<?xml version="1.0" encoding="UTF-8" standalone="no"?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0"><channel><title>Anonymous Iberoamérica</title><description>Anonymous Iberoamérica - Blog oficial</description><managingEditor>noreply@blogger.com (Joe Yabuki)</managingEditor><pubDate>Mon, 13 Apr 2026 10:40:07 +0100</pubDate><generator>Blogger http://www.blogger.com</generator><openSearch:totalResults xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">604</openSearch:totalResults><openSearch:startIndex xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">1</openSearch:startIndex><openSearch:itemsPerPage xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">25</openSearch:itemsPerPage><link>http://anonopsibero.blogspot.com/</link><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:subtitle>Anonymous Iberoamérica - Blog oficial</itunes:subtitle><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><title>Tips de ciberseguridad para que no te hackeen</title><link>http://anonopsibero.blogspot.com/2020/09/tips-de-ciberseguridad-para-que-no-te.html</link><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Mon, 14 Sep 2020 19:39:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-738029108888150458</guid><description>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFmbZLBgQonX7vLdWoISxb2xgn4hRgfx-FtMclKVFxZnQC84H3PkrZVc7bAtWlJexbXtLGxGgU2OyCEUZXn5shzI30XfwhAtvBps1Y4AGF8sRPOySvZ-V0hLteRPw8B7SvP1OydJiCyfw/s1440/PSX_20200913_160351.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="805" data-original-width="1440" height="358" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFmbZLBgQonX7vLdWoISxb2xgn4hRgfx-FtMclKVFxZnQC84H3PkrZVc7bAtWlJexbXtLGxGgU2OyCEUZXn5shzI30XfwhAtvBps1Y4AGF8sRPOySvZ-V0hLteRPw8B7SvP1OydJiCyfw/w640-h358/PSX_20200913_160351.jpg" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;h3 style="text-align: justify;"&gt;No abras e-mails ni links de desconocidos:&lt;/h3&gt;&lt;p style="text-align: justify;"&gt;&lt;/p&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKDh-M9fBBmeVDAwy58WvtAdIQgaS1XlEYnYGIVZLS2iINPRd2SPjQ5A4fFPYQjugDBRuZSz1PaLKeiwqQ2Vo-ePTl03evHlpyah8oOJXRDmmHWJ6JtyJTyX1C9RhqadSJrqjkbRFxwdQ/w400-h228/20200913_161032.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1152" data-original-width="2048" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKDh-M9fBBmeVDAwy58WvtAdIQgaS1XlEYnYGIVZLS2iINPRd2SPjQ5A4fFPYQjugDBRuZSz1PaLKeiwqQ2Vo-ePTl03evHlpyah8oOJXRDmmHWJ6JtyJTyX1C9RhqadSJrqjkbRFxwdQ/w400-h228/20200913_161032.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Muchas veces se hacen pasar por bancos con mensajes como "si no haces caso a este link y no ingresas tu contraseña y tu usuario tu cuenta va a ser cerrada" o "se ha detectado una transacción extraña, si no entras aquí la vamos a cobrar". Todo esto se denomina como Phishing (pescando) y significa que hacen pasar por otros para robarte las credenciales (los datos).&lt;h3 style="text-align: justify;"&gt;Haz BackUps rregularmente:&lt;/h3&gt;&lt;p style="text-align: justify;"&gt;&lt;/p&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgG6_XYspQTUdme5J9BR1LKsPd4ZA0G9B6AlQyHsappfjHfZ0J0XU-b90BSuyp3DVAjYYp7Guvv45zukmfFGrPZkfNemPWeWfVa_a82Ug4BXL9_X_bVrzuSy1hJOD1deJAFSYFcLzXdID4/s2048/20200913_161101.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1152" data-original-width="2048" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgG6_XYspQTUdme5J9BR1LKsPd4ZA0G9B6AlQyHsappfjHfZ0J0XU-b90BSuyp3DVAjYYp7Guvv45zukmfFGrPZkfNemPWeWfVa_a82Ug4BXL9_X_bVrzuSy1hJOD1deJAFSYFcLzXdID4/s2048/20200913_161101.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Ten una copia de seguridad de tu info por si en algún momento tu PC se ve vulnerada vas a poder tener tus datos en otro lado (en la nube y físicamente).&lt;h3 style="text-align: justify;"&gt;No repitas contraseña:&lt;/h3&gt;&lt;p style="text-align: justify;"&gt;&lt;/p&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEic6U8uzLHm7Vn6cF7vPc-ve-QG1FN_vSPMSZ06XjEdHoFUCftUGjglhp4bUVWSK-dZbKqQ3hp6gB8Rgu0zB9UWcTsb0mvAjJhG3L9MUiO2BXnJrkT9e6pzXmoxSKzSEeoalRFMFdsEHZA/s2048/20200913_161125.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1152" data-original-width="2048" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEic6U8uzLHm7Vn6cF7vPc-ve-QG1FN_vSPMSZ06XjEdHoFUCftUGjglhp4bUVWSK-dZbKqQ3hp6gB8Rgu0zB9UWcTsb0mvAjJhG3L9MUiO2BXnJrkT9e6pzXmoxSKzSEeoalRFMFdsEHZA/s2048/20200913_161125.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Muchas veces en todas las cuentas tienes la misma contraseña. Si esto pasa, cualquiera que acceda a un servicio tuyo, puede entrar en todos lados. Cambia letras por números, mete otros caracteres. Si tu memoria falla y no las recuerdas, escribelas en un sitio para que las tengas a la mano o utiliza un gestor de contraseñas.&lt;h3 style="text-align: justify;"&gt;Verificación de 2 pasos:&lt;/h3&gt;&lt;p style="text-align: justify;"&gt;&lt;/p&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzqBQvWPimsyxEycfEEidltmmjpcWn8DtIyCSITXdKluHpxivysj3cPFNZPLJ3fZewH98nVllEM7W9-rOUtuQyPCEbwLKA49JY9iMUWEMmDur5JYTo_8uyCl-a-L1EJq4uz6QqM_Zpd7M/s2048/PSX_20200913_161309.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1152" data-original-width="2048" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzqBQvWPimsyxEycfEEidltmmjpcWn8DtIyCSITXdKluHpxivysj3cPFNZPLJ3fZewH98nVllEM7W9-rOUtuQyPCEbwLKA49JY9iMUWEMmDur5JYTo_8uyCl-a-L1EJq4uz6QqM_Zpd7M/w400-h225/PSX_20200913_161309.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Además de la contraseña, tienes un código que te llega por mensaje de texto, por llamada, por e-mail o a través de una aplicación para poder verificar que eres tú el que está accediendo.&lt;h3 style="text-align: justify;"&gt;Múltiples usuarios si se comparte PC:&lt;/h3&gt;&lt;p style="text-align: justify;"&gt;&lt;/p&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKSA0hJY2PuC2NEDYWsx7KVddvcqR3vRxrPC_Zg2Ej2g7Y1qWhFbyTG4qs09Si8p8pMZ6cMZGV41qd-E_D6GcFB8mv_xDE1CmIjd8gTrUrgbszUjVaZN1_vvOHF99u_5esZbAb2yYC4BY/s2048/20200913_161338.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1166" data-original-width="2048" height="228" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKSA0hJY2PuC2NEDYWsx7KVddvcqR3vRxrPC_Zg2Ej2g7Y1qWhFbyTG4qs09Si8p8pMZ6cMZGV41qd-E_D6GcFB8mv_xDE1CmIjd8gTrUrgbszUjVaZN1_vvOHF99u_5esZbAb2yYC4BY/w400-h228/20200913_161338.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Si hay varias personas que usan el mismo dispositivo, crea cuentas independientes. Si por alguna razón una de estas cuentas es vulnerada, esto evita que tengan acceso o no se pierda la información de las otras.&lt;h3 style="text-align: justify;"&gt;¿Y las empresas?&lt;/h3&gt;&lt;p&gt;&lt;/p&gt;&lt;p style="text-align: justify;"&gt;&lt;/p&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgm73IpmiRHj4ohyphenhyphenfHfhtPAbstDIptMNr4yQvTRRTReRObgfJXgQQRbjij1eLvUTls_sSGvv3TcDUHa-z8863uvQjh4SoGGTcEdVi6eroozTcC3V5RVUYhyKhdqhGL6pfEmb61gm57PGVw/s2048/20200913_161403.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1176" data-original-width="2048" height="230" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgm73IpmiRHj4ohyphenhyphenfHfhtPAbstDIptMNr4yQvTRRTReRObgfJXgQQRbjij1eLvUTls_sSGvv3TcDUHa-z8863uvQjh4SoGGTcEdVi6eroozTcC3V5RVUYhyKhdqhGL6pfEmb61gm57PGVw/w400-h230/20200913_161403.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;A lo largo de toda la pandemia, el envío de spam ha aumentado 6.000%. Aprovechar la nube es el camino para llegar más rápido al mercado y generar innovación.&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ol style="text-align: left;"&gt;&lt;li style="text-align: justify;"&gt;Si tienes un servidor donde almacenas la información o la respaldas, mudarla a la nube con controles más estrictos podría evitar ataques de ransomware locales y puedas recuperar la información. Es más complejo para el atacante comprometer esa info que está en la nube.&lt;/li&gt;&lt;li style="text-align: justify;"&gt;Actualizar y parchar los sistemas es importantísimo. Tienes un mayor nivel de seguridad frente a posibles ataques. Los atacantes se encuentran con sistemas que no tienen parche, no tenían buena seguridad o tenían contraseña débil.&lt;/li&gt;&lt;li style="text-align: justify;"&gt;Usar múltiples factores de identificación con, por ejemplo, IBM Verify. Para el manejo de dispositivos como teléfonos o tablets, existen soluciones como MaaS360.&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;&lt;/p&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFmbZLBgQonX7vLdWoISxb2xgn4hRgfx-FtMclKVFxZnQC84H3PkrZVc7bAtWlJexbXtLGxGgU2OyCEUZXn5shzI30XfwhAtvBps1Y4AGF8sRPOySvZ-V0hLteRPw8B7SvP1OydJiCyfw/s72-w640-h358-c/PSX_20200913_160351.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">93</thr:total></item><item><title>Cómo buscar grupos de Telegram de cualquier tema que te interese</title><link>http://anonopsibero.blogspot.com/2020/07/como-buscar-grupos-de-telegram-de.html</link><category>Internet</category><category>Noticias</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Sun, 26 Jul 2020 19:27:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-2614211455524811521</guid><description>&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzakx5aZJUBZ25S5WuLASDS251vKIU3-o1_h2ZySiol0JgiCKr-7OpX_EoGPcPteGPjPBOsxh_0Xbx6esDEJomj80WeqLF7h8XHjBUFZnSixouHaQLJteszrMjHlah7vchmcG2m9SdOM8/s1268/Buscar-grupos-de-Telegram.webp" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="664" data-original-width="1268" height="335" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzakx5aZJUBZ25S5WuLASDS251vKIU3-o1_h2ZySiol0JgiCKr-7OpX_EoGPcPteGPjPBOsxh_0Xbx6esDEJomj80WeqLF7h8XHjBUFZnSixouHaQLJteszrMjHlah7vchmcG2m9SdOM8/w640-h335/Buscar-grupos-de-Telegram.webp" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;span style="color: #333333; font-size: 18px; letter-spacing: -0.26px;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style="color: #333333; font-size: 18px; letter-spacing: -0.26px;"&gt;Más allá de las conversaciones individuales o en grupo, como son habituales en WhatsApp, hay muchas más opciones en Telegram que nos permiten tener información de cualquier temática que nos interese. Puedes&amp;nbsp;&lt;/span&gt;&lt;span style="box-sizing: inherit; color: #333333; font-size: 18px; font-weight: 700; letter-spacing: -0.26px;"&gt;buscar grupos en Telegram&lt;/span&gt;&lt;span style="color: #333333; font-size: 18px; letter-spacing: -0.26px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;span style="color: #333333; font-size: 18px; letter-spacing: -0.26px;"&gt;para seguir noticias de algo concreto o simplemente si quieres conocer gente que tenga los mismos gustos que tú, por ejemplo&lt;/span&gt;&lt;span style="color: #333333; font-family: montserrat, sans-serif; font-size: 16px; letter-spacing: -0.23px;"&gt;.&lt;/span&gt;&lt;/div&gt;&lt;p style="background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; font-size: 16px; letter-spacing: -0.23px; margin: 20px 0px;"&gt;&lt;span style="background-color: transparent; letter-spacing: -0.23px;"&gt;N&lt;/span&gt;&lt;span style="background-color: transparent;"&gt;o&amp;nbsp;&lt;/span&gt;&lt;span style="background-color: transparent; letter-spacing: -0.23px;"&gt;necesariamente tienes que conocer a las personas que formen la conversación para buscar grupos de Telegram. Una de las principales ventajas de la aplicación de mensajería, a diferencia de otras similares, es que no es necesario tener el número de otra persona para poder hablar con ella: podemos buscar grupos por temática o podemos&lt;/span&gt;&lt;span style="background-color: transparent; letter-spacing: -0.23px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;span style="background-color: transparent; box-sizing: inherit; letter-spacing: -0.23px;"&gt;buscar personas a través de un nick&lt;/span&gt;&lt;span style="background-color: transparent; letter-spacing: -0.23px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;span style="background-color: transparent; letter-spacing: -0.23px;"&gt;o nombre de usuario configurad&lt;/span&gt;&lt;span style="letter-spacing: -0.23px;"&gt;&lt;span&gt;o&lt;/span&gt;.&lt;/span&gt;&lt;/p&gt;&lt;h2 style="background-color: white; box-sizing: inherit; color: #092051; font-family: montserrat, sans-serif; font-size: 18px; letter-spacing: -0.25px; line-height: 20px; margin: 0px; padding: 0.6em 0px 0px; text-align: left;"&gt;Diferencias entre canales y grupos&lt;/h2&gt;&lt;p style="background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; font-size: 16px; letter-spacing: -0.23px; margin: 20px 0px;"&gt;Aunque cuando uses el buscador de Telegram encontrarás las dos cosas, repasamos las diferencias entre canales y grupos para saber a qué unirt&lt;span style="letter-spacing: -0.23px;"&gt;e.&lt;/span&gt;&lt;/p&gt;&lt;h3 style="background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; letter-spacing: -0.23px; margin: 0px; padding: 0.6em 0px;"&gt;Canales de Telegram&lt;/h3&gt;&lt;p style="background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; font-size: 16px; letter-spacing: -0.23px; margin: 20px 0px;"&gt;Hay&lt;span style="box-sizing: inherit; font-weight: 700;"&gt;&amp;nbsp;diferencias entre un canal de Telegram y un grupo.&lt;/span&gt;&amp;nbsp;Los c&lt;span style="background-color: transparent; letter-spacing: -0.23px;"&gt;anales están pensados para empresas o para comunicarse a un gran público. Tú puedes enviar un mensaje a muchas personas en un canal y ellos te leerán y hay un número ilimitado de miembros que podrán estar en dicho canal. Además, también pueden haber administradores adicionales que puedan ayudar a gestionar el canal, más allá del principal. Los canales están pensados, por ejemplo, para difundir noticias desde un medio de comunicación o para informar sobre un tema concreto a clientes, fans, etc.&lt;/span&gt;&lt;/p&gt;&lt;p style="background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; font-size: 16px; letter-spacing: -0.23px; margin: 20px 0px;"&gt;&lt;span style="background-color: transparent; letter-spacing: -0.23px;"&gt;Hay&lt;/span&gt;&lt;span style="background-color: transparent; letter-spacing: -0.23px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;span style="background-color: transparent; box-sizing: inherit; font-weight: 700; letter-spacing: -0.23px;"&gt;canales públicos y privados&lt;/span&gt;&lt;span style="background-color: transparent; letter-spacing: -0.23px;"&gt;. Los públicos pueden encontrarse fácilmente y cualquiera puede acceder a ellos y unirse. Los privados no. A los canales privados solo se puede acceder si recibes un enlace de invitación para unirte o el creador te añade a dicho canal. Como decimos, hay creadores de canales o administradores: el creador del canal puede difundir mensajes, eliminarlos, añadir miembros, quitarlos o cambiar todo del mismo como la imagen el nombre o el enlace. O eliminar al completo dicho canal. Además, puede añadir administradores que le ayuden con la labor y ellos podrán difundir o escribir mensajes, quitarlos o eliminar miembros. Pero no podrán modificar el resto de aspectos ni podrán añadir a nadie.&lt;/span&gt;&lt;span style="letter-spacing: -0.23px;"&gt;nirt&lt;/span&gt;&lt;span style="letter-spacing: -0.23px;"&gt;e.&lt;/span&gt;&lt;/p&gt;&lt;h3 style="background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; letter-spacing: -0.23px; margin: 0px; padding: 0.6em 0px;"&gt;Canales de Telegram&lt;/h3&gt;&lt;p style="background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; letter-spacing: -0.23px; margin: 0px; padding: 0.6em 0px; text-align: left;"&gt;La diferencia con los grupos de Telegram y los canales es que los grupos están pensados, a priori, para amigos o familiares. Para tus compañeros de clase, por ejemplo, para tu reunión de antiguos alumnos del colegio… Los canales tienen invitados o participantes ilimitados y los grupos no, aunque será complicado llegar al límite porque el&lt;span style="background-color: transparent; box-sizing: inherit; letter-spacing: -0.23px;"&gt;&amp;nbsp;&lt;b&gt;máximo es de 200.000 personas por grupo&lt;/b&gt;.&lt;/span&gt;&lt;span style="background-color: transparent; letter-spacing: -0.23px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;span style="background-color: transparent; letter-spacing: -0.23px;"&gt;En los grupos no hay un administrador que escribe y los demás leen sino que todos los participantes pueden escribir lo que quieran en él, hacer una conversación grupal tal y como conoces. La diferencia con los grupos habituales de amigos es que también los hay de desconocidos a los que puedes unirte para debatir de temas interesan.&lt;/span&gt;&lt;/p&gt;&lt;p style="background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; letter-spacing: -0.23px; margin: 0px; padding: 0.6em 0px; text-align: left;"&gt;&lt;span style="background-color: transparent; font-size: 16px; letter-spacing: -0.23px;"&gt;Los grupos pueden ser privados, tal y como usas habitualmente en WhatsApp, o públicos.&amp;nbsp;&lt;/span&gt;&lt;span style="background-color: transparent; box-sizing: inherit; font-size: 16px; font-weight: 700; letter-spacing: -0.23px;"&gt;Los grupos públicos&lt;/span&gt;&lt;span style="background-color: transparent; font-size: 16px; letter-spacing: -0.23px;"&gt;&amp;nbsp;tienen un enlace corto que puede compartirse a través de Internet o con quien tú quieras y otra persona podrá unirse a la charla. Además, si haces que sea público puedes elegir si quieres que los nuevos miembros lean todo el historial o que lean sólo desde el momento en el que se unen a dicho chat. También se pueden nombrar administradores que tendrán más control que los demás usuarios.&lt;/span&gt;&lt;/p&gt;&lt;div&gt;&lt;div style="box-sizing: inherit;"&gt;&lt;article class="post-content" data-postid="627115" style="box-sizing: inherit; position: relative;"&gt;&lt;div class="content-aside" style="box-sizing: inherit; padding-top: 50px; position: relative;"&gt;&lt;div class="first-contain" style="box-sizing: inherit;"&gt;&lt;div class="full-text" style="box-sizing: inherit; color: #333333; font-size: 16px; letter-spacing: -0.23px; line-height: 24px; margin-bottom: 30px;"&gt;&lt;div class="content" style="box-sizing: inherit; text-align: left;"&gt;&lt;span style="box-sizing: inherit;"&gt;&lt;h4 style="box-sizing: inherit; margin: 0px; padding: 0.6em 0px;"&gt;Características de los grupos de Telegram&lt;/h4&gt;&lt;span style="letter-spacing: -0.23px;"&gt;&lt;div class="content" style="box-sizing: inherit; text-align: left;"&gt;&lt;span style="box-sizing: inherit;"&gt;&lt;span style="letter-spacing: -0.23px;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/span&gt;&lt;ul style="box-sizing: inherit; list-style: none; padding-left: 35px; text-align: left;"&gt;&lt;li&gt;&lt;span style="box-sizing: inherit;"&gt;&lt;span style="letter-spacing: -0.23px;"&gt;° Historial único&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="letter-spacing: -0.23px;"&gt;° Disponibilidad en diferentes plataformas&lt;/span&gt;&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Búsqueda instantánea&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Respuestas, menciones o hashtags&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Mensajes anclados para que sea mostrado arriba&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Notificaciones inteligentes según quién te nombre o cuándo&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Intercambio de archivos de hasta 1,5 GB&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Herramientas de moderación&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Personalización a través de bots que puedes añadir&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Grupos públicos&lt;/li&gt;&lt;/ul&gt;&lt;h2 style="box-sizing: inherit; color: #092051; font-size: 18px; letter-spacing: -0.25px; line-height: 20px; margin: 0px; padding: 0.6em 0px 0px;"&gt;Cómo buscar grupos&lt;/h2&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;Puedes buscar grupos en Telegram o canales a través del propio buscador de la aplicación o bien puedes unirte a través de enlaces o listas creadas que podrás encontrar en Internet. En ellos podrás&amp;nbsp;&lt;span style="box-sizing: inherit; font-weight: 700;"&gt;charlar de igual a igual&lt;/span&gt;&amp;nbsp;con personas que tienen tus mismos intereses, sea cual sea la temática que hayas encontrado.&lt;/p&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;La forma más sencilla de encontrar o buscar grupos de Telegram es utilizar&lt;span style="box-sizing: inherit; font-weight: 700;"&gt;&amp;nbsp;la propia herramienta que incorpora la aplicación&lt;/span&gt;. Basta con acceder al apartado principal de chats y tocar en la lupa de la esquina superior derecha de la app para ir probando las distintas búsquedas de palabras que te interesen: perros, gatos, cómics, anime…&lt;/p&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;Pulsa en la lupa que hay en la esquina superior derecha de Telegram y escribe la temática que quieras. Lo que te guste, lo que quieras tratar. Por ejemplo, escribe “anime” o “perros” si es lo que te gusta. Una vez aquí verás distintos grupos disponibles o canales que hay en Telegram con otros usuarios:&lt;/p&gt;&lt;ul style="box-sizing: inherit; list-style: none; padding-left: 35px;"&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Toca en la lupa de Telegram&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Escribe lo que te interesa, sea lo que sea&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Encontrarás los resultados disponible&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Toca en el que te interese para unirte a él&lt;/li&gt;&lt;/ul&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;&lt;amp-img alt="Grupos de Telegram" class="aligncenter size-full wp-image-627124 i-amphtml-element i-amphtml-layout-responsive i-amphtml-layout-size-defined i-amphtml-layout" height="823" i-amphtml-auto-lightbox-visited="" i-amphtml-layout="responsive" layout="responsive" lightbox="i-amphtml-auto-lightbox-1" sizes="(max-width: 1200px) 100vw, 1200px" src="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Grupos-de-Telegram.jpg" srcset="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Grupos-de-Telegram.jpg 1200w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Grupos-de-Telegram-400x274.jpg 400w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Grupos-de-Telegram-715x490.jpg 715w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Grupos-de-Telegram-768x527.jpg 768w" style="box-sizing: inherit; display: block; margin: 0px auto; max-width: 100%; min-width: 100%; overflow: hidden; position: relative; width: 100vw;" width="1200"&gt;&lt;i-amphtml-sizer slot="i-amphtml-svc" style="box-sizing: inherit; display: block; padding-top: 227.151px;"&gt;&lt;/i-amphtml-sizer&gt;&lt;img alt="Grupos de Telegram" class="i-amphtml-fill-content i-amphtml-replaced-content" decoding="async" sizes="(max-width: 1200px) 100vw, 1200px" src="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Grupos-de-Telegram.jpg" srcset="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Grupos-de-Telegram.jpg 1200w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Grupos-de-Telegram-400x274.jpg 400w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Grupos-de-Telegram-715x490.jpg 715w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Grupos-de-Telegram-768x527.jpg 768w" style="border: none; bottom: 0px; box-sizing: inherit; display: block; height: 0px; left: 0px; margin: 0px auto; max-height: 100%; max-width: 100%; min-height: 100%; min-width: 100%; object-fit: cover; padding: 0px; position: absolute; right: 0px; top: 0px; width: 331.208px;" /&gt;&lt;/amp-img&gt;&lt;/p&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;Es sencillo saber si has encontrado un canal o un grupo cuando usas el buscador. Podrás identificarlos por lo que ponga bajo su nombre: verás que está escrito “suscriptores” o “miembros” y esa es la clave para saber qué has encontrado. También podrás encontrar a usuarios con un nombre público o un bot:&lt;/p&gt;&lt;ul style="box-sizing: inherit; list-style: none; padding-left: 35px;"&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Si pone miembros se tratará de un grupo&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Si pone número de suscriptores será un canal&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Si pone hora de conexión o no pone nada es un perfil privado&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Si pone “bot” se trata de un bot de Telegram&lt;/li&gt;&lt;/ul&gt;&lt;h2 style="box-sizing: inherit; color: #092051; font-size: 18px; letter-spacing: -0.25px; line-height: 20px; margin: 0px; padding: 0.6em 0px 0px;"&gt;Crear grupos&lt;/h2&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;Más allá de buscar grupos en Telegram puedes crearlos. Puedes crear grupos desde Android o desde IOS y, una vez que lo tengas, hacerlo público para que otros te encuentren. Podrás crearlo de la temática que quieras y añadir miembros…&lt;/p&gt;&lt;ul style="box-sizing: inherit; list-style: none; padding-left: 35px;"&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Ve a tu aplicación de Telegram&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Toca en el botón del lápiz en la esquina inferior derecha&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Una vez aquí, se abrirá una nueva ventana&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;&lt;span style="box-sizing: inherit; font-weight: 700;"&gt;° Toca en Nuevo grupo&lt;/span&gt;&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Añade a las personas que quieras&lt;/li&gt;&lt;/ul&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;&lt;amp-img alt="Crear grupos de Telegram" class="aligncenter size-full wp-image-627127 i-amphtml-element i-amphtml-layout-responsive i-amphtml-layout-size-defined i-amphtml-layout" height="715" i-amphtml-auto-lightbox-visited="" i-amphtml-layout="responsive" layout="responsive" lightbox="i-amphtml-auto-lightbox-2" sizes="(max-width: 1200px) 100vw, 1200px" src="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-grupos-de-Telegram.jpg" srcset="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-grupos-de-Telegram.jpg 1200w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-grupos-de-Telegram-400x238.jpg 400w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-grupos-de-Telegram-715x426.jpg 715w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-grupos-de-Telegram-768x458.jpg 768w" style="box-sizing: inherit; display: block; margin: 0px auto; max-width: 100%; min-width: 100%; overflow: hidden; position: relative; width: 100vw;" width="1200"&gt;&lt;i-amphtml-sizer slot="i-amphtml-svc" style="box-sizing: inherit; display: block; padding-top: 197.344px;"&gt;&lt;/i-amphtml-sizer&gt;&lt;img alt="Crear grupos de Telegram" class="i-amphtml-fill-content i-amphtml-replaced-content" decoding="async" sizes="(max-width: 1200px) 100vw, 1200px" src="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-grupos-de-Telegram.jpg" srcset="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-grupos-de-Telegram.jpg 1200w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-grupos-de-Telegram-400x238.jpg 400w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-grupos-de-Telegram-715x426.jpg 715w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-grupos-de-Telegram-768x458.jpg 768w" style="border: none; bottom: 0px; box-sizing: inherit; display: block; height: 0px; left: 0px; margin: 0px auto; max-height: 100%; max-width: 100%; min-height: 100%; min-width: 100%; object-fit: cover; padding: 0px; position: absolute; right: 0px; top: 0px; width: 331.208px;" /&gt;&lt;/amp-img&gt;&lt;/p&gt;&lt;h3 style="box-sizing: inherit; margin: 0px; padding: 0.6em 0px;"&gt;Nombrar administradores&lt;/h3&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;Una vez que lo tengas, podrás tener el enlace o nombrar administradores.&lt;/p&gt;&lt;ul style="box-sizing: inherit; list-style: none; padding-left: 35px;"&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Abre la información del grupo en la parte superior&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Toca en el botón del icono del lápiz en la parte superior derecha&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Pulsa en “Administradores”&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;&lt;span style="box-sizing: inherit; font-weight: 700;"&gt;° Toca en “Añadir administrador”&lt;/span&gt;&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Elige a las personas a las que quieres dar ventajas y permisos&lt;/li&gt;&lt;/ul&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;&lt;amp-img alt="Administradores" class="aligncenter size-full wp-image-627121 i-amphtml-element i-amphtml-layout-responsive i-amphtml-layout-size-defined i-amphtml-layout" height="900" i-amphtml-auto-lightbox-visited="" i-amphtml-layout="responsive" layout="responsive" lightbox="i-amphtml-auto-lightbox-3" sizes="(max-width: 1200px) 100vw, 1200px" src="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Administradores.jpg" srcset="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Administradores.jpg 1200w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Administradores-400x300.jpg 400w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Administradores-667x500.jpg 667w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Administradores-768x576.jpg 768w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Administradores-200x150.jpg 200w" style="box-sizing: inherit; display: block; margin: 0px auto; max-width: 100%; min-width: 100%; overflow: hidden; position: relative; width: 100vw;" width="1200"&gt;&lt;i-amphtml-sizer slot="i-amphtml-svc" style="box-sizing: inherit; display: block; padding-top: 248.406px;"&gt;&lt;/i-amphtml-sizer&gt;&lt;img alt="Administradores" class="i-amphtml-fill-content i-amphtml-replaced-content" decoding="async" sizes="(max-width: 1200px) 100vw, 1200px" src="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Administradores.jpg" srcset="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Administradores.jpg 1200w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Administradores-400x300.jpg 400w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Administradores-667x500.jpg 667w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Administradores-768x576.jpg 768w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Administradores-200x150.jpg 200w" style="border: none; bottom: 0px; box-sizing: inherit; display: block; height: 0px; left: 0px; margin: 0px auto; max-height: 100%; max-width: 100%; min-height: 100%; min-width: 100%; object-fit: cover; padding: 0px; position: absolute; right: 0px; top: 0px; width: 331.208px;" /&gt;&lt;/amp-img&gt;&lt;/p&gt;&lt;h3 style="box-sizing: inherit; margin: 0px; padding: 0.6em 0px;"&gt;Crear enlaces para unirse&lt;/h3&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;También podrás crear el enlace:&lt;/p&gt;&lt;ul style="box-sizing: inherit; list-style: none; padding-left: 35px;"&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Ve a la información del grupo&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Toca en “Añadir miembros”&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Verás tu lista de contactos&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Toca sobre&lt;span style="box-sizing: inherit; font-weight: 700;"&gt;&amp;nbsp;“Invitar al grupo con un enlace”&lt;/span&gt;&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Aparecerá un enlace&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Toca en “Copiar enlace”&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Pégalo en la app que quieras, emails, webs…&lt;/li&gt;&lt;/ul&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;&lt;amp-img alt="Crear enlaces para grupos de Telegram" class="aligncenter size-full wp-image-627136 i-amphtml-element i-amphtml-layout-responsive i-amphtml-layout-size-defined i-amphtml-layout" height="780" i-amphtml-auto-lightbox-visited="" i-amphtml-layout="responsive" layout="responsive" lightbox="i-amphtml-auto-lightbox-4" sizes="(max-width: 1200px) 100vw, 1200px" src="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-enlaces-para-grupos-de-Telegram.jpg" srcset="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-enlaces-para-grupos-de-Telegram.jpg 1200w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-enlaces-para-grupos-de-Telegram-400x260.jpg 400w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-enlaces-para-grupos-de-Telegram-715x465.jpg 715w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-enlaces-para-grupos-de-Telegram-768x499.jpg 768w" style="box-sizing: inherit; display: block; margin: 0px auto; max-width: 100%; min-width: 100%; overflow: hidden; position: relative; width: 100vw;" width="1200"&gt;&lt;i-amphtml-sizer slot="i-amphtml-svc" style="box-sizing: inherit; display: block; padding-top: 215.281px;"&gt;&lt;/i-amphtml-sizer&gt;&lt;img alt="Crear enlaces para grupos de Telegram" class="i-amphtml-fill-content i-amphtml-replaced-content" decoding="async" sizes="(max-width: 1200px) 100vw, 1200px" src="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-enlaces-para-grupos-de-Telegram.jpg" srcset="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-enlaces-para-grupos-de-Telegram.jpg 1200w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-enlaces-para-grupos-de-Telegram-400x260.jpg 400w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-enlaces-para-grupos-de-Telegram-715x465.jpg 715w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Crear-enlaces-para-grupos-de-Telegram-768x499.jpg 768w" style="border: none; bottom: 0px; box-sizing: inherit; display: block; height: 0px; left: 0px; margin: 0px auto; max-height: 100%; max-width: 100%; min-height: 100%; min-width: 100%; object-fit: cover; padding: 0px; position: absolute; right: 0px; top: 0px; width: 331.208px;" /&gt;&lt;/amp-img&gt;&lt;/p&gt;&lt;h2 style="box-sizing: inherit; color: #092051; font-size: 18px; letter-spacing: -0.25px; line-height: 20px; margin: 0px; padding: 0.6em 0px 0px;"&gt;Consejos y privacidad&lt;/h2&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;Cuando vayas a buscar un grupo de Telegram es recomendable que tengas un nombre de usuario público ya que puede ser peligroso que desconocidos tengan acceso a tu número de teléfono móvil.&amp;nbsp;&lt;span style="box-sizing: inherit; font-weight: 700;"&gt;No sabes quién hay en ese grupo&lt;/span&gt;&amp;nbsp;al que vas a unirte y es fundamental que mantengas la privacidad… Por eso, puedes usar nombres de usuario públicos que pueden tener una longitud mínima de cinco caracteres con letras de a-z, de 0-9 y guiones bajos. Una vez que lo tengas, otras personas podrán encontrarte por ese nombre sin saber tu número de teléfono.&lt;/p&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;Configura la privacidad:&lt;/p&gt;&lt;ul style="box-sizing: inherit; list-style: none; padding-left: 35px;"&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Toca en las tres líneas de la esquina superior izquierda&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Ve a Ajustes&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Busca la opción “&lt;span style="box-sizing: inherit; font-weight: 700;"&gt;Privacidad y seguridad&lt;/span&gt;”&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Elige la opción “Número de teléfono”&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Toca en ella&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Elige quién puede ver tu número&lt;ul style="box-sizing: inherit; list-style: none; padding-left: 35px;"&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Todos&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Mis contactos&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;"&gt;° Nadie&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;&lt;amp-img alt="Telegram" class="aligncenter size-full wp-image-627118 i-amphtml-element i-amphtml-layout-responsive i-amphtml-layout-size-defined i-amphtml-layout" height="900" i-amphtml-auto-lightbox-visited="" i-amphtml-layout="responsive" layout="responsive" lightbox="i-amphtml-auto-lightbox-5" sizes="(max-width: 1200px) 100vw, 1200px" src="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Telegram.jpg" srcset="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Telegram.jpg 1200w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Telegram-400x300.jpg 400w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Telegram-667x500.jpg 667w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Telegram-768x576.jpg 768w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Telegram-200x150.jpg 200w" style="box-sizing: inherit; display: block; margin: 0px auto; max-width: 100%; min-width: 100%; overflow: hidden; position: relative; width: 100vw;" width="1200"&gt;&lt;i-amphtml-sizer slot="i-amphtml-svc" style="box-sizing: inherit; display: block; padding-top: 248.406px;"&gt;&lt;/i-amphtml-sizer&gt;&lt;img alt="Telegram" class="i-amphtml-fill-content i-amphtml-replaced-content" decoding="async" sizes="(max-width: 1200px) 100vw, 1200px" src="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Telegram.jpg" srcset="https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Telegram.jpg 1200w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Telegram-400x300.jpg 400w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Telegram-667x500.jpg 667w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Telegram-768x576.jpg 768w, https://www.adslzone.net/app/uploads-adslzone.net/2020/07/Telegram-200x150.jpg 200w" style="border: none; bottom: 0px; box-sizing: inherit; display: block; height: 0px; left: 0px; margin: 0px auto; max-height: 100%; max-width: 100%; min-height: 100%; min-width: 100%; object-fit: cover; padding: 0px; position: absolute; right: 0px; top: 0px; width: 331.208px;" /&gt;&lt;/amp-img&gt;&lt;/p&gt;&lt;p style="box-sizing: inherit; margin: 20px 0px;"&gt;Elige “Nadie” si no quieres que otros desconocidos vean tu número de teléfono y solo puedan leerte en esos grupos viendo tu nombre de usuario público. Así mantendrás la privacidad en Telegram cuando accedas a los grupos de la aplicación.&lt;/p&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/article&gt;&lt;/div&gt;&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzakx5aZJUBZ25S5WuLASDS251vKIU3-o1_h2ZySiol0JgiCKr-7OpX_EoGPcPteGPjPBOsxh_0Xbx6esDEJomj80WeqLF7h8XHjBUFZnSixouHaQLJteszrMjHlah7vchmcG2m9SdOM8/s72-w640-h335-c/Buscar-grupos-de-Telegram.webp" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">99</thr:total></item><item><title>¿Escaneo automático o espionaje deliberado? Demandan a Twitter por violación de privacidad</title><link>http://anonopsibero.blogspot.com/2015/09/escaneo-automatico-o-espionaje.html</link><category>Internet</category><category>internet libre</category><category>Noticias</category><category>Privacidad</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Sat, 26 Sep 2015 02:06:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-6278321536669641311</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4uA0kQFDR0vOtvOxPS88dIsD3hBP97YGv0mH26X-2OLTjzHN2U7WE9smGIYzVuWUUN8Soa1I-fT_Y0xsyE-4oPfx01QglVvBdG333Dna7GCib4lnKeBGEHbcsUiIXqJ3Lf2lsxXpK0SA/s1600/650_1200.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4uA0kQFDR0vOtvOxPS88dIsD3hBP97YGv0mH26X-2OLTjzHN2U7WE9smGIYzVuWUUN8Soa1I-fT_Y0xsyE-4oPfx01QglVvBdG333Dna7GCib4lnKeBGEHbcsUiIXqJ3Lf2lsxXpK0SA/s640/650_1200.jpg" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
La privacidad o la supuesta ausencia de ella sigue dando mucho de qué hablar en algunos de los servicios más populares de la red. En esta ocasión ha sido Twitter la que ha saltado a los titulares después de haber sido demandada en San Francisco por &lt;b&gt;interceptar, leer y modificar deliberadamente&lt;/b&gt; los mensajes privados de los usuarios.&lt;br /&gt;
&lt;br /&gt;
Esta demanda ha sido interpuesta con la intención de que otras personas se unan a ella para montar un caso conjunto. En ella no sólo se le acusa a Twitter de vulnerar las leyes de privacidad norteamericanas, sino también de &lt;b&gt;modificar los enlaces que se envían&lt;/b&gt; a través de mensajes directos para cambiarlos por direcciones propias y engrosar sus estadísticas de cara a las empresas de publicidad diciendo que son la fuente de una noticia.&lt;br /&gt;
&lt;br /&gt;
&lt;span style="font-size: large;"&gt;¿Escaneo automático o espionaje deliberado?&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7c3y5a9aYND4HxdfRtxu9DCjRiDVYln8gvcEXZR0IV5ZPP9sza0o28aNOllmPZRD2xDCPS01VWPfo-frRsGd_WGiAgHe2AevtMmcccBefBeRayAETBEYv941pCOy8BDWajW4iAIHmK_A/s1600/650_1200.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="344" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7c3y5a9aYND4HxdfRtxu9DCjRiDVYln8gvcEXZR0IV5ZPP9sza0o28aNOllmPZRD2xDCPS01VWPfo-frRsGd_WGiAgHe2AevtMmcccBefBeRayAETBEYv941pCOy8BDWajW4iAIHmK_A/s640/650_1200.jpg" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
La polémica en este caso no está tanto en si Twitter filtra o deja de filtrar nuestros mensajes, sino en determinar &lt;b&gt;hasta qué punto lo está haciendo deliberadamente&lt;/b&gt; o si los demandantes sólo quieren intentar aprovecharse de un escaneo automático para controlar el uso de los mensajes y los posibles casos de spam.&lt;br /&gt;
&lt;br /&gt;
Como no podría ser de otra manera, Twitter ha declarado que la demanda no tiene ningún tipo de mérito y que va a combatirla, mientras que algunos expertos como Ryan Calo, profesor de leyes de la Universidad de Washington, aseguran que hay varias razones por las que &lt;b&gt;la acción legal no tiene ninguna posibilidad&lt;/b&gt; de salir adelante.&lt;br /&gt;
&lt;br /&gt;
En primer lugar Calo no ve diferencias entre que &lt;b&gt;un algoritmo busque palabras clave&lt;/b&gt; o cambie los enlaces en mensajes privados y otras acciones perfectamente normales y aceptadas como que un programa escanee nuestra ortografía. Además, también considera bastante difícil de probar (aunque no imposible) que tales escaneos hayan causado algún tipo de daño.&lt;br /&gt;
&lt;br /&gt;
¿Por lo tanto, si es una demanda destinada al fracaso por qué arma tanto revuelo? Quizás la razón sea que esté siendo interpuesta por la firma legal Edelson PC, una auténtica &lt;b&gt;especialista en denunciar a empresas tecnológicas&lt;/b&gt; por supuestas violaciones de privacidad y que seguro que sabrá muy bien cómo enfocar el caso. Estaremos atentos por si se demostrase que Twitter hace alguna de estas cosas deliberadamente.&lt;br /&gt;
&lt;br /&gt;
Fuente: &lt;a href="http://www.usatoday.com/story/tech/2015/09/15/twitter-privacy-lawsuit-direct-messages/72314084/" target="_blank"&gt;USA Today&lt;/a&gt;.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4uA0kQFDR0vOtvOxPS88dIsD3hBP97YGv0mH26X-2OLTjzHN2U7WE9smGIYzVuWUUN8Soa1I-fT_Y0xsyE-4oPfx01QglVvBdG333Dna7GCib4lnKeBGEHbcsUiIXqJ3Lf2lsxXpK0SA/s72-c/650_1200.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">99</thr:total></item><item><title>La #NSA revisa toneladas de porno en búsqueda de mensajes terroristas</title><link>http://anonopsibero.blogspot.com/2015/09/la-nsa-revisa-toneladas-de-porno-en.html</link><category>internet libre</category><category>Noticias</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Thu, 10 Sep 2015 02:31:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-5492526310877639640</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiK6GYAzK59wBI_jl3kemJh-3cJ2ZKhu5WycplEREsW-kCBbPVmmb_k5K0jYPk_2THxTtsi_CF6cFBiQpNRBLQ84-jaV4MaguHgwF1ilrwmfLsZOnX2gDO1_FM5us7V3H3UwLALITH1dsw/s1600/don-jon-porn.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiK6GYAzK59wBI_jl3kemJh-3cJ2ZKhu5WycplEREsW-kCBbPVmmb_k5K0jYPk_2THxTtsi_CF6cFBiQpNRBLQ84-jaV4MaguHgwF1ilrwmfLsZOnX2gDO1_FM5us7V3H3UwLALITH1dsw/s640/don-jon-porn.jpg" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;h3&gt;
Ver pornografía nunca fue tan patriótico.&lt;/h3&gt;
En un reporte de The Daily Beast, un ex agente de la NSA reveló que en esta agencia de inteligencia estadounidense destinan un gran tiempo en revisar todo tipo de material gráfico que en su mayor porcentaje se trata de contenido pornográfico.&lt;br /&gt;
&lt;br /&gt;
El material que tienen que revisar los empleados de la NSA y de la CIA incluye decapitaciones, tortura, ataques a fuerzas militares de Estados Unidos e incluso abuso infantil pero no se compara a la cantidad de pornografía que tienen que mirar los agentes asignados.&lt;br /&gt;
&lt;br /&gt;
"Es porno en su mayoría", comentó un analista anónimo a The Daily Beast.&lt;br /&gt;
&lt;br /&gt;
El porqué de estas medidas es simple. La NSA tiene que revisar todo este contenido debido a que terroristas del Estado Islámico y Al Qaeda lo utilizan para enviarse mensajes codificados por medio de la técnica conocida como &lt;a href="http://es.wikipedia.org/wiki/Esteganograf%C3%ADa" target="_blank"&gt;esteganografía&lt;/a&gt;. La revisión exhaustiva de este material resulta en la captura de células de estas organizaciones, el rescate de rehenes y la prevención de ataques a países específicos.&lt;br /&gt;
&lt;br /&gt;
Según la fuente de The Daily Beast existe una sala específica para revisar pornografía recolectada. Si bien esta actividad pudiera parecer un tanto recreativa, el hecho de mirar horas y horas de este contenido lo vuelve en una acción monótona, asegura el otrora empleado de la NSA. Por otro lado, aquellos que revisan material gráfico relacionado con muertes, violencia y abusos tienen que estar constantemente monitoreados por psicológos y especialistas de comportamiento.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiK6GYAzK59wBI_jl3kemJh-3cJ2ZKhu5WycplEREsW-kCBbPVmmb_k5K0jYPk_2THxTtsi_CF6cFBiQpNRBLQ84-jaV4MaguHgwF1ilrwmfLsZOnX2gDO1_FM5us7V3H3UwLALITH1dsw/s72-c/don-jon-porn.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">311</thr:total></item><item><title>Cómo hackear una cuenta de WhatsApp solo con un truco. Y como protegerte</title><link>http://anonopsibero.blogspot.com/2015/06/como-hackear-una-cuenta-de-whatsapp.html</link><category>hackeo</category><category>Internet</category><category>Noticias</category><category>WhatsApp</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Mon, 15 Jun 2015 14:33:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-1053220152180205904</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAI8V5t9G1LLVIh2JX-L4x-ltL-IuDh5MRdavgCJo8I3zZa4WC_VtiYAIq-eynMsjJq3q3qq_U7aq7Z6BbDmRMAjIqoNRKTFLc4p1a5JxLjH6mfBpO00kagwAaD0jBX0ttP-3jMzMIVzs/s1600/Hackear+WhatsApp.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAI8V5t9G1LLVIh2JX-L4x-ltL-IuDh5MRdavgCJo8I3zZa4WC_VtiYAIq-eynMsjJq3q3qq_U7aq7Z6BbDmRMAjIqoNRKTFLc4p1a5JxLjH6mfBpO00kagwAaD0jBX0ttP-3jMzMIVzs/s640/Hackear+WhatsApp.jpeg" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Más de una vez a cualquiera se le ocurrió la posibilidad de revisar en el celular de otro las diferentes &lt;b&gt;conversaciones de WhatsApp&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
Hoy te traemos un importante fallo de seguridad de WhatsApp, entre tantos otros bugs y vulnerabilidades. Un método que &lt;b&gt;permite robar cuentas de WhatsApp&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
Con un simple procedimiento, desde el dispositivo móvil de uno se puede registrar el número de otro usuario para acceder así a sus diálogos. Hay una manera rápida y sencilla de acceder al WhatsApp de otra persona para leer sus conversaciones, por lo que si no quieres que te pase a ti debes leer esto.&lt;br /&gt;
&lt;br /&gt;
Esto no es necesariamente un hack sino un exploit del servicio de activación de WhatsApp que permite registrar el número de otra persona en tu teléfono para acceder a sus conversaciones.&lt;br /&gt;
&lt;br /&gt;
Algunos lo encontrarán útil, a otros les parecerá una tontería, lo cierto es que esta información que encontramos en &lt;i&gt;TheHackerNews&lt;/i&gt; nos parece importante compartirla para que &lt;b&gt;no pierdas de vista tu cel&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Requisitos:&lt;/b&gt;&lt;br /&gt;
- Tener acceso al celular en cuestión&amp;nbsp;(al menos por cinco minutos)&lt;br /&gt;
- Contar con un segundo móvil con WhatsApp recién instalado y sin activar&lt;br /&gt;
- Que el primer&amp;nbsp;teléfono, del que se quiere conseguir el material, tenga activo el respaldo de chats en&amp;nbsp;WhatsApp&lt;br /&gt;
- Conocer el número de cel de la víctima (Obviamente)&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Procedimiento:&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Con el segundo celular abre WhatsApp y avanza a la pantalla de registro. Cuando te pida el número a registrar introduces el del móvil a revisar. Como parte del proceso de verificación de identidad se envía un SMS al teléfono de la víctima con el código de activación.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8VUEkwsx0N5qZx9XZ-Irilu_xzCW_3UC16ZVw4Rbsnmrk9RrlG6HBeCtpMWMQn6cgnyWS-t5z7ELZKxulh0dJMIibt9UDnepS9zHVj8qJsPkyV8f8A344YcJgIorxl8jiLruf6PeoSdk/s1600/whatsapp-telefono.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8VUEkwsx0N5qZx9XZ-Irilu_xzCW_3UC16ZVw4Rbsnmrk9RrlG6HBeCtpMWMQn6cgnyWS-t5z7ELZKxulh0dJMIibt9UDnepS9zHVj8qJsPkyV8f8A344YcJgIorxl8jiLruf6PeoSdk/s1600/whatsapp-telefono.jpeg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Al tener acceso al cel podrás consultarlo de inmediato, siempre y cuando tenga activas las notificaciones en la pantalla de bloqueo (puede que la persona tenga clave para desbloquearlo). El SMS de WhatsApp es tan corto que puede visualizarse sin problemas.&lt;br /&gt;
&lt;br /&gt;
En caso de que no tenga las notificaciones activas o que el celular esté bloqueado y no conozcas la clave, pasados 5 minutos sin introducir el código, WhatsApp permite la opción de llamar para decirlo por móvil; tendrás que esperar para recibir la llamada con el código (PIN se les dice en algunos casos). La gracia de la llamada es que puede recibirse aún si el teléfono está bloqueado.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgk9I6pKwnchCTObnPWt9DZsGJWE5nDK5VgigG6Y53HRFBfYM42tiaaRSqHLzcWdZjTkKx6l5IFmnxMs0P0gxE4BOcZlkxmWaqW_QJz4Qc3cIQHlCBgP7TIB2cYkKRTr9-uwOrZBK0XMcM/s1600/whatsapp-c%25C3%25B3digo.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgk9I6pKwnchCTObnPWt9DZsGJWE5nDK5VgigG6Y53HRFBfYM42tiaaRSqHLzcWdZjTkKx6l5IFmnxMs0P0gxE4BOcZlkxmWaqW_QJz4Qc3cIQHlCBgP7TIB2cYkKRTr9-uwOrZBK0XMcM/s1600/whatsapp-c%25C3%25B3digo.jpeg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Una vez se tenga el código de verificación de WhatsApp se ha completado el robo. La cuenta pasa a ser tuya y pueden pasar días hasta que el propietario original la recupere.&lt;br /&gt;
&lt;br /&gt;
Con el PIN haces la activación de&amp;nbsp;WhatsApp en tu cel. Si el otro dispositivo tiene activo el respaldo de mensajes (se&amp;nbsp;activa de modo manual en la configuración de chat y permite seleccionar respaldos diarios, semanales o mensuales), podrás descargarlo en tu celular, y es así como tienes acceso a los registros de chat de la víctima. Si esto no está activo entonces el hack solo sirve para mandar mensajes utilizando su cuenta.&lt;br /&gt;
&lt;br /&gt;
El problema para la otra persona no es solo que accedan a sus conversaciones, sino que tendrá que esperar 25 minutos para poder reactivar WhatsApp en su móvil, lo cual es tiempo suficiente para que hagas de las tuyas. Así que te recomendamos no prestarle tu aparato a cualquiera.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Cómo evitar el robo de tu cuenta de WhatsApp&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Si recibes un SMS extraño de WhatsApp (o una llamada) con un PIN de verificación, sospecha que alguien puede estar intentando robarte la cuenta y toma medidas de protección.&lt;br /&gt;
&lt;br /&gt;
Piensa si estás dispuesto a perder parte de la funcionalidad del sistema operativo y el asistente personal por reconocimiento de voz&amp;nbsp;desactivando ciertas notificaciones que se pueden conseguir en pantalla bloqueada y que permitirían robar tu cuenta de WhatsApp si pierdes el&amp;nbsp;teléfono.&lt;br /&gt;
&lt;br /&gt;
&lt;div style="text-align: center;"&gt;
&lt;iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/ffvjDEziWDE" width="560"&gt;&lt;/iframe&gt;
&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Cómo recuperar tu cuenta de WhatsApp si te la han secuestrado&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Si llegas tarde y ya te han robado la cuenta no te desesperes. Aún puedes recuperarla.&lt;br /&gt;
&lt;br /&gt;
Lo primero es intentar abrir sesión en tu cel solicitando e introduciendo un nuevo código de activación en tu celular.&lt;br /&gt;
&lt;br /&gt;
Si el "hacker" es especialmente perverso, puede pedir numerosas veces el PIN de verificación tras robar tu cuenta. Por seguridad WhatsApp va alargando los tiempos entre esos intentos y ya no sean 25 minutos, lo cual puede conducir a que te pases horas o incluso días sin poder hacer un nuevo login en tu móvil.&lt;br /&gt;
&lt;br /&gt;
Si la cosa se alarga en exceso contacta con WhatsApp y cuéntales tu situación para que puedas recuperar el acceso a tu cuenta.&lt;br /&gt;
&lt;br /&gt;
Una vez recuperes el control de la cuenta toma las medidas preventivas que detallamos arriba.&lt;br /&gt;
&lt;br /&gt;
Hay que dejar claro que secuestrar las cuentas de WhatsApp de terceros es delito y que el único propósito de este artículo es divulgar una vulnerabilidad para proteger a los usuarios y para que WhatsApp y las operadoras le pongan solución lo antes posible, añadiendo procesos de verificación de identidad más seguros (por ejemplo con verificación en dos pasos, o a través de un mail de confianza), así evitando que puedas ser "hackeado" de un modo tan lamentablemente sencillo.&lt;br /&gt;
&lt;br /&gt;
Si crees que tu cuenta puede ser una de las vulnerables date prisa en tomar las acciones que hemos descrito arriba para protegerla. Puedes compartir esta información con las personas que puedan estar desprotegidas usando los botones que hay para hacerla abajo o arriba.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAI8V5t9G1LLVIh2JX-L4x-ltL-IuDh5MRdavgCJo8I3zZa4WC_VtiYAIq-eynMsjJq3q3qq_U7aq7Z6BbDmRMAjIqoNRKTFLc4p1a5JxLjH6mfBpO00kagwAaD0jBX0ttP-3jMzMIVzs/s72-c/Hackear+WhatsApp.jpeg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">3094</thr:total></item><item><title>Detienen a Aken y Otherwise, dos miembros de #Anonymous, en Italia</title><link>http://anonopsibero.blogspot.com/2015/05/detienen-aken-y-otherwise-dos-miembros.html</link><category>anonymous</category><category>Europa</category><category>Iberoamerica</category><category>Propuestas</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Mon, 25 May 2015 03:36:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-6651401621666332606</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHkM_FQuy7xsLk2cwH6yUDRwBPnQDK44fM162LT2pHH216iFh27dI41jrVLKiY995ZRXzRgOiblMY_b4ZG6rKvnIjjZWJot8XzM9NqOCnY9yKoN6JkNPt78YXS7HKnArqXzvZ4CffQVA4/s1600/PropagandaGreenRights.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="432" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHkM_FQuy7xsLk2cwH6yUDRwBPnQDK44fM162LT2pHH216iFh27dI41jrVLKiY995ZRXzRgOiblMY_b4ZG6rKvnIjjZWJot8XzM9NqOCnY9yKoN6JkNPt78YXS7HKnArqXzvZ4CffQVA4/s640/PropagandaGreenRights.jpg" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Dos miembros de Anonymous, en su facción de la #OpGreenRights, dedicada al ecologismo y la protección de la vida silvestre y la integridad alimentaria, &lt;a href="https://www.cyberguerrilla.org/blog/anonymous-hackers-were-arrested-in-italy/" target="_blank"&gt;han sido detenidos en Italia&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Como parte de la operación 'Unmask', dirigida por la Interpol y con la consigna específica de detener a miembros de Anonymous, fueron detenidos dos hombres en Italia que responden a los nicknames de &lt;i&gt;Aken&lt;/i&gt; y &lt;i&gt;Otherwise&lt;/i&gt;, de acuerdo a revelaciones de la policía italiana. Los activistas, que responden a los nombres de Fabio Meier, de 27 años (Otherwise, detenido en Cercino) y Valerio Coats, de 31 años (Aken, detenido en Livorno), están acusados de diversos cargos de conspiración para obtener y filtrar datos de empresas y diversas instituciones del Estado italiano y empresas percibidas como contrarias a la naturaleza, particularmente empresas agroalimentarias como Monsanto, Syngenta, Bayer y otras.&lt;br /&gt;
&lt;br /&gt;
&lt;div style="text-align: center;"&gt;
&lt;iframe allowfullscreen="" frameborder="0" height="281" mozallowfullscreen="" src="https://player.vimeo.com/video/128428991" webkitallowfullscreen="" width="500"&gt;&lt;/iframe&gt;
&lt;/div&gt;
&lt;br /&gt;
Los datos divulgados dentro de la #OpGreenRights incluyen miles de datos personales de prominentes personalidades ligadas a empresas como Monsanto. Muchas de estas personas han expresado su deseo de participar activamente en el juicio, que de momento ha colocado a ambos activistas bajo arresto domiciliario.&lt;br /&gt;
&lt;br /&gt;
De acuerdo a reportes policiales, los detenidos están siendo investigados junto a 'un gran número de cómplices', en Italia y otras partes del mundo, particularmente en Latinoamérica. Extraoficialmente se sabe que 21 personas están bajo investigación, por haber participado en estas acciones.&lt;br /&gt;
&lt;br /&gt;
El colectivo ha expresado su consternación y ya se han realizado ataques contra sitios web italianos, así como &lt;a href="http://www.anonymousvideo.eu/anonymous-italy-aken-and-otherwise-were-arrested.html" target="_blank"&gt;se han lanzado comunicados&lt;/a&gt; y se ha puesto en línea un video en el que se ofrece a ambos activistas el apoyo legal del heterogéneo grupo y se solicita toda la ayuda posible.&lt;br /&gt;
&lt;br /&gt;
Cabe mencionar que la facción ecologista del colectivo se ha distinguido siempre por ser mucho menos agresiva que otras facciones y esto ha evitado que el conflicto escale de momento.&lt;br /&gt;
&lt;blockquote class="twitter-tweet" lang="es"&gt;
&lt;div dir="ltr" lang="en"&gt;
&lt;a href="https://twitter.com/hashtag/Peoplefree?src=hash"&gt;#Peoplefree&lt;/a&gt; &lt;a href="https://twitter.com/hashtag/Occupy?src=hash"&gt;#Occupy&lt;/a&gt; &lt;a href="https://twitter.com/hashtag/Anonymous?src=hash"&gt;#Anonymous&lt;/a&gt; 
This video is dedicated to Aken and Otherwise,2 anon that were arrested in Italy.... &lt;a href="http://t.co/eObdCf5zI4"&gt;http://t.co/eObdCf5zI4&lt;/a&gt;&lt;/div&gt;
— Davide codenotti (@davidecodenotti) &lt;a href="https://twitter.com/davidecodenotti/status/601777978901667840"&gt;Mayo 22, 2015&lt;/a&gt;&lt;/blockquote&gt;
&lt;script async="" charset="utf-8" src="//platform.twitter.com/widgets.js"&gt;&lt;/script&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHkM_FQuy7xsLk2cwH6yUDRwBPnQDK44fM162LT2pHH216iFh27dI41jrVLKiY995ZRXzRgOiblMY_b4ZG6rKvnIjjZWJot8XzM9NqOCnY9yKoN6JkNPt78YXS7HKnArqXzvZ4CffQVA4/s72-c/PropagandaGreenRights.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">104</thr:total></item><item><title>La Industria Musical hace cerrar Grooveshark tras de 10 años</title><link>http://anonopsibero.blogspot.com/2015/05/la-industria-musical-hace-cerrar.html</link><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Wed, 6 May 2015 16:55:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-385796130425094936</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEUb58dbz5Y8ij54Ufk7-XkUSGXaG3bv6P6qNOrSrxGXhyphenhyphenHDRxOdZ3eHoHXH3Mk68J45O8tLaYR2X9zRoEcGgbPmeFe5IjzdS1I5EARDhgMdgzlaisnhV8aGboAEffUxaSfVdmvCAhzx0/s1600/650_1200.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="344" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEUb58dbz5Y8ij54Ufk7-XkUSGXaG3bv6P6qNOrSrxGXhyphenhyphenHDRxOdZ3eHoHXH3Mk68J45O8tLaYR2X9zRoEcGgbPmeFe5IjzdS1I5EARDhgMdgzlaisnhV8aGboAEffUxaSfVdmvCAhzx0/s1600/650_1200.jpg" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;a href="http://grooveshark.com/" target="_blank"&gt;Grooves&lt;span id="goog_1528404510"&gt;&lt;/span&gt;&lt;span id="goog_1528404511"&gt;&lt;/span&gt;hark.com&lt;/a&gt;&amp;nbsp;fue inmensamente popular y luego de 10 años dejó de funcionar.&lt;br /&gt;
&lt;br /&gt;
“Cómo parte de un acuerdo de conciliación con las grandes compañías discográficas, hemos acordado parar las operaciones inmediatamente, eliminar todos los trabajos de las compañías discográficas protegidos por derechos de autor y entregar la propiedad del sitio web, de nuestras aplicaciones móviles y nuestra propiedad intelectual, incluyendo patentes”, escribió la compañía en un mensaje.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjReglQ8RlGIf1z1YmkbRhVi-SiR-gTMQ8LiBYJ1G3aEtWfY4eXbqETLdPhQgSGfCBpVHIa36Fcj0XhMCsM7Yq6mBmZUsUz6FQSFFjtE5MDYgJtPvV826RC547p-0_ckFjXBRMYlZLzDik/s1600/Screen-Shot-2015-05-01-at-11.47.43-AM.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjReglQ8RlGIf1z1YmkbRhVi-SiR-gTMQ8LiBYJ1G3aEtWfY4eXbqETLdPhQgSGfCBpVHIa36Fcj0XhMCsM7Yq6mBmZUsUz6FQSFFjtE5MDYgJtPvV826RC547p-0_ckFjXBRMYlZLzDik/s1600/Screen-Shot-2015-05-01-at-11.47.43-AM.png" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
“Empezamos hace casi 10 años con el objetivo de ayudar a los fans a compartir y descubrir música. Pero a pesar de nuestras mejores intenciones, cometimos errores muy graves. Fallamos en obtener licencias de los dueños de los derechos de la gran cantidad de música que estaba el servicio.&lt;br /&gt;
&lt;br /&gt;
Esto no estuvo bien. Pedimos disculpas. Sin reservas.”&lt;br /&gt;
&lt;br /&gt;
Así termina una pelea de varios años &lt;a href="https://www.riaa.com/newsitem.php?content_selector=newsandviews&amp;amp;news_month_filter=4&amp;amp;news_year_filter=2015&amp;amp;id=4EE664D0-E245-4331-680F-89260EDB8385" target="_blank"&gt;que enfrentó al servicio contra La Asociación de Industria Discográfica de Estados Unidos&lt;/a&gt; (en inglés Recording Industry Association of America o&amp;nbsp;&lt;b&gt;RIAA&lt;/b&gt;), el Acta de derechos de autor digitales del milenio&amp;nbsp;(en inglés Digital Millennium Copyright Act o &lt;b&gt;DMCA&lt;/b&gt;), y con las cuatro grandes empresas que controlan la música: &lt;b&gt;Universal Music&lt;/b&gt;, &lt;b&gt;EMI&lt;/b&gt;, &lt;b&gt;Sony Music&lt;/b&gt; y &lt;b&gt;Warner Music&lt;/b&gt;. Aunque en un momento había logrado conseguir licencias para la música de algunas de ellas, las negociaciones se rompieron en 2012, tras lo cual el servicio pasó a ser una especie de P2P, en el que los usuarios solo podían encontrar la música que otros usuarios compartían.&lt;br /&gt;
&lt;br /&gt;
Uno de los primeros servicios de streaming de audio tiró la toalla. Era una crónica de una muerte anunciada. Afortunadamente todavía quedan&amp;nbsp;Spotify, Deezer, last.fm y Rdio entre otros.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Actualización 1&lt;/b&gt;:&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8WALw49-n8eqDkNmMVg_zMxf1Gfdex0Y6qnKuqT6gGuhyYbJiE7bNMoCgJV07XcNAFNmnEVU844TbqdCTZxuKX1hA2z-2uBqNGXj59dJaBgjZvMm66cq0mkbBu_BvuGhGomMKtSN0u08/s1600/Grooveshark.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8WALw49-n8eqDkNmMVg_zMxf1Gfdex0Y6qnKuqT6gGuhyYbJiE7bNMoCgJV07XcNAFNmnEVU844TbqdCTZxuKX1hA2z-2uBqNGXj59dJaBgjZvMm66cq0mkbBu_BvuGhGomMKtSN0u08/s1600/Grooveshark.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Crean un clon de &lt;b&gt;Grooveshark&lt;/b&gt;,&amp;nbsp;&lt;a href="http://grooveshark.io/" target="_blank"&gt;Grooveshark.io&lt;/a&gt;, en tan solo unos días. Esto es un golpe para la industria de música.&lt;br /&gt;
&lt;br /&gt;
Bajo autores anónimos ha surgido esta iniciativa en la que ya estaría al &lt;b&gt;90% en cuanto a contenido musical&lt;/b&gt; y que espera imitar totalmente la interfaz y funcionalidades del antiguo Grooveshark, según la cabeza, &lt;a href="http://bgr.com/2015/05/05/grooveshark-is-back-online" target="_blank"&gt;una persona denominada&lt;/a&gt; &lt;b&gt;Shark&lt;/b&gt;. Tarea nada sencilla pero que poco a poco hará que &lt;b&gt;recuperemos el servicio de streaming de música&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
De momento es un buscador con la música que teníamos antes para escuchar y descargar. Se espera que las listas de reproducción y favoritos pronto estén disponibles.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Actualización 2&lt;/b&gt;:&lt;br /&gt;
&lt;br /&gt;
Esto&amp;nbsp;no ha evitado que la industria musical ataque con fuerza, y ya han interpuesto &lt;b&gt;una demanda por falsificación y violación de una marca registrada&lt;/b&gt;, así como por la infracción de derechos de autor. La justicia les ha dado la razón y ha ordenado el cierre de la web y confiscación del dominio.&lt;br /&gt;
&lt;br /&gt;
Pero esta victoria ha durado poco, porque &lt;b&gt;Shark ha vuelto a reabrirla&lt;/b&gt; bajo el dominio &lt;a href="http://grooveshark.li/" target="_blank"&gt;Grooveshark.li&lt;/a&gt; después de &lt;a href="http://torrentfreak.com/record-labels-sue-new-grooveshark-seize-domains-150515/" target="_blank"&gt;declarar&lt;/a&gt;&amp;nbsp;que no piensa ceder a los abusos de la industria musical. Además, también ha asegurado que tiene a un nuevo grupo de desarrolladores trabajando en su web, y que esta pronto será liberada al resto del mundo como proyecto Open Source.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEUb58dbz5Y8ij54Ufk7-XkUSGXaG3bv6P6qNOrSrxGXhyphenhyphenHDRxOdZ3eHoHXH3Mk68J45O8tLaYR2X9zRoEcGgbPmeFe5IjzdS1I5EARDhgMdgzlaisnhV8aGboAEffUxaSfVdmvCAhzx0/s72-c/650_1200.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">56</thr:total></item><item><title>Día de los Presos palestinos: Por el fin de la tortura y el maltrato</title><link>http://anonopsibero.blogspot.com/2015/04/dia-de-los-presos-palestinos-por-el-fin.html</link><category>FreePalestine</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Fri, 17 Apr 2015 20:04:00 +0100</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-1535263131662333592</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2VG_SJpTjIRRqeoWBWHECyB0WeXh1NFW2PP6FUFbmpaj3jEmH1lNKNQCl41yvtXSwiszT2WXvL3bGsVW6qPT6BA9dt8GvC9lXIfVVB7lq6ghQ_RsCuTQdbXpumGQ_1oYf1Ts3NpdGQE/s1600/55841.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2VG_SJpTjIRRqeoWBWHECyB0WeXh1NFW2PP6FUFbmpaj3jEmH1lNKNQCl41yvtXSwiszT2WXvL3bGsVW6qPT6BA9dt8GvC9lXIfVVB7lq6ghQ_RsCuTQdbXpumGQ_1oYf1Ts3NpdGQE/s1600/55841.jpg" height="360" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Con motivo del Día de los Presos Palestinos (17 de abril), cuatro organizaciones de derechos humanos –Adalah, Al-Mezan, PHR-I y PCATI– han emitido &lt;a href="http://www.adalah.org/uploads/Joint-Statement-Prisoners-Day-April-2015.pdf" target="_blank"&gt;una declaración conjunta&lt;/a&gt; en la que solicitan a la comunidad internacional que inste a Israel a respetar el derecho internacional en lo relativo a los derechos humanos de los presos y detenidos palestinos. La declaración destaca el aumento de casos de tortura y malos tratos en Israel, y la necesidad apremiante de proteger a los niños palestinos detenidos, torturados o maltratados.&lt;br /&gt;
&lt;br /&gt;
Las autoridades israelíes han seguido utilizando numerosas medidas para atacar los derechos de los presos. Dos días antes del Día de los Presos, el Tribunal Supremo de Israel confirmó una &lt;a href="http://www.adalah.org/en/content/view/8528" target="_blank"&gt;prohibición absoluta de la educación superior para los presos políticos palestinos en cárceles israelíes&lt;/a&gt;. Esta decisión supone una ruptura terrible con los precedentes anteriores, pues durante más de 20 años a los presos se les ha permitido estudiar a través de la Universidad a Distancia.&lt;br /&gt;
&lt;br /&gt;
Otro ejemplo son &lt;a href="http://www.adalah.org/en/content/view/8523" target="_blank"&gt;las condiciones de transporte de los presos a los centros médicos y a los tribunales&lt;/a&gt;. A pesar de las promesas de mejorar dichas condiciones, los presos siguen sometidos a largos desplazamientos en vehículos de correos, sin alimentos ni agua y sin paradas para ir al baño, lo que implica que muchos rechacen el tratamiento médico o los procedimientos judiciales.&lt;br /&gt;
&lt;br /&gt;
Adalah anticipa que con el establecimiento de la nueva coalición de gobierno, la severidad de las políticas y de las leyes contra los derechos de los presos se mantendrán. En el último año, el Estado ha aumentado espectacularmente &lt;a href="http://www.adalah.org/en/content/view/8511" target="_blank"&gt;el uso de la detención administrativa&lt;/a&gt;, que &lt;a href="http://www.un.org/apps/news/story.asp?NewsID=50546#.VS_98GZFhjd" target="_blank"&gt;se ha duplicado desde 181 casos en febrero de 2014 a 424 en febrero de 2015&lt;/a&gt;, y ha operado en contra de la expresión política de los palestinos en el territorio ocupado, en particular en Jerusalén Oriental. Adalah seguirá supervisando proyectos de ley pendientes que afectan a los derechos de los detenidos, como el &lt;a href="http://us4.campaign-archive2.com/?u=4c0bb759968fd1dcd47869809&amp;amp;id=256ab14c1b" target="_blank"&gt;proyecto de Ley de Alimentación forzada&lt;/a&gt;, y otras propuestas relativas a procedimientos penales contra los palestinos designados como “detenidos de seguridad”, lo que aumentan la probabilidad de la tortura y los malos tratos así como la extracción de falsas confesiones bajo coacción.&lt;br /&gt;
&lt;br /&gt;
La defensa jurídica de los derechos de los presos también debe ir acompañada de intervenciones médicas para hacer frente a las consecuencias físicas y psicológicas de la tortura y proporcionar rehabilitación a las víctimas. En honor al Día de los Presos, Adalah, PHR-I y el Centro de Tratamiento y Rehabilitación ha organizado &lt;a href="http://www.adalah.org/uploads/Torture-Workshop-Ramallah-16-Apr-2015.pdf" target="_blank"&gt;un taller en Ramala&lt;/a&gt; para intercambiar información sobre los métodos legales y médicos para combatir la tortura.&lt;br /&gt;
&lt;br /&gt;
&lt;a href="http://us4.campaign-archive1.com/?u=4c0bb759968fd1dcd47869809&amp;amp;id=3b51a95bc8&amp;amp;e=0455bda52e" target="_blank"&gt;Fuente&lt;/a&gt;.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjC2VG_SJpTjIRRqeoWBWHECyB0WeXh1NFW2PP6FUFbmpaj3jEmH1lNKNQCl41yvtXSwiszT2WXvL3bGsVW6qPT6BA9dt8GvC9lXIfVVB7lq6ghQ_RsCuTQdbXpumGQ_1oYf1Ts3NpdGQE/s72-c/55841.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">38</thr:total><enclosure length="555831" type="application/pdf" url="http://www.adalah.org/uploads/Joint-Statement-Prisoners-Day-April-2015.pdf"/><itunes:explicit/><itunes:subtitle>Con motivo del Día de los Presos Palestinos (17 de abril), cuatro organizaciones de derechos humanos –Adalah, Al-Mezan, PHR-I y PCATI– han emitido una declaración conjunta en la que solicitan a la comunidad internacional que inste a Israel a respetar el derecho internacional en lo relativo a los derechos humanos de los presos y detenidos palestinos. La declaración destaca el aumento de casos de tortura y malos tratos en Israel, y la necesidad apremiante de proteger a los niños palestinos detenidos, torturados o maltratados. Las autoridades israelíes han seguido utilizando numerosas medidas para atacar los derechos de los presos. Dos días antes del Día de los Presos, el Tribunal Supremo de Israel confirmó una prohibición absoluta de la educación superior para los presos políticos palestinos en cárceles israelíes. Esta decisión supone una ruptura terrible con los precedentes anteriores, pues durante más de 20 años a los presos se les ha permitido estudiar a través de la Universidad a Distancia. Otro ejemplo son las condiciones de transporte de los presos a los centros médicos y a los tribunales. A pesar de las promesas de mejorar dichas condiciones, los presos siguen sometidos a largos desplazamientos en vehículos de correos, sin alimentos ni agua y sin paradas para ir al baño, lo que implica que muchos rechacen el tratamiento médico o los procedimientos judiciales. Adalah anticipa que con el establecimiento de la nueva coalición de gobierno, la severidad de las políticas y de las leyes contra los derechos de los presos se mantendrán. En el último año, el Estado ha aumentado espectacularmente el uso de la detención administrativa, que se ha duplicado desde 181 casos en febrero de 2014 a 424 en febrero de 2015, y ha operado en contra de la expresión política de los palestinos en el territorio ocupado, en particular en Jerusalén Oriental. Adalah seguirá supervisando proyectos de ley pendientes que afectan a los derechos de los detenidos, como el proyecto de Ley de Alimentación forzada, y otras propuestas relativas a procedimientos penales contra los palestinos designados como “detenidos de seguridad”, lo que aumentan la probabilidad de la tortura y los malos tratos así como la extracción de falsas confesiones bajo coacción. La defensa jurídica de los derechos de los presos también debe ir acompañada de intervenciones médicas para hacer frente a las consecuencias físicas y psicológicas de la tortura y proporcionar rehabilitación a las víctimas. En honor al Día de los Presos, Adalah, PHR-I y el Centro de Tratamiento y Rehabilitación ha organizado un taller en Ramala para intercambiar información sobre los métodos legales y médicos para combatir la tortura. Fuente.</itunes:subtitle><itunes:author>noreply@blogger.com (Anonymous Iberoamérica)</itunes:author><itunes:summary>Con motivo del Día de los Presos Palestinos (17 de abril), cuatro organizaciones de derechos humanos –Adalah, Al-Mezan, PHR-I y PCATI– han emitido una declaración conjunta en la que solicitan a la comunidad internacional que inste a Israel a respetar el derecho internacional en lo relativo a los derechos humanos de los presos y detenidos palestinos. La declaración destaca el aumento de casos de tortura y malos tratos en Israel, y la necesidad apremiante de proteger a los niños palestinos detenidos, torturados o maltratados. Las autoridades israelíes han seguido utilizando numerosas medidas para atacar los derechos de los presos. Dos días antes del Día de los Presos, el Tribunal Supremo de Israel confirmó una prohibición absoluta de la educación superior para los presos políticos palestinos en cárceles israelíes. Esta decisión supone una ruptura terrible con los precedentes anteriores, pues durante más de 20 años a los presos se les ha permitido estudiar a través de la Universidad a Distancia. Otro ejemplo son las condiciones de transporte de los presos a los centros médicos y a los tribunales. A pesar de las promesas de mejorar dichas condiciones, los presos siguen sometidos a largos desplazamientos en vehículos de correos, sin alimentos ni agua y sin paradas para ir al baño, lo que implica que muchos rechacen el tratamiento médico o los procedimientos judiciales. Adalah anticipa que con el establecimiento de la nueva coalición de gobierno, la severidad de las políticas y de las leyes contra los derechos de los presos se mantendrán. En el último año, el Estado ha aumentado espectacularmente el uso de la detención administrativa, que se ha duplicado desde 181 casos en febrero de 2014 a 424 en febrero de 2015, y ha operado en contra de la expresión política de los palestinos en el territorio ocupado, en particular en Jerusalén Oriental. Adalah seguirá supervisando proyectos de ley pendientes que afectan a los derechos de los detenidos, como el proyecto de Ley de Alimentación forzada, y otras propuestas relativas a procedimientos penales contra los palestinos designados como “detenidos de seguridad”, lo que aumentan la probabilidad de la tortura y los malos tratos así como la extracción de falsas confesiones bajo coacción. La defensa jurídica de los derechos de los presos también debe ir acompañada de intervenciones médicas para hacer frente a las consecuencias físicas y psicológicas de la tortura y proporcionar rehabilitación a las víctimas. En honor al Día de los Presos, Adalah, PHR-I y el Centro de Tratamiento y Rehabilitación ha organizado un taller en Ramala para intercambiar información sobre los métodos legales y médicos para combatir la tortura. Fuente.</itunes:summary><itunes:keywords>FreePalestine</itunes:keywords></item><item><title>¿Cómo activar las llamadas gratuitas en WhatsApp?</title><link>http://anonopsibero.blogspot.com/2015/02/como-activar-las-llamadas-gratuitas-en.html</link><category>Internet</category><category>Noticias</category><category>WhatsApp</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Tue, 3 Feb 2015 06:30:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-4107613578458700699</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiB5plzXdP8wU-PDe5imKG7PpEcB_ZXSBeOokKMdVeeVv0aWZPendb6s35hA_xC6fEBjaKjnAqRLY9m-6xScw2X3H3V7ekQpe07uKWgT6iK43eI1U28AsHVirY66gejuBFPTUeiN5O9MpI/s1600/Llamadas+WhatsApp.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiB5plzXdP8wU-PDe5imKG7PpEcB_ZXSBeOokKMdVeeVv0aWZPendb6s35hA_xC6fEBjaKjnAqRLY9m-6xScw2X3H3V7ekQpe07uKWgT6iK43eI1U28AsHVirY66gejuBFPTUeiN5O9MpI/s1600/Llamadas+WhatsApp.jpg" height="335" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Hace tiempo que se habla en relación a&lt;b&gt; las llamadas a través de Internet (llamads VoIP) que implementarán WhatsApp&lt;/b&gt;. Finalmente, después de mucho tiempo, los usuarios de &amp;nbsp;Reddit dieron con una manera de activarlas en dispositivos con Android.&lt;br /&gt;
&lt;br /&gt;
El problema en la implementación y motivo por el cual se está tardando tanto en lanzarla de manera oficial a todos los usuarios, según el CEO &lt;b&gt;Jan Koum&lt;/b&gt;, es que había problemas en hacer que las llamadas funcionara correctamente en redes 2G.&lt;br /&gt;
&lt;br /&gt;
Sea como sea, aprovechando las pruebas que realiza WhatsApp, usuarios lograron dar con la forma de activar la característica.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Acá el paso a paso&lt;/b&gt;:&lt;br /&gt;
&lt;br /&gt;
&lt;ol&gt;
&lt;li&gt;Descargar la última versión de &lt;a href="http://www.apkmirror.com/apk/whatsapp-inc/whatsapp/whatsapp-2-11-508-apk" target="_blank"&gt;WA (versión 2.11.508)&lt;/a&gt;.&lt;/li&gt;
&lt;li&gt;Realizar el root al terminal, y así, activar los permisos de superusuario para tener acceso a todo el sistema. Este proceso varía de modelo a modelo, pero se puede buscar&amp;nbsp;fácilmente en internet&amp;nbsp;cómo se hace.&lt;/li&gt;
&lt;li&gt;Abrir la consola de comandos (Terminal) del dispositivo.&lt;/li&gt;
&lt;li&gt;Escribir el siguiente comando: &lt;span style="color: red;"&gt;am start -n com.whatsapp/com.whatsapp.HomeActivity&lt;/span&gt;.&lt;/li&gt;
&lt;li&gt;Ahora podrás usar la característica de llamadas solo con aquellos usuarios que también la tengan activada.&lt;/li&gt;
&lt;/ol&gt;
&lt;div&gt;
Esperemos que pronto lo implementen en WA de manera oficial y de forma predeterminada en todos los móviles, y si no lo hacen aún por aquello de las redes 2G, que se abstengan de implementarlo en esas ya que son muy antiguas.&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiB5plzXdP8wU-PDe5imKG7PpEcB_ZXSBeOokKMdVeeVv0aWZPendb6s35hA_xC6fEBjaKjnAqRLY9m-6xScw2X3H3V7ekQpe07uKWgT6iK43eI1U28AsHVirY66gejuBFPTUeiN5O9MpI/s72-c/Llamadas+WhatsApp.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">36</thr:total></item><item><title>5 tecnologías que usas a diario y se utilizan para espiarte</title><link>http://anonopsibero.blogspot.com/2015/02/5-tecnologias-que-usas-diario-y-se.html</link><category>Internet</category><category>Noticias</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Tue, 3 Feb 2015 02:14:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-4428718025753275116</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1iiNA5_aMLxW4pk8ctMlV8AIi8KqxSyt0HiBh69RZ3F1gq3ZrsPpLbtmqYzev4EpiZCUwiCPOgH0wD9CsJn1TlfAcYxpiqKuuKxvx4-LIj3z-NH0wI88eFtlCvGdEjxqdUB8Ei6F2OJ8/s1600/5-tecnologias-que-usas-a-diario-y-se-utilizan-para-espiarte.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1iiNA5_aMLxW4pk8ctMlV8AIi8KqxSyt0HiBh69RZ3F1gq3ZrsPpLbtmqYzev4EpiZCUwiCPOgH0wD9CsJn1TlfAcYxpiqKuuKxvx4-LIj3z-NH0wI88eFtlCvGdEjxqdUB8Ei6F2OJ8/s1600/5-tecnologias-que-usas-a-diario-y-se-utilizan-para-espiarte.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Desde que el ex CIA &lt;b&gt;Edward Joseph Snowden&lt;/b&gt; le enseñó al mundo la verdad sobre la vigilancia y el &lt;b&gt;espionaje masivo mediante dispositivos electrónicos&lt;/b&gt; por parte de las autoridades de EE.UU., el clásico cliché de los agentes llegando a los hogares en un coche de ventanas oscuras, de traje y de lentes negros para interrogar a los civiles, ha vuelto a instalarse en el imaginario común de la gente. De cierto modo, Snowden no hizo más que confirmar algo que ya todos sabíamos en cuestión: la tecnología es el enemigo de nuestra privacidad y efectivamente, en mayor o en menor medida, &lt;b&gt;Estados Unidos espía&lt;/b&gt; a quién sabe cuántas personas alrededor del mundo.&lt;br /&gt;
&lt;br /&gt;
La imaginación no tiene límites y mucho de lo que se ha dicho sobre el tema es falso o exagerado, sin embargo, el hecho de que la privacidad de millones de personas en el mundo entero sea tan vulnerable y se encuentra a tan sólo a unos pocos clics de distancia, en forma de datos, es totalmente real. Hoy voy a enseñarte &lt;b&gt;5 tecnologías que usas a diario con las que otros pueden espiarte&lt;/b&gt;, no sólo por agentes secretos superfluos, sino también por piratas informáticos desde cualquier parte del mundo o bien tu vecino con los conocimientos adecuados. ¡Ah, sí! El recorrido no es apto para paranoicos esquizofrénicos conspiratorios en persecución.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Las lámparas de la calle&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhitCEd0u1lsLkBkkccDb86uKuhnrAhgVFWcr7ApcZc6dz354wOyfldeFNWUNnaYetW21h_c2wxHju6AKsYNzlKYphlMJ6LMchv8UJGARlfut4jJclDMU-5g_hev95PxEzGpNASynTBGW8/s1600/Las+l%C3%A1mparas+de+la+calle.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhitCEd0u1lsLkBkkccDb86uKuhnrAhgVFWcr7ApcZc6dz354wOyfldeFNWUNnaYetW21h_c2wxHju6AKsYNzlKYphlMJ6LMchv8UJGARlfut4jJclDMU-5g_hev95PxEzGpNASynTBGW8/s1600/Las+l%C3%A1mparas+de+la+calle.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Cualquiera que sepa valorar la libertad y la privacidad de los individuos estará totalmente en desacuerdo con el proyecto &lt;a href="http://intellistreets.com/index.html" target="_blank"&gt;Intellistreets&lt;/a&gt;, el cual consta de un nuevo sistema de alumbrado público inalámbrico que opera de forma remota. Los faroles cuentan con cámaras de vídeo, micrófonos y sistemas de comunicación que brindan información en tiempo real, audio y video a una central. Si bien el proyecto busca mejorar la seguridad pública y mejorar los controles de tráfico, no es difícil entender que un paseo por la ciudad jamás volverá a ser lo mismo. &lt;i&gt;Intellistreets&lt;/i&gt; ya está funcionando en diversas ciudades del mundo, especialmente en Norteamérica y Europa, aunque la idea de expandir y masificar el sistema cuan posible sea ya no falta.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Smartphones&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnMdg8isr3GbRYuyc6g5uI0bbLrSBSjH4u3emdJjnaewQHbyXRYrViV2qWtisPV8-b4r9fu8ZEHZGH8jBPsJgYXoIqq5El7HJBte5i899fy7D_-DfOldlaat9WSSuXwwsp-xr-tQ2_V78/s1600/Smartphones.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnMdg8isr3GbRYuyc6g5uI0bbLrSBSjH4u3emdJjnaewQHbyXRYrViV2qWtisPV8-b4r9fu8ZEHZGH8jBPsJgYXoIqq5El7HJBte5i899fy7D_-DfOldlaat9WSSuXwwsp-xr-tQ2_V78/s1600/Smartphones.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Los &lt;i&gt;smartphones&lt;/i&gt; o &lt;b&gt;teléfonos inteligentes&lt;/b&gt; son la gran sensación en telefonía móvil de los últimos años. Prácticamente son computadoras de bolsillo, con una enorme capacidad para el almacenamiento y la transferencia de datos, casi que con todas las posibilidades de una computadora (muchas veces reemplazando a éstas) y también las de cualquier teléfono convencional. Algo que de seguro ni te enteraste (no sea cosa que ya no quieras un &lt;i&gt;smartphone&lt;/i&gt;), es que éste &lt;b&gt;dispositivo electrónico&lt;/b&gt; también puede funcionar como un &lt;b&gt;espía móvil&lt;/b&gt; de bolsillo.&lt;br /&gt;
&lt;br /&gt;
Así lo aseguró &lt;a href="http://www.smh.com.au/it-pro/security-it/nsa-can-turn-your-iphone-into-a-spy-says-privacy-advocate-jacob-appelbaum-20131231-hv77r.html" target="_blank"&gt;Jacob Appelbaum&lt;/a&gt;, uno de los &lt;b&gt;hackers&lt;/b&gt; más conocidos a nivel mundial, periodista e investigador independiente experto en seguridad informática. En una entrevista reciente, en la Agencia de Seguridad Nacional de Alemania, Appelbaum explicó cómo por ejemplo un iPhone (el &lt;i&gt;smartphone&lt;/i&gt; más vendido en el mundo), puede controlarse mediante un software malicioso (&lt;i&gt;&lt;a href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep" target="_blank"&gt;&lt;b&gt;DROPOUTJEEP&lt;/b&gt;&lt;/a&gt;&lt;/i&gt;), del cual se puede extraer toda clase de datos, en todos los formatos y hasta en tiempo real.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Computadoras&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXz4M0wJZ1AZ5UF2TB4O8njSyY32jVRqkj9aIvqLBgSOujYiPrQ4YNDlERFHkJOm8T7jwQPFrP9lkK9P18tHzocziIhbJIwOlyyhHouG85pFtaH1qozJYzqYvU3kt3fbXI4YvbzgY_WNo/s1600/computadoras.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXz4M0wJZ1AZ5UF2TB4O8njSyY32jVRqkj9aIvqLBgSOujYiPrQ4YNDlERFHkJOm8T7jwQPFrP9lkK9P18tHzocziIhbJIwOlyyhHouG85pFtaH1qozJYzqYvU3kt3fbXI4YvbzgY_WNo/s1600/computadoras.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Dejando de lado la cuestión de los navegadores, las llamadas “&lt;b&gt;huellas digitales&lt;/b&gt;” y las redes sociales, a partir de las cuales cualquiera puede conocer todo acerca de quien sea, en cualquier momento, las computadoras cuentan con muchos dispositivos electrónicos, software y sobre todo hardware, que pueden utilizarse para &lt;b&gt;espiar en tiempo real&lt;/b&gt;. Esto es particularmente aplicable a los ordenadores móviles, pues cualquier computador que cuente con una lente, una cámara o un micrófono está bastante comprometido. La gran mayoría de estos dispositivos de hardware pueden manipularse desde ubicaciones remotas, pero también existe software desarrollado con sumo cuidado únicamente para estos fines, así como también para encontrar contraseñas, controlar lo que sucede en la pantalla y muchas otras cosas más. Ya te imaginarás lo que puede suceder por ejemplo con un GPS...&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Televisores&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFn8E2g2vl1kYrFMGoRDW8nSCUN2l12lGJVyev4cCvZYXQGghAMNDFtWPqkLuwKob55REAfGWu_h4Ei-wIHBASV6ZsPe4f8_PuKd19Afb9S3uJMflHjwxQz4NJt5LPKZHQSDc-35MRF0A/s1600/Televisores.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFn8E2g2vl1kYrFMGoRDW8nSCUN2l12lGJVyev4cCvZYXQGghAMNDFtWPqkLuwKob55REAfGWu_h4Ei-wIHBASV6ZsPe4f8_PuKd19Afb9S3uJMflHjwxQz4NJt5LPKZHQSDc-35MRF0A/s1600/Televisores.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Bueno, el de los televisores no es nada nuevo. Todos sabemos muy bien que cómo funciona esta cuestión y si bien podría quedar por fuera de la lista al ser un tanto tramposo, pues el nivel de &lt;b&gt;espionaje&lt;/b&gt; quizá no sea tan intenso y fidedigno como los del resto de la lista, es igual de molesto pensar en que otros saben qué es lo que estás viendo en televisión, qué canales, qué tipo de programas prefieres, a qué horas disfrutas más de determinados shows y, claro, lo más importante para esos señores, qué comerciales miras.&lt;br /&gt;
&lt;br /&gt;
Con los televisores de última tecnología, conectados a la web y con servicios como &lt;a href="https://www.netflix.com/" target="_blank"&gt;Netflix&lt;/a&gt; o bien &lt;a href="http://www.pandoratv.com/" target="_blank"&gt;Pandora TV&lt;/a&gt;, la gente voluntariamente (bueno, en realidad nunca nos consultaron) envía algoritmos y preferencias sobre gustos e intereses con el fin de “mejorar las recomendaciones” que luego nos hará la publicidad. Sabemos ya que las cámaras, los micrófonos, las lentes y demás, pueden emplearse como &lt;b&gt;herramienta para espiarnos&lt;/b&gt;; ahora, ¿te imaginas si estos sistemas se incluyeran en los del televisor? Pues no necesitas imaginarlo mucho: la compañía &lt;a href="http://www.slashgear.com/intel-web-tv-spy-camera-plans-axed-30292203" target="_blank"&gt;Intel&lt;/a&gt; ya está trabajando en ello y entre otras cosas, planean colocar diminutas cámaras en los televisores para registrar las reacciones de los televidentes y sus preferencias.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Electrodomésticos del hogar&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKmV0Ph861Dlw7KYECp_ii0TcmgqiuuJI3yY6QtvuDz6MBhzI7gBgMGmEbjPgMSbCHrpFMav_EC4wDhSZt0-yL1tyMHi5I6lFaBkmirmxoVt-VAwzkX6AlajcUmAzLF2Ozr2HzrmHaQpY/s1600/Electrodom%C3%A9sticos+del+hogar.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKmV0Ph861Dlw7KYECp_ii0TcmgqiuuJI3yY6QtvuDz6MBhzI7gBgMGmEbjPgMSbCHrpFMav_EC4wDhSZt0-yL1tyMHi5I6lFaBkmirmxoVt-VAwzkX6AlajcUmAzLF2Ozr2HzrmHaQpY/s1600/Electrodom%C3%A9sticos+del+hogar.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Por más invadido y violentado que te puedas sentir en este preciso momento, ningún rincón de tu hogar está a salvo. Seguramente tienes al menos un televisor en la sala, una heladera y un microondas en la cocina, un termotanque eléctrico en el baño, una radio o un despertador en la habitación y una computadora en cualquier otra parte del hogar, ¿no es así? Ahora, ¿cuántos de esos electrodomésticos tienen la posibilidad de utilizarse mediante &lt;b&gt;sistemas remotos&lt;/b&gt;? Con los grandes &lt;b&gt;avances tecnológicos&lt;/b&gt; de nuestros días, los últimos modelos de todos los electrodomésticos que te mencioné recién, pueden manejarse en forma remota con distintos dispositivos, como un teléfono inteligente, una tablet o una pc.&lt;br /&gt;
&lt;br /&gt;
Claro que si no hay &lt;b&gt;conexión wi-fi&lt;/b&gt; en el lugar y si estos electrodomésticos no son lo suficientemente modernos para funcionar con estos sistemas, no ocurrirá, pero ¿qué tan seguro estás de lo que hay dentro de ellos o de que no hay una conexión wi-fi que no conoces? No, en serio, esa era en broma. La cuestión es que el poder de Internet, amigo mio, el poder de la gloriosa Internet es ilimitado y ahora no bromeo. En 2012, &lt;b&gt;David Petraeus&lt;/b&gt; renunció como director de la CIA y en una de sus últimas apariciones públicas habló sobre “las cosas de la internet” &lt;a href="http://www.wired.com/dangerroom/2012/03/petraeus-tv-remote" target="_blank"&gt;en &lt;i&gt;Wired&lt;/i&gt;&lt;/a&gt;, diciendo que todos los artículos electrónicos de interés pueden localizarse, identificados, monitoreados y controlados desde ubicaciones remotas, mediante desarrolladas tecnologías de radiofrecuencia, redes de sensores, diminutos servidores embebidos y hasta recolectores de energía que se alimentan automáticamente.&lt;br /&gt;
&lt;br /&gt;
Lamentamos informarte que, a menos que vivas en medio del desierto, la Antártida o el Amazonas y carezcas de electrodoméstico alguno en tu residencia (cosa que dudamos mucho pues estás leyéndonos en este preciso momento), eres vulnerable a &lt;a href="http://news.discovery.com/tech/gear-and-gadgets/everyday-tech-thats-spying-on-you-140109.htm" target="_blank"&gt;la vigilancia y el espionaje electrónico&lt;/a&gt;. Quizás no en tu hogar, pero ya leíste toda la publicación, puede ser en las calles, en tu trabajo, en la casa de tus amigos o en cualquier otro rincón de la ciudad.&lt;br /&gt;
&lt;br /&gt;
Tan interesante como aterrador, ¿no lo crees? ¿Qué opinas acerca de toda esta cuestión? Si mañana no publicamos nada en el sitio, ya saben...</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1iiNA5_aMLxW4pk8ctMlV8AIi8KqxSyt0HiBh69RZ3F1gq3ZrsPpLbtmqYzev4EpiZCUwiCPOgH0wD9CsJn1TlfAcYxpiqKuuKxvx4-LIj3z-NH0wI88eFtlCvGdEjxqdUB8Ei6F2OJ8/s72-c/5-tecnologias-que-usas-a-diario-y-se-utilizan-para-espiarte.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">33</thr:total></item><item><title>Como funciona el Socialismo</title><link>http://anonopsibero.blogspot.com/2015/01/como-funciona-el-socialismo.html</link><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Mon, 19 Jan 2015 21:51:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-3798687849619147170</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhefDyIbKh2UjTnQEhObviaEDIg4KQ_O9GnkWUHPI8t6A90qutLm4MlvGj2b_y60AYkpUujpUQGknLkhLZgQWv9K6F-RFSSEjDf5ftEydxSdt3dfa7mdoso2HJLaFjht-5UXrBX1gDdJAQ/s1600/construir_o_socialismo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhefDyIbKh2UjTnQEhObviaEDIg4KQ_O9GnkWUHPI8t6A90qutLm4MlvGj2b_y60AYkpUujpUQGknLkhLZgQWv9K6F-RFSSEjDf5ftEydxSdt3dfa7mdoso2HJLaFjht-5UXrBX1gDdJAQ/s1600/construir_o_socialismo.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Un reconocido profesor de economía de la Universidad norteamericana de Texas Tech alegó que él nunca había reprobado a uno de sus estudiantes pero que, en una ocasión, tuvo que dejar a la clase entera.&lt;br /&gt;
&lt;br /&gt;
Cuenta que esa clase le insistió que el socialismo sí funcionaba, que en ese Sistema, no existían ni pobres ni ricos, sino una total igualdad entre todos.&lt;br /&gt;
&lt;br /&gt;
El profesor le propuso a sus alumnos hacer un experimento en clase sobre el socialismo: Todas las notas iban a ser promediadas y a todos los estudiantes se les asignaría la misma nota, de forma que nadie perdería y nadie sacaría un "sobresaliente".&lt;br /&gt;
&lt;br /&gt;
Después del primer examen, las notas fueron promediadas y todos los estudiantes sacaron "notable". Los estudiantes que se habían preparado muy bien estaban molestos y los estudiantes que estudiaron poco, estaban contentos.&lt;br /&gt;
&lt;br /&gt;
Pero, cuando presentaron el segundo examen, los estudiantes que estudiaron poco estudiaron aún menos, y los estudiantes que habían estudiado duro decidieron no trabajar tan duro ya que no iban a lograr obtener un sobresaliente; y, así, también estudiaron menos.&lt;br /&gt;
&lt;br /&gt;
¡El promedio del segundo examen fue "suficiente!" Y nadie estuvo contento.&lt;br /&gt;
&lt;br /&gt;
Pero cuando se llevó a cabo el tercer examen, toda la clase sacó "insuficiente"; y todos los alumnos fueron reprobados.&lt;br /&gt;
&lt;br /&gt;
Las notas nunca mejoraron. Los estudiantes empezaron a pelear entre si, culpándose unos a los otros por las malas notas, hasta llegar a insultos y resentimientos mutuos, ya que ninguno estaba dispuesto a estudiar para que se beneficiara otro que no lo hacía.&lt;br /&gt;
&lt;br /&gt;
Para asombro de toda la clase, ¡Todos perdieron el año! Y el profesor les preguntó si ahora entendían la razón del gran fracaso del socialismo.&lt;br /&gt;
&lt;br /&gt;
Es sencillo; simplemente se debe a que el ser humano solo está dispuesto a sacrificarse trabajando duro cuando la recompensa es atractiva y justifica el esfuerzo; pero cuando el gobierno quita ese incentivo, nadie va a hacer el sacrificio necesario para lograr la excelencia.&lt;br /&gt;
&lt;br /&gt;
Finalmente, el fracaso será general.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Pensamiento de A. Rogers (1931)&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Todo lo que una persona recibe sin haber trabajado para obtenerlo, otra persona deberá haber trabajado para ello, pero sin recibirlo...&lt;br /&gt;
&lt;br /&gt;
Ademas, el que recibe gratis se anula, se atrofia, no crece, no logra aprender a valerse por sí mismo, o sea, no se desarrolla. A estos e le dice subdesarrollo.&lt;br /&gt;
&lt;br /&gt;
El gobierno no puede entregar nada a alguien, si antes no se lo ha quitado a alguna otra persona.&lt;br /&gt;
&lt;br /&gt;
Cuando la mitad de las personas llegan a la conclusión de que ellas no tienen que trabajar porque la otra mitad está obligada a hacerse cargo de ellas, y cuando esta otra mitad se convence de que no vale la pena trabajar porque alguien les quitará lo que han logrado con su esfuerzo, eso... mi querido amigo... es el fin de cualquier Nación...!!&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkZRXXDCf2SWSAGqRRM_v6XLWW8NrA5zGt314hljPiAlIoomylIxJa1Ny-cbQh1YkYSpE11dmdoiWuh97Os0oejAdAGbdHB0BNrS7PvfvEB2WyCWCNzKGomG0TP9Gpsz7bDUNEM451k5U/s1600/Socialismo+real.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkZRXXDCf2SWSAGqRRM_v6XLWW8NrA5zGt314hljPiAlIoomylIxJa1Ny-cbQh1YkYSpE11dmdoiWuh97Os0oejAdAGbdHB0BNrS7PvfvEB2WyCWCNzKGomG0TP9Gpsz7bDUNEM451k5U/s1600/Socialismo+real.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Muchos dirán que en China son socialistas y ahí si funciona; pues ahí es Socialismo disfrazado de Capitalismo al 100% ya que allí si no trabajas no comes, y las universidades son solo para unos pocos.&lt;br /&gt;
&lt;br /&gt;
Otros dirán Alemania, pero es socialista con economía capitalista; el 60 por ciento de lo que producen es para exportación, sobre todo tecnología industrial;&lt;br /&gt;
&lt;br /&gt;
Mucha gente confunde socialismo con comunismo y no saben de lo que se trata; para ser más exactos, en el comunismo la gente trabaja para el estado, en el socialismo la gente trabaja para si mismo y tanto el estado gana, como la persona trabajadora, y ofrece muchas garantías sociales el estado, como por ejemplo la educación y la salud gratis.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhefDyIbKh2UjTnQEhObviaEDIg4KQ_O9GnkWUHPI8t6A90qutLm4MlvGj2b_y60AYkpUujpUQGknLkhLZgQWv9K6F-RFSSEjDf5ftEydxSdt3dfa7mdoso2HJLaFjht-5UXrBX1gDdJAQ/s72-c/construir_o_socialismo.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">21</thr:total></item><item><title>Cómo conectarse a internet en lugares sin señal de internet?</title><link>http://anonopsibero.blogspot.com/2015/01/como-conectarse-internet-en-lugares-sin.html</link><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Fri, 16 Jan 2015 23:27:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-3732248677919812092</guid><description>&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSuksRYk07IJjO3EHwOKBJlg8Dhf-SfwHMMjSnlduG2un8-mOFsHD-ClXKeVEO4yjS3E0LQkkajSWoG5v_xD345MQBn-BS6As6YVVjayO5wJBHTg_Fe38W10xYn0FbavFvYFx77LtmOY8/s1600/conexion_internet_camels.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSuksRYk07IJjO3EHwOKBJlg8Dhf-SfwHMMjSnlduG2un8-mOFsHD-ClXKeVEO4yjS3E0LQkkajSWoG5v_xD345MQBn-BS6As6YVVjayO5wJBHTg_Fe38W10xYn0FbavFvYFx77LtmOY8/s1600/conexion_internet_camels.jpg" height="359" width="640" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;&lt;span style="background-color: #111111; color: #ececec; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; line-height: 16.0000095367432px; text-align: start;"&gt;Un equipo intenta conectarse a internet en medio de un desierto en Marruecos.&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div class="story-body__introduction" style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; font-weight: bold; line-height: 1.375; margin-top: 28px; padding: 0px; vertical-align: baseline;"&gt;
En años recientes la tecnología satelital ha permitido la comunicación en zonas remotas, pero a menudo el costo de los equipos y los cargos de llamada eran muy caros.&lt;/div&gt;
&lt;div class="story-body__introduction" style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 28px; padding: 0px; vertical-align: baseline;"&gt;
&lt;span style="line-height: 1.375;"&gt;Con el tiempo y el avance de la tecnología esos costos se han reducido, aunque todavía no están al alcance de cualquier bolsillo.&lt;/span&gt;&lt;/div&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: right; margin-left: 1em; text-align: right;"&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;img alt="Periodista de la BBC con una carcasa satelital en un desierto de Marruecos" class="js-image-replace" height="171" src="http://ichef.bbci.co.uk/news/ws/304/amz/worldservice/live/assets/images/2015/01/05/150105125520_conexion_satelital_bbc_304x171_bbc.jpg" style="-webkit-user-select: none; border: 0px; color: inherit; display: block; font-family: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; letter-spacing: inherit; line-height: inherit; margin: 0px auto; max-width: 100%; padding: 0px; vertical-align: baseline; width: 295.765625px;" width="304" /&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;&lt;span style="background-color: #111111; color: #ececec; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-size: small; line-height: 19.6923198699951px; text-align: start;"&gt;Lo duro no es conectarse a un&lt;br /&gt;satélite, sino pagarlo.&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Un equipo de entusiastas tecnológicos sé perdió en un desierto de Marruecos para probar cómo conectarse a internet por menos de US$2.250.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Aquí te presentamos tres maneras de lograrlo en el medio de la nada: en lo alto de una montaña, en el medio del océano o desde una isla deshabitada.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Aunque a veces no hay que irse a lugares tan exóticos: valdría lograrlo desde uno de tantos pueblos no tan perdidos pero sin conexió&lt;span style="line-height: 1.375;"&gt;n.&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #1e1e1e; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.2; margin: 18px 0px 0px; padding: 0px; vertical-align: baseline;"&gt;
&lt;span style="font-size: small;"&gt;&lt;b&gt;Una mini antena parabólica por unos US$1.150&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
El iSavi, de Inmarsat, es problamente la antena parabólica más pequeña del mundo.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
No funciona bien en movimiento, así que debe estar en una superficie firme.&lt;/div&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;img alt="ISavi" class="js-image-replace" height="351" src="http://ichef.bbci.co.uk/news/ws/625/amz/worldservice/live/assets/images/2015/01/05/150105130218_isavi_internet_624x351_bbc.jpg" style="-webkit-user-select: none; border: 0px; color: inherit; display: block; font-family: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; letter-spacing: inherit; line-height: inherit; margin: 0px auto; max-width: 100%; padding: 0px; vertical-align: baseline; width: 616.203125px;" width="624" /&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;&lt;span style="background-color: #111111; color: #ececec; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; line-height: 16.0000095367432px; text-align: start;"&gt;¿Es esta la antena parabólica más pequeña del mundo? El iSavi mide 17,9cm x 17 x 3.&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
El aparato se conecta directamente con el satélite de la red Inmarsat que está justo encima y así te permite utilizar internet a través de una aplicación en tu celular para enviar mensajes de texto y hacer llamadas utilizando cualquier teléfono inteligente.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Puede crear también una red wifi que alcanza un radio de 30 metros.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Según dijo Nick Whitehead, líder de comunicaciones satelitales de la compañía Inmarsat, este aparato ofrece una conexión de datos de 200 a 300 kilobytes, lo cual no pemite cómodamente la retransmisión de video pero sí la navegación en internet.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Una vez que el aparato está orientado correctamente, una aplicación en el celular te ayuda a establecer la conexión satelital.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Y el costo de este equipo está empezando a bajar: hablar por teléfono cuesta unos US$0,90 por minuto.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Conectarse a internet es bastante más caro, unos US$4,6 por megabyte. Per aún así puede ser mucho más barato que lo que algunas compañías telefónicas te cobrarían si lo hicieras por&amp;nbsp;&lt;i style="border: 0px; color: inherit; font-family: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; letter-spacing: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"&gt;roaming&lt;/i&gt;&amp;nbsp;en un lugar con&amp;nbsp;&lt;span style="line-height: 1.375;"&gt;cobertura.&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #1e1e1e; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.2; margin: 18px 0px 0px; padding: 0px; vertical-align: baseline;"&gt;
&lt;span style="font-size: small;"&gt;&lt;b&gt;Una "chaqueta" satelital por US$1.050&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Otra opción para conectarse a internet en el medio de la nada es SATcase, una funda protectora que convierte en "satelital" cualquier teléfono inteligente.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Cuesta unos US$1.050 pero te ahorra tener que llevar dos teléfonos.&lt;/div&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;img alt="Carcasa satelital SATcase" class="js-image-replace" height="351" src="http://ichef.bbci.co.uk/news/ws/625/amz/worldservice/live/assets/images/2015/01/05/150105131448_satcase_624x351_bbc.jpg" style="-webkit-user-select: none; border: 0px; color: inherit; display: block; font-family: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; letter-spacing: inherit; line-height: inherit; margin: 0px auto; max-width: 100%; padding: 0px; vertical-align: baseline; width: 616.203125px;" width="624" /&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;&lt;span style="background-color: #111111; color: #ececec; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-size: small; line-height: 19.6923198699951px; text-align: start;"&gt;La SATcase cuenta con un botón de emergencia que cuando lo presionas envía tus coordenadas de GPS.&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Al funcionar como una especie de "chaqueta" sobre tu celular, sigues teniendo acceso a la mayoría de tus aplicaciones, correos electrónicos, contactos y demás parafernalia.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Esta "chaqueta" te permitiría, por ejemplo, enviar una foto desde la cima del Everest.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Puedes usar la SATcase con un contrato anual o con una tarjeta prepaga.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Otra de las ventajas de este aparato es que puede alternar entre la conexión vía satélite y la conexión telefónica, si es que estás en un lugar donde la hay.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Incluso sin albergar un teléfono la carcasa en sí es útil para una situación de emergencia, porque tiene su propia batería y cuenta con un botón rojo de emergencia que cuando lo presionas le envía tus coordenadas de GPS a alguien que, ojalá, pueda hacer algo para ayudarte.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Si lo mantienes pulsado envía el mensaje de que estás en&amp;nbsp;&lt;span style="line-height: 1.375;"&gt;apuros.&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #1e1e1e; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.2; margin: 18px 0px 0px; padding: 0px; vertical-align: baseline;"&gt;
&lt;span style="font-size: small;"&gt;&lt;b&gt;Un teléfono satelital "tradicional"&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: right; margin-left: 1em; text-align: right;"&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;img alt="Teléfono satelital de la compañía Iridium" class="js-image-replace" height="304" src="http://ichef.bbci.co.uk/news/ws/304/amz/worldservice/live/assets/images/2015/01/05/150105132014_iridium_phone_304x304_iridium.jpg" style="-webkit-user-select: none; border: 0px; color: inherit; display: block; font-family: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; letter-spacing: inherit; line-height: inherit; margin: 0px auto; max-width: 100%; padding: 0px; vertical-align: baseline; width: 295.765625px;" width="304" /&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;&lt;span style="background-color: #111111; color: #ececec; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; line-height: 16.0000095367432px; text-align: start;"&gt;Los teléfonos satelitales cuestan alrededor&lt;br /&gt;de US$1.000, según el modelo y la&lt;br /&gt;compañía.&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Comprar un teléfono satelital "tradicional", por ejemplo un Iridium o un Thuraya, ronda los US$1.000. Después hay que añadir los costos adicionales de tener un plan de llamadas mensual. El costo por minuto es de US$7,79 para llamadas a otros teléfonos no satelitales.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Thuraya también ofrece su propia "carcasa" satelital, llamada SatSleeve, para celulares inteligentes Android y iPhone.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Esta carcasa utiliza conexión con satélites Thuraya, que según la compañía cubren 140&amp;nbsp;&lt;span style="line-height: 1.375;"&gt;países.&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #1e1e1e; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.2; margin: 18px 0px 0px; padding: 0px; vertical-align: baseline;"&gt;
&lt;span style="font-size: small;"&gt;&lt;b&gt;Usos prácticos&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
Este tipo de tecnologías puede apelar a consumidores que pasan mucho tiempo en zonas sin cobertura y les compensa invertir en equipos satelitales por motivos de seguridad.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
También generan interés entre organizaciones no gubernamentales pequeñas que trabajan en zonas remotas y de desastre, porque al ser equipos ligeros pueden mantener los canales de comunicación abiertos a la vez que permiten la movilidad de sus trabajadores.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #404040; font-family: Helmet, Freesans, Helvetica, Arial, sans-serif; font-stretch: inherit; line-height: 1.375; margin-top: 18px; padding: 0px; vertical-align: baseline;"&gt;
En cualquier caso, tanto si accedes por seguridad o para actualizar tu estado en Facebook, el costo de poder conectarse directamente a los satélites está entrando poco a poco en la órbita del consumidor.&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSuksRYk07IJjO3EHwOKBJlg8Dhf-SfwHMMjSnlduG2un8-mOFsHD-ClXKeVEO4yjS3E0LQkkajSWoG5v_xD345MQBn-BS6As6YVVjayO5wJBHTg_Fe38W10xYn0FbavFvYFx77LtmOY8/s72-c/conexion_internet_camels.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">13</thr:total></item><item><title>Así está el debate sobre seguridad, terrorismo y libertad de expresión en internet</title><link>http://anonopsibero.blogspot.com/2015/01/asi-esta-el-debate-sobre-seguridad.html</link><category>Internet</category><category>internet libre</category><category>Libertad de Expresión</category><category>No A La Censura</category><category>Noticias</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Fri, 16 Jan 2015 17:00:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-2652366503037794248</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaGv3YhMxA-7kJRaqNo6nKRKu4N3ntF9W3niyJeA6FMONqp4GTTNt7AXRqSGMG7Y32TeLVedgCedO5l_AIApSNkon5bpvgDjw3qx6fRh72M6HH6U080TW_b5W_z1c0U-wVvpepvv5DahA/s1600/libertad-expresion.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaGv3YhMxA-7kJRaqNo6nKRKu4N3ntF9W3niyJeA6FMONqp4GTTNt7AXRqSGMG7Y32TeLVedgCedO5l_AIApSNkon5bpvgDjw3qx6fRh72M6HH6U080TW_b5W_z1c0U-wVvpepvv5DahA/s1600/libertad-expresion.jpg" height="404" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: left;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;span style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;"Internet debe mantenerse como un espacio de expresión pero dentro del respeto de las leyes",&amp;nbsp;&lt;/span&gt;&lt;span style="background-color: white; color: black; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;&lt;a href="http://www.genbeta.com/actualidad/los-lideres-europeos-piden-un-mayor-control-de-internet-como-respuesta-al-terrorismo" target="_blank"&gt;aseguró&lt;/a&gt;&lt;/span&gt;&lt;span style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;&amp;nbsp;el ministro del Interior de Francia en una reunión con sus homólogos europeos tras el atentado. ¿El objetivo del encuentro? Hablar y negociar las medidas a poner en marcha para combatir el terrorismo. Entre ellas, claro, está una mayor vigilancia en Internet. Todavía no sabemos en concreto en qué se traducirá este acuerdo, pero lo que sí sabemos es&amp;nbsp;&lt;/span&gt;&lt;strong style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;cómo funciona la cibervigilancia actual&lt;/strong&gt;&lt;span style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;&amp;nbsp;en EEUU,&amp;nbsp;&lt;/span&gt;&lt;span style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;varios países europeos&lt;/span&gt;&lt;span style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;&amp;nbsp;y&amp;nbsp;&lt;/span&gt;&lt;span style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;Latinoamérica&lt;/span&gt;&lt;span style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;.&lt;/span&gt;&lt;br /&gt;
&lt;h2 style="background-color: white; color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;"&gt;
Reino Unido, "campeón mundial de la vigilancia"&lt;/h2&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;img alt="Bandera Uk 1" class="centro_sinmarco" src="http://img.xataka.com/2015/01/650_1000_bandera-uk-1.jpg" style="border: none; display: block; margin: 1.5em auto; text-align: center;" /&gt;&lt;/div&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
El título no se lo he dado yo, sino que así es como se refieren a Reino Unido&amp;nbsp;&lt;a href="http://12mars.rsf.org/2014-en/2014/03/10/united-kingdom-world-champion-of-surveillance/" target="_blank"&gt;desde Reporteros sin Fronteras&lt;/a&gt;. La principal razón para ello son las&amp;nbsp;&lt;a href="http://www.genbeta.com/tag/filtraciones-de-la-nsa" target="_blank"&gt;filtraciones de Snowden&lt;/a&gt;, en las que se demuestra que la GCHQ (que vendría a ser la NSA inglesa)&amp;nbsp;&lt;strong&gt;monitoriza masivamente el tráfico de Internet&lt;/strong&gt;&amp;nbsp;que circula por los cables submarinos. "Son peores que Estados Unidos", llegó a decir Snowden de ellos, ya que obligaron a The Guardian a destruir toda la información que él les había mandado.&lt;/div&gt;
&lt;div style="background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;div style="color: #333333;"&gt;
Curiosamente, en la legislación británica y más concretamente en la&amp;nbsp;&lt;a href="http://www.legislation.gov.uk/ukpga/2000/23/section/8" target="_blank"&gt;Regulation of Investigatory Powers Act 2000&lt;/a&gt;&amp;nbsp;se contempla tan sólo la interceptación de comunicaciones en el caso de que sea necesario para la seguridad nacional, que sea para prevenir o detectar un crimen serio o para los intereses económicos del Reino Unido. Siempre, además, tiene que estar&amp;nbsp;&lt;strong&gt;autorizada por el Secretario de Estado&lt;/strong&gt;. Esto choca con la recolección masiva de datos que están realizando según se recoge en los documentos clasificados que se han publicado.&lt;/div&gt;
&lt;div style="color: #333333;"&gt;
&lt;i style="background-color: transparent;"&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;
&lt;i style="background-color: transparent;"&gt;&lt;span style="color: #999999;"&gt;Reino Unido dice que ellos no interceptan datos sin orden del Departamento de Estado, pero Snowden ha demostrado que no es verdad&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div style="background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;div style="color: #333333;"&gt;
Además de esto, desde 2013 Reino Unido&amp;nbsp;&lt;a href="http://www.xataka.com/aplicaciones-y-servicios/asi-rompe-la-web-el-filtro-anti-porno-en-reino-unido" target="_blank"&gt;obliga a los operadores&lt;/a&gt;&amp;nbsp;a implementar un filtro por defecto que, en principio, tan sólo iba a bloquear el acceso a las webs pornográficas (obligando a quien quiera ver dichos contenidos a llamar a su operadora para darse de alta). Al final,&amp;nbsp;&lt;strong&gt;se han incluido en el paquete otras categorías de páginas&lt;/strong&gt;, entre ellas las que muestran material violento, terrorismo, alcohol... y hasta&amp;nbsp;&lt;a href="http://www.wired.co.uk/news/archive/2014-11/28/uk-isp-piracy-blocks-high-court" target="_blank"&gt;páginas P2P&lt;/a&gt;&amp;nbsp;y otras que explican cómo saltarse el bloqueo, todas ellas por orden de las autoridades y sin autorización judicial.&lt;/div&gt;
&lt;div style="color: #333333;"&gt;
&lt;span style="background-color: transparent;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style="background-color: transparent;"&gt;&lt;i&gt;&lt;span style="color: #999999;"&gt;Las operadoras permiten reportar contenido extremista con tan sólo un botón&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;En noviembre de este año, las principales operadoras&amp;nbsp;&lt;/span&gt;&lt;a href="http://www.theguardian.com/technology/2014/nov/14/uk-isps-to-introduce-jihadi-and-terror-content-reporting-button" target="_blank"&gt;firmaban&lt;/a&gt;&lt;span style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;&amp;nbsp;un acuerdo para ofrecer al público un&lt;/span&gt;&lt;strong style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;&amp;nbsp;"botón" para reportar contenido extremista&lt;/strong&gt;&lt;span style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;. De esta forma, el Counter Terrorism Internet Referral Unit (CITRU, la única unidad dedicada exclusivamente al extremismo en Internet) tiene más fácil el localizar y eliminar estos contenidos.&lt;/span&gt;&lt;br /&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;/div&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
Por si estas medidas no fueran suficientes, el Gobierno ha anunciado nuevos frentes de acción. En noviembre, la Secretaria de Estado desveló la intención de permitir a los jueces prohibir que "extremistas"&amp;nbsp;&lt;strong&gt;publicaran contenidos en Facebook o Twitter sin permiso&lt;/strong&gt;. ¿Qué es un "extremista"? Ahí parece residir el problema y es que hablan de "odio" hacia otros grupos religiosos, personas con otra orientación sexual, género o discapacidad. Desde algunos grupos han criticado esta medida, que todavía no está aprobada, ya que según la propuesta afectaría incluso a ateos que critiquen a cristianos y viceversa.&lt;/div&gt;
&lt;blockquote style="background-color: white; border-left-color: rgb(178, 199, 182); border-left-style: solid; border-left-width: 4px; color: #658f6d; font-family: Georgia, Times, 'Times New Roman', serif; font-size: 14px; font-style: italic; line-height: 24px; margin: 24px 0px; padding-left: 12px;"&gt;
&lt;i&gt;&lt;span style="color: #999999;"&gt;"¿Cuántas veces al día los activistas políticos acusan a sus oponentes de "fomentar el odio"? La izquierda lo hace, la derecha lo hace, los liberales lo hacen, los conservadores lo hacen... es una rutina",&amp;nbsp;&lt;a href="http://www.telegraph.co.uk/news/politics/11202290/Sharia-law-or-gay-marriage-critics-would-be-branded-extremists-under-Tory-plans-atheists-and-Christians-warn.html" target="_blank"&gt;se quejan&lt;/a&gt;&amp;nbsp;desde algunas asociaciones, asegurando que no está bien definido&lt;/span&gt;&lt;/i&gt;&lt;/blockquote&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
La última del Gobierno británico&amp;nbsp;&lt;a href="http://www.xataka.com/aplicaciones-y-servicios/el-gobierno-de-reino-unido-quiere-prohibir-las-comunicaciones-cifradas-en-2016" target="_blank"&gt;la conocíamos recientemente&lt;/a&gt;, con unas controvertidas declaraciones del Primer Ministro asegurando que, si sale elegido de nuevo,&amp;nbsp;&lt;strong&gt;prohibirá las comunicaciones cifradas&lt;/strong&gt;&amp;nbsp;para proteger a la población del terrorismo.&lt;/div&gt;
&lt;h2 style="background-color: white; color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;"&gt;
Estados Unidos, el retorno de CISPA&lt;/h2&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;img alt="Bandera Eeuu 1" class="centro_sinmarco" src="http://img.xataka.com/2015/01/650_1000_bandera-eeuu-1.jpg" style="border: none; display: block; margin: 1.5em auto; text-align: center;" /&gt;&lt;/div&gt;
&lt;div style="background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;div style="color: #333333;"&gt;
Al igual que ocurre con Reino Unido, las filtraciones de Snowden no han dejado bien parado a Estados Unidos, que ha sido acusado de&amp;nbsp;&lt;strong&gt;espiar a sus ciudadanos&lt;/strong&gt;, a ciudadanos extranjeros e incluso a líderes mundiales&amp;nbsp;&lt;a href="http://www.genbeta.com/actualidad/la-nsa-reconoce-que-interceptan-250-millones-de-comunicaciones-cada-ano" target="_blank"&gt;de forma masiva&lt;/a&gt;&amp;nbsp;y sin filtro alguno. La NSA intercepta el tráfico de cables submarinos. El tráfico cifrado no está tampoco a salvo: están continuamente&amp;nbsp;&lt;a href="http://www.forbes.com/sites/andygreenberg/2013/06/20/leaked-nsa-doc-says-it-can-collect-and-keep-your-encrypted-data-as-long-as-it-takes-to-crack-it/" target="_blank"&gt;buscando formas&lt;/a&gt;&amp;nbsp;de "romperlo" y&amp;nbsp;&lt;a href="http://www.genbeta.com/actualidad/proyecto-muscular-la-nsa-se-habria-infiltrado-en-las-redes-privadas-de-google-y-yahoo" target="_blank"&gt;se les acusa&lt;/a&gt;&amp;nbsp;incluso de haberse colado en las redes privadas de grandes tecnológicas como Google y Yahoo.&lt;/div&gt;
&lt;div style="color: #333333;"&gt;
&lt;span style="background-color: transparent;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style="background-color: transparent;"&gt;&lt;i&gt;&lt;span style="color: #999999;"&gt;Estados Unidos ha vuelto a "resucitar" la ley CISPA, que obligará (si se aprueba) a las compañías tecnológicas a entregar información al Gobierno&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
En cuanto a lo "legal" y visible, y si bien Estados Unidos no implementa un filtro de contenidos como Reino Unido, durante bastante tiempo han estado intentando imponer la Ley a la que se le conoce como&amp;nbsp;&lt;a href="http://www.genbeta.com/activismo-online/cispa-todo-en-nombre-de-la-ciberseguridad" target="_blank"&gt;CISPA&lt;/a&gt;&amp;nbsp;(Cyber Intelligence Sharing and Protection Act), que permitiría al Gobierno y a los proveedores y fabricantes de tecnología intercambiar información (vamos, les obligan) para&amp;nbsp;&lt;strong&gt;ayudar al Gobierno a investigar y evitar ciberataques&lt;/strong&gt;. La ley se había quedado atascada en el Senado pero, "misteriosamente",&amp;nbsp;&lt;a href="http://www.xataka.com/aplicaciones-y-servicios/Cyber%20Intelligence%20Sharing%20and%20Protection%20Act" target="_blank"&gt;ha vuelto a aparecer&lt;/a&gt;&amp;nbsp;en la agenda política de dicha cámara tras los ciberataques a Sony. "CISPA is back", como&amp;nbsp;&lt;a href="http://piratetimes.net/exclusive-a-sneak-peek-at-cispa-2015/" target="_blank"&gt;dicen&lt;/a&gt;&amp;nbsp;los americanos.&lt;/div&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
También con el pretexto del ciberataque a Sony, se cree que Obama&amp;nbsp;&lt;a href="http://www.washingtonpost.com/politics/obama-proposes-legislation-to-protect-consumer-data-student-privacy/2015/01/12/539c4a06-9a8f-11e4-bcfb-059ec7a93ddc_story.html" target="_blank"&gt;anunciará&lt;/a&gt;&amp;nbsp;esta misma semana una nueva ley que proteja de potenciales demandas a las compañías que&lt;strong&gt;&amp;nbsp;decidan compartir datos con las autoridades&lt;/strong&gt;&amp;nbsp;para prevenir ciberataques. "Creemos que el actual régimen de compartir información es adecuado. Más compañías necesitan utilizarlo, pero la idea de dar amplia inmunidad legal no se necesita ahora mismo", respondía la EFF a la supuesta normativa.&lt;/div&gt;
&lt;h2 style="background-color: white; color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;"&gt;
Francia e Italia quieren más poder&lt;/h2&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;img alt="Bandera Francia 2" class="centro_sinmarco" src="http://img.xataka.com/2015/01/650_1000_bandera-francia-2.jpg" style="border: none; display: block; margin: 1.5em auto; text-align: center;" /&gt;&lt;/div&gt;
&lt;div style="background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;div style="color: #333333;"&gt;
Que&amp;nbsp;&lt;strong&gt;Francia bloquea sitios web no es nuevo&lt;/strong&gt;: lleva haciéndolo durante años por orden judicial. En 2013, por ejemplo, un juez&amp;nbsp;&lt;a href="http://www.bbc.com/news/technology-25185819" target="_blank"&gt;ordenó&lt;/a&gt;&amp;nbsp;a Google, Yahoo y Microsoft a retirar de sus resultados algunas páginas que infringían los derechos de autor. Hace unos meses&amp;nbsp;&lt;a href="http://www.whitecase.com/articles-01102014/#.VLWAFoqG-ow" target="_blank"&gt;le tocaba el turno&lt;/a&gt;&amp;nbsp;a varios sitios web de streaming. Hasta The Pirate Bay y las apps para Android relacionadas&amp;nbsp;&lt;a href="http://www.inquisitr.com/1658399/pirate-bay-shut-down-by-french-court-pirate-bay-android-apps-removed-from-google-play/" target="_blank"&gt;quedaron prohibidas&lt;/a&gt;&amp;nbsp;en territorio galo el pasado mes de diciembre.&lt;/div&gt;
&lt;div style="color: #333333;"&gt;
&lt;span style="background-color: transparent;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style="background-color: transparent;"&gt;&lt;i&gt;&lt;span style="color: #999999;"&gt;Francia ha aprobado una ley que permite el bloqueo administrativo (es decir, sin orden judicial) de sitios web relacionados con el terrorismo&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;span style="color: #333333;"&gt;Sin emba&lt;/span&gt;rgo, hace unos días y en plena "caza" de los terroris&lt;span style="color: #333333;"&gt;tas que atacaron la redacción de Charlie Hebdo, el Gobierno galo&amp;nbsp;&lt;/span&gt;&lt;a href="https://www.eff.org/deeplinks/2014/09/proposed-anti-terror-law-france-would-erode-civil-liberties" target="_blank"&gt;avisó&lt;/a&gt;&lt;span style="color: #333333;"&gt;&amp;nbsp;a Bruselas de que han aprobado la ley que permite bloquear,&amp;nbsp;&lt;/span&gt;&lt;strong style="color: #333333;"&gt;de forma administrativa&lt;/strong&gt;&lt;span style="color: #333333;"&gt;&amp;nbsp;(sin juez de por medio), los portales que inciten o hagan apología del terrorismo. El Ministerio del Interior manda a las operadoras una lista de sitios web a bloquear, y éstas deben responder en menos de 24 horas, redirigiendo a los internautas a una página de información.&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
Desde la EFF se quejan de que&lt;strong&gt;&amp;nbsp;los supuestos establecidos en la ley no son del todo claros&lt;/strong&gt;. En algunos puntos se habla de "provocar actos de terrorismo" o "incitar al terrorismo", dos conceptos legalmente definidos, mientras que en otros apartados se habla de "glorificar" el terrorismo, algo que no está claramente delimitado desde el punto de vista legal y podría afectar también a las opiniones más que los hechos. Según explican, no es bueno para la libertad de expresión que en una ley como ésta, donde se pueden bloquear sitios web sin necesidad del visto bueno de un juez, sea tan ambigua.&lt;/div&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;img alt="Bandera Italia 2" class="centro_sinmarco" src="http://img.xataka.com/2015/01/650_1000_bandera-italia-2.jpg" style="border: none; display: block; margin: 1.5em auto; text-align: center;" /&gt;&lt;/div&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
En el caso de Italia, y tras los acontecimientos de Francia, el Ministerio del Interior&amp;nbsp;&lt;a href="http://www.thelocal.it/20150109/paris-attack-suspect-known-to-italy-alfano" target="_blank"&gt;ya ha explicado&lt;/a&gt;&amp;nbsp;que necesitan un&amp;nbsp;&lt;strong&gt;"mayor acceso a las conversaciones online entre los extremistas"&lt;/strong&gt;, para lo que piden colaboración a operadoras y servicios. ¿La idea, según dicho ministro? Acceder a dichos datos y crear una especie de lista negra con aquellos usuarios que puedan ser una amenaza.&lt;/div&gt;
&lt;div style="background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;div style="color: #333333;"&gt;
Respecto al bloqueo de sitios web en territorio italiano, desde el año pasado los reguladores&amp;nbsp;&lt;a href="https://www.techdirt.com/articles/20140430/12380327080/italys-first-attempt-to-block-websites-with-no-judicial-review-reveals-how-dangerous-system-is.shtml" target="_blank"&gt;son los que tienen el poder&lt;/a&gt;&amp;nbsp;de bloquear una página que infrinja los derechos de autor... sin necesidad de que lo autorice un juez. Esto se traducía,&amp;nbsp;&lt;a href="http://www.telecompaper.com/news/italian-police-block-pirate-sky-italia-streaming-site--1004545" target="_blank"&gt;a comienzos del año pasado&lt;/a&gt;, en más de 46 bloqueos. El filtro también&amp;nbsp;&lt;strong&gt;se aplica otros sitios web&lt;/strong&gt;&amp;nbsp;de pornografía infantil, falsificaciones y apuestas. Conocido es el caso también del&lt;a href="http://www.jta.org/2013/11/14/news-opinion/world/italian-police-launch-operation-against-neo-nazi-internet-group" target="_blank"&gt;&amp;nbsp;bloqueo al foro neonazi Stormfront&lt;/a&gt;, al que no se puede acceder desde Italia.&lt;/div&gt;
&lt;div style="color: #333333;"&gt;
&lt;span style="background-color: transparent;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;i&gt;&lt;span style="color: #999999;"&gt;&lt;span style="background-color: transparent;"&gt;En total, y según el&amp;nbsp;&lt;/span&gt;&lt;a href="http://censura.bofh.it/" target="_blank"&gt;Observatorio sulla censura di Internet&lt;/a&gt;&lt;span style="background-color: transparent;"&gt;, hay 6419 sitios web bloqueados en Italia.&lt;/span&gt;&lt;a href="http://censura.bofh.it/elenchi.html" style="background-color: transparent; outline: none; text-decoration: none;"&gt;&amp;nbsp;&lt;/a&gt;&lt;a href="http://censura.bofh.it/elenchi.html" style="background-color: transparent; outline: none;" target="_blank"&gt;Aquí&lt;/a&gt;&lt;span style="background-color: transparent;"&gt;&amp;nbsp;hay una lista completa&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;h2 style="background-color: white; color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;"&gt;
La tendencia conjunta de Europa&lt;/h2&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;img alt="114507298 04a482ca9b O" class="centro_sinmarco" src="http://img.xataka.com/2015/01/650_1000_114507298_04a482ca9b_o.jpg" style="border: none; display: block; margin: 1.5em auto; text-align: center;" /&gt;&lt;/div&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
El comunicado conjunto de los ministros del Interior de los países de la Unión Europea,&amp;nbsp;&lt;a href="https://eu2015.lv/images/news/2015_01_11_Joint_statement_of_ministers_for_interrior.pdf" target="_blank"&gt;publicado&lt;/a&gt;&amp;nbsp;hace tan sólo unos días, no deja lugar a dudas: los países miembros&amp;nbsp;&lt;a href="http://www.genbeta.com/actualidad/los-lideres-europeos-piden-un-mayor-control-de-internet-como-respuesta-al-terrorismo" target="_blank"&gt;quieren&lt;/a&gt;&amp;nbsp;un&amp;nbsp;&lt;strong&gt;mayor control de Internet&lt;/strong&gt;:&lt;/div&gt;
&lt;blockquote style="background-color: white; border-left-color: rgb(178, 199, 182); border-left-style: solid; border-left-width: 4px; color: #658f6d; font-family: Georgia, Times, 'Times New Roman', serif; font-size: 14px; font-style: italic; line-height: 24px; margin: 24px 0px; padding-left: 12px;"&gt;
&lt;i&gt;&lt;span style="color: #999999;"&gt;"Estamos preocupados al cada vez mayor uso de Internet para fomentar el odio y la violencia, y destacamos nuestra determinación para conseguir que Internet no sea aprovechado para este fin, asegurando además que se mantenga, en escrupuloso cumplimiento de las libertades fundamentales, como un foro para la libertad de expresión en completo cumplimiento de la ley. Con esto en mente, la colaboración de los principales proveedores de Internet es esencial para crear las condiciones para facilitar la notificación de material cuya misión es incitar al odio y al terror, así como las condiciones para su eliminación donde sea apropiado o posible"&lt;/span&gt;&lt;/i&gt;&lt;/blockquote&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
Todavía, eso sí,&amp;nbsp;&lt;strong&gt;no han dado más detalles&lt;/strong&gt;&amp;nbsp;de cómo se podrían concretar estas medidas. Asociaciones como la Electronic Frontier Foundation ya&amp;nbsp;&lt;a href="http://www.genbeta.com/actualidad/los-lideres-europeos-piden-un-mayor-control-de-internet-como-respuesta-al-terrorismo" target="_blank"&gt;se han mostrado en contra&lt;/a&gt;&amp;nbsp;de ir más allá en la cibervigilancia: "Resistamos los intentos que quieren utilizar este trágico momento como una oportunidad para seguir adelante con leyes que den más poderes de vigilancia. La libertad de expresión sólo puede llevarse a cabo cuando también se tiene el derecho a la privacidad".&lt;/div&gt;
&lt;h2 style="background-color: white; color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;"&gt;
¿Y en España?&lt;/h2&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;img alt="Bandera Espana 2" class="centro_sinmarco" src="http://img.xataka.com/2015/01/650_1000_bandera-espana-2.jpg" style="border: none; display: block; margin: 1.5em auto; text-align: center;" /&gt;&lt;/div&gt;
&lt;div style="background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;div style="color: #333333;"&gt;
Paradójicamente, desde hace unas semanas se está hablando mucho en España del proyecto de reforma del Código Penal o, como se le conoce en Internet,&amp;nbsp;&lt;strong&gt;'Ley Mordaza'&lt;/strong&gt;. Ésta&amp;nbsp;&lt;a href="http://www.elmundo.es/tecnologia/2014/12/17/54911d62ca474102458b456b.html" target="_blank"&gt;se está tramitando&lt;/a&gt;&amp;nbsp;ya en el Congreso y el Grupo Parlamentario Popular ha propuesto&amp;nbsp;&lt;a href="http://www.congreso.es/public_oficiales/L10/CONG/BOCG/A/BOCG-10-A-66-2.PDF#page=1" target="_blank"&gt;alguna enmienda&lt;/a&gt;&amp;nbsp;que traerá cola. Por ejemplo, proponen castigar con una pena de prisión de uno a ocho años a quien "&lt;strong&gt;consulte habitualmente uno o varios servicios de comunicación&lt;/strong&gt;&amp;nbsp;accesibles al público en línea o adquiera o tenga en su poder documentos que estén dirigidos o, por su contenido, resulten idóneos para incitar a otros o reforzar la decisión adoptada de incorporarse a una organización o grupo terrorista, a un grupo que conspirase para cometer alguno de los delitos del artículo 571 o que hubiera iniciado preparativos para ello, o de colaborar con cualquiera de ellos o con sus fines".&lt;/div&gt;
&lt;div style="color: #333333;"&gt;
&lt;span style="background-color: transparent;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style="background-color: transparent;"&gt;&lt;i&gt;&lt;span style="color: #999999;"&gt;Penas de prisión para quienes "consulten habitualmente" sitios web relacionados con el terrorismo&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
Además, se contemplan&amp;nbsp;&lt;strong&gt;penas de entre uno y tres años de cárcel&lt;/strong&gt;&amp;nbsp;para el "enaltecimiento o la justificación por cualquier medio de expresión pública o difusión de los delitos comprendidos en los artículos 571 a 577 de este Código o de quienes hayan participado en su ejecución, o la realización de actos que entrañen descrédito, menosprecio o humillación de las víctimas de los delitos terroristas o de sus familiares". Aquí ya hemos visto algún caso reciente de "enaltecimiento del terrorismo" por&amp;nbsp;&lt;a href="http://www.genbeta.com/actualidad/la-guardia-civil-no-pudo-identificar-200-perfiles-anonimos-en-la-operacion-arana" target="_blank"&gt;publicaciones en redes sociales&lt;/a&gt;&amp;nbsp;o de&amp;nbsp;&lt;a href="http://www.genbeta.com/multimedia/facu-diaz-imputado-por-humillar-a-las-victimas-con-un-video-comico-en-youtube-sobre-el-pp" target="_blank"&gt;vídeos cómicos en YouTube&lt;/a&gt;.&lt;/div&gt;
&lt;div style="background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;div style="color: #333333;"&gt;
En el caso de la&amp;nbsp;&lt;strong&gt;Ley de Enjuiciamiento Criminal&lt;/strong&gt;, que también se encuentra en trámite parlamentario, se ha producido también bastante polémica al contemplar ésta la posibilidad de intervenir las comunicaciones sin necesidad de autorización judicial previa "en caso de urgencia" y en casos de especial gravedad, aunque no especifican cuáles serían concretamente. En este caso, y como se contempla en el texto, el ministro del Interior o el Secretario de Estado de Seguridad podría dar la orden de intervenir una determinada comunicación. En 24 horas, tendrían que avisar a un juez, que a su vez tendría que validad o anular la medida en un plazo de 72 horas. El Consejo General del Poder Judicial &lt;a href="http://www.abc.es/espana/20150112/abci-cgpj-intervencion-comunicaciones-201501121311.html" target="_blank"&gt;ya&amp;nbsp;ha emitido un informe&lt;/a&gt;&amp;nbsp;donde critica este apartado. Carlos Sanchez Almeida&amp;nbsp;&lt;a href="http://www.elmundo.es/blogs/elmundo/jaqueperpetuo/2014/12/17/codigo-penal-del-pp-todo-atado-y-bien.html" target="_blank"&gt;analiza muy bien&lt;/a&gt;&amp;nbsp;qué podría significar esta Ley junto a la reforma del Código Penal para los internautas.&lt;/div&gt;
&lt;div style="color: #333333;"&gt;
&lt;span style="background-color: transparent;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style="background-color: transparent;"&gt;&lt;span style="color: #999999;"&gt;&lt;i&gt;PP y PSOE harán juntos una ley contra el terrorismo a partir de las modificaciones que se proponían para el Código Penal&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; margin-top: 20px;"&gt;
&lt;div style="color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;
Mientras terminaba de escribir este resumen, PP y PSOE&amp;nbsp;&lt;a href="http://politica.elpais.com/politica/2015/01/13/actualidad/1421172118_705829.html" target="_blank"&gt;acaban de anunciar&lt;/a&gt;&amp;nbsp;un pacto para elaborar conjuntamente una&amp;nbsp;&lt;strong&gt;proposición de ley orgánica contra el terrorismo&lt;/strong&gt;. La idea, según explican, es tramitar de forma independiente todo el apartado del terrorismo que se establecía en la reforma del Código Penal que comentábamos antes. El País cita a fuentes del ministerio del Interior que aseguran que están dispuestos a "retocar la redacción" de los artículos relacionados con las visitas a páginas sobre terrorismo para matizar el alcance.a privacidad".&lt;/div&gt;
&lt;h2 style="color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;"&gt;
Chile y la ley de medios&lt;/h2&gt;
&lt;div style="color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTncdvR_Xqx0iL5FQi3bFL_eCYnp3Kud6jCt3dHc73q-5itUH5wfPQct6vtuE_VYRw6s0tKMs6zF2nvZauH6zhFGAv6x9iPHHeirkbhSTv9fK_k3MltRHgt0QkvWY-9HMkIP2StnJiPYg/s1600/flag_chile.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTncdvR_Xqx0iL5FQi3bFL_eCYnp3Kud6jCt3dHc73q-5itUH5wfPQct6vtuE_VYRw6s0tKMs6zF2nvZauH6zhFGAv6x9iPHHeirkbhSTv9fK_k3MltRHgt0QkvWY-9HMkIP2StnJiPYg/s1600/flag_chile.jpg" height="426" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style="margin-top: 20px;"&gt;
&lt;div style="color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;
&lt;b&gt;En Chile se habla de &lt;a href="https://www.derechosdigitales.org/8250/chile-ley-de-medios-digitales-es-un-atentado-libertad-de-expresion" target="_blank"&gt;un proyecto de ley de medios digitales&lt;/a&gt; que se discute en la Cámara, que hará que todos quienes posean un sitio web o red social con cuatro publicaciones semanales, sean consideradas responsables de un medio de comunicación social y tendrán que pagar y dejar de ser anónimos.&lt;/b&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;span style="color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;"&gt;&lt;span style="font-size: 14px; line-height: 24px;"&gt;El proyecto de ley de medios digitales impone cargas extremadamente onerosas, desproporcionadas e injustificadas a los usuarios de Internet.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style="color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;"&gt;&lt;span style="font-size: 14px; line-height: 24px;"&gt;El corte de “cuatro publicaciones semanales” para ser considerado un periódico, haría extensiva la aplicación de la ley a una publicación en Facebook, un blog de uso personal, un tuiteo o una página web con “memes”, con tal que se haga cuatro veces a la semana.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style="color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;"&gt;&lt;span style="font-size: 14px; line-height: 24px;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style="color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;"&gt;&lt;span style="font-size: 14px; line-height: 24px;"&gt;Pero según el político&amp;nbsp;Ramón Farías &lt;/span&gt;&lt;/span&gt;&lt;a href="http://www.biobiochile.cl/2015/01/05/farias-y-ley-de-medios-quienes-quieran-lanzar-basura-anonimamente-podran-seguir-haciendolo.shtml" style="font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;" target="_blank"&gt;“Quienes quieran lanzar basura anónimamente podrán seguir haciéndolo”&lt;/a&gt;&lt;span style="color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;"&gt;&lt;span style="font-size: 14px; line-height: 24px;"&gt;.&amp;nbsp;La abogada que leyó ese inciso, como solo leyó eso, lo mal interpretó. Había que leerlo como un inciso &lt;a href="http://www.soychile.cl/Santiago/Tecnologia/2015/01/05/297529/Polemica-por-ley-que-consideraria-a-las-redes-sociales-como-un-medio-de-comunicacion.aspx" target="_blank"&gt;dentro de una ley&lt;/a&gt;.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style="color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;"&gt;&lt;span style="font-size: 14px; line-height: 24px;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style="color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;"&gt;&lt;span style="font-size: 14px; line-height: 24px;"&gt;Por ejemplo si yo leo un libro y solo leo el capítulo donde supuestamente matan a un personaje, sino leo todo el libro no me voy a dar cuenta que el personaje NO murió.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style="color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;Lo que dice Frías (ademas de que no se aplica a la gente, sino a los diarios) es que tampoco es obligación del diario, si no quiere no lo hace. Lo que pasa es que si tú pones una denuncia en un diario y no es "oficialmente" reconocido como tal, de nada te sirvió hacerla.&lt;/span&gt;&lt;br /&gt;
&lt;span style="color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;De todos modo hay que estar atentos a ver si este sujeto no está mintiendo para callar a la gente y agarrarlos por sorpresa, ya que ésto sería un claro sesgo a la libertad de expresión.&lt;/span&gt;&lt;br /&gt;
&lt;h2 style="color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;"&gt;
Venezuela y México&lt;/h2&gt;
&lt;div style="margin-top: 20px;"&gt;
&lt;div style="color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;"&gt;
En Venezuela, el 23 de noviembre, supimos que todos los venezolanos son terroristas hasta que se demuestre lo contrario. La Dictadura creó una ley contra el ciber terrorismo, donde el gobierno tiene el derecho a apresar sin ningún tipo de orden judicial a cualquier usuario de Twitter, Facebook, Instagram o de cualquier otra red social que escriba alguna opinión diferente a la del régimen. También puede arrestar por hacer cualquier broma o algún comentario humorístico de algún miembro de la dictadura.&lt;/div&gt;
&lt;/div&gt;
&lt;span style="color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;"&gt;&lt;span style="font-size: 14px; line-height: 24px;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style="color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;"&gt;&lt;span style="font-size: 14px; line-height: 24px;"&gt;En México, solo 2 días después, pasó exactamente lo mismo; mermar a todo aquel que suba algo en contra del gobierno. También la noticia de que &lt;a href="http://www.somoselmedio.org/article/aprueban-diputados-ley-antimarchas" target="_blank"&gt;aprueban diputados "Ley Antimarchas"&lt;/a&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaGv3YhMxA-7kJRaqNo6nKRKu4N3ntF9W3niyJeA6FMONqp4GTTNt7AXRqSGMG7Y32TeLVedgCedO5l_AIApSNkon5bpvgDjw3qx6fRh72M6HH6U080TW_b5W_z1c0U-wVvpepvv5DahA/s72-c/libertad-expresion.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">17</thr:total><enclosure length="105095" type="application/pdf" url="https://eu2015.lv/images/news/2015_01_11_Joint_statement_of_ministers_for_interrior.pdf"/><itunes:explicit/><itunes:subtitle>"Internet debe mantenerse como un espacio de expresión pero dentro del respeto de las leyes",&amp;nbsp;aseguró&amp;nbsp;el ministro del Interior de Francia en una reunión con sus homólogos europeos tras el atentado. ¿El objetivo del encuentro? Hablar y negociar las medidas a poner en marcha para combatir el terrorismo. Entre ellas, claro, está una mayor vigilancia en Internet. Todavía no sabemos en concreto en qué se traducirá este acuerdo, pero lo que sí sabemos es&amp;nbsp;cómo funciona la cibervigilancia actual&amp;nbsp;en EEUU,&amp;nbsp;varios países europeos&amp;nbsp;y&amp;nbsp;Latinoamérica. Reino Unido, "campeón mundial de la vigilancia" El título no se lo he dado yo, sino que así es como se refieren a Reino Unido&amp;nbsp;desde Reporteros sin Fronteras. La principal razón para ello son las&amp;nbsp;filtraciones de Snowden, en las que se demuestra que la GCHQ (que vendría a ser la NSA inglesa)&amp;nbsp;monitoriza masivamente el tráfico de Internet&amp;nbsp;que circula por los cables submarinos. "Son peores que Estados Unidos", llegó a decir Snowden de ellos, ya que obligaron a The Guardian a destruir toda la información que él les había mandado. Curiosamente, en la legislación británica y más concretamente en la&amp;nbsp;Regulation of Investigatory Powers Act 2000&amp;nbsp;se contempla tan sólo la interceptación de comunicaciones en el caso de que sea necesario para la seguridad nacional, que sea para prevenir o detectar un crimen serio o para los intereses económicos del Reino Unido. Siempre, además, tiene que estar&amp;nbsp;autorizada por el Secretario de Estado. Esto choca con la recolección masiva de datos que están realizando según se recoge en los documentos clasificados que se han publicado. Reino Unido dice que ellos no interceptan datos sin orden del Departamento de Estado, pero Snowden ha demostrado que no es verdad Además de esto, desde 2013 Reino Unido&amp;nbsp;obliga a los operadores&amp;nbsp;a implementar un filtro por defecto que, en principio, tan sólo iba a bloquear el acceso a las webs pornográficas (obligando a quien quiera ver dichos contenidos a llamar a su operadora para darse de alta). Al final,&amp;nbsp;se han incluido en el paquete otras categorías de páginas, entre ellas las que muestran material violento, terrorismo, alcohol... y hasta&amp;nbsp;páginas P2P&amp;nbsp;y otras que explican cómo saltarse el bloqueo, todas ellas por orden de las autoridades y sin autorización judicial. Las operadoras permiten reportar contenido extremista con tan sólo un botón En noviembre de este año, las principales operadoras&amp;nbsp;firmaban&amp;nbsp;un acuerdo para ofrecer al público un&amp;nbsp;"botón" para reportar contenido extremista. De esta forma, el Counter Terrorism Internet Referral Unit (CITRU, la única unidad dedicada exclusivamente al extremismo en Internet) tiene más fácil el localizar y eliminar estos contenidos. Por si estas medidas no fueran suficientes, el Gobierno ha anunciado nuevos frentes de acción. En noviembre, la Secretaria de Estado desveló la intención de permitir a los jueces prohibir que "extremistas"&amp;nbsp;publicaran contenidos en Facebook o Twitter sin permiso. ¿Qué es un "extremista"? Ahí parece residir el problema y es que hablan de "odio" hacia otros grupos religiosos, personas con otra orientación sexual, género o discapacidad. Desde algunos grupos han criticado esta medida, que todavía no está aprobada, ya que según la propuesta afectaría incluso a ateos que critiquen a cristianos y viceversa. "¿Cuántas veces al día los activistas políticos acusan a sus oponentes de "fomentar el odio"? La izquierda lo hace, la derecha lo hace, los liberales lo hacen, los conservadores lo hacen... es una rutina",&amp;nbsp;se quejan&amp;nbsp;desde algunas asociaciones, asegurando que no está bien definido La última del Gobierno británico&amp;nbsp;la conocíamos recientemente, con unas controvertidas declaraciones del Primer Ministro asegurando que, si sale elegido de nuevo,&amp;nbsp;prohibirá las comunicaciones cifradas&amp;nbsp;para proteger a la población del terrorismo. Estados Unidos, el retorno de CISPA Al igual que ocurre con Reino Unido, las filtraciones de Snowden no han dejado bien parado a Estados Unidos, que ha sido acusado de&amp;nbsp;espiar a sus ciudadanos, a ciudadanos extranjeros e incluso a líderes mundiales&amp;nbsp;de forma masiva&amp;nbsp;y sin filtro alguno. La NSA intercepta el tráfico de cables submarinos. El tráfico cifrado no está tampoco a salvo: están continuamente&amp;nbsp;buscando formas&amp;nbsp;de "romperlo" y&amp;nbsp;se les acusa&amp;nbsp;incluso de haberse colado en las redes privadas de grandes tecnológicas como Google y Yahoo. Estados Unidos ha vuelto a "resucitar" la ley CISPA, que obligará (si se aprueba) a las compañías tecnológicas a entregar información al Gobierno En cuanto a lo "legal" y visible, y si bien Estados Unidos no implementa un filtro de contenidos como Reino Unido, durante bastante tiempo han estado intentando imponer la Ley a la que se le conoce como&amp;nbsp;CISPA&amp;nbsp;(Cyber Intelligence Sharing and Protection Act), que permitiría al Gobierno y a los proveedores y fabricantes de tecnología intercambiar información (vamos, les obligan) para&amp;nbsp;ayudar al Gobierno a investigar y evitar ciberataques. La ley se había quedado atascada en el Senado pero, "misteriosamente",&amp;nbsp;ha vuelto a aparecer&amp;nbsp;en la agenda política de dicha cámara tras los ciberataques a Sony. "CISPA is back", como&amp;nbsp;dicen&amp;nbsp;los americanos. También con el pretexto del ciberataque a Sony, se cree que Obama&amp;nbsp;anunciará&amp;nbsp;esta misma semana una nueva ley que proteja de potenciales demandas a las compañías que&amp;nbsp;decidan compartir datos con las autoridades&amp;nbsp;para prevenir ciberataques. "Creemos que el actual régimen de compartir información es adecuado. Más compañías necesitan utilizarlo, pero la idea de dar amplia inmunidad legal no se necesita ahora mismo", respondía la EFF a la supuesta normativa. Francia e Italia quieren más poder Que&amp;nbsp;Francia bloquea sitios web no es nuevo: lleva haciéndolo durante años por orden judicial. En 2013, por ejemplo, un juez&amp;nbsp;ordenó&amp;nbsp;a Google, Yahoo y Microsoft a retirar de sus resultados algunas páginas que infringían los derechos de autor. Hace unos meses&amp;nbsp;le tocaba el turno&amp;nbsp;a varios sitios web de streaming. Hasta The Pirate Bay y las apps para Android relacionadas&amp;nbsp;quedaron prohibidas&amp;nbsp;en territorio galo el pasado mes de diciembre. Francia ha aprobado una ley que permite el bloqueo administrativo (es decir, sin orden judicial) de sitios web relacionados con el terrorismo Sin embargo, hace unos días y en plena "caza" de los terroristas que atacaron la redacción de Charlie Hebdo, el Gobierno galo&amp;nbsp;avisó&amp;nbsp;a Bruselas de que han aprobado la ley que permite bloquear,&amp;nbsp;de forma administrativa&amp;nbsp;(sin juez de por medio), los portales que inciten o hagan apología del terrorismo. El Ministerio del Interior manda a las operadoras una lista de sitios web a bloquear, y éstas deben responder en menos de 24 horas, redirigiendo a los internautas a una página de información. Desde la EFF se quejan de que&amp;nbsp;los supuestos establecidos en la ley no son del todo claros. En algunos puntos se habla de "provocar actos de terrorismo" o "incitar al terrorismo", dos conceptos legalmente definidos, mientras que en otros apartados se habla de "glorificar" el terrorismo, algo que no está claramente delimitado desde el punto de vista legal y podría afectar también a las opiniones más que los hechos. Según explican, no es bueno para la libertad de expresión que en una ley como ésta, donde se pueden bloquear sitios web sin necesidad del visto bueno de un juez, sea tan ambigua. En el caso de Italia, y tras los acontecimientos de Francia, el Ministerio del Interior&amp;nbsp;ya ha explicado&amp;nbsp;que necesitan un&amp;nbsp;"mayor acceso a las conversaciones online entre los extremistas", para lo que piden colaboración a operadoras y servicios. ¿La idea, según dicho ministro? Acceder a dichos datos y crear una especie de lista negra con aquellos usuarios que puedan ser una amenaza. Respecto al bloqueo de sitios web en territorio italiano, desde el año pasado los reguladores&amp;nbsp;son los que tienen el poder&amp;nbsp;de bloquear una página que infrinja los derechos de autor... sin necesidad de que lo autorice un juez. Esto se traducía,&amp;nbsp;a comienzos del año pasado, en más de 46 bloqueos. El filtro también&amp;nbsp;se aplica otros sitios web&amp;nbsp;de pornografía infantil, falsificaciones y apuestas. Conocido es el caso también del&amp;nbsp;bloqueo al foro neonazi Stormfront, al que no se puede acceder desde Italia. En total, y según el&amp;nbsp;Observatorio sulla censura di Internet, hay 6419 sitios web bloqueados en Italia.&amp;nbsp;Aquí&amp;nbsp;hay una lista completa La tendencia conjunta de Europa El comunicado conjunto de los ministros del Interior de los países de la Unión Europea,&amp;nbsp;publicado&amp;nbsp;hace tan sólo unos días, no deja lugar a dudas: los países miembros&amp;nbsp;quieren&amp;nbsp;un&amp;nbsp;mayor control de Internet: "Estamos preocupados al cada vez mayor uso de Internet para fomentar el odio y la violencia, y destacamos nuestra determinación para conseguir que Internet no sea aprovechado para este fin, asegurando además que se mantenga, en escrupuloso cumplimiento de las libertades fundamentales, como un foro para la libertad de expresión en completo cumplimiento de la ley. Con esto en mente, la colaboración de los principales proveedores de Internet es esencial para crear las condiciones para facilitar la notificación de material cuya misión es incitar al odio y al terror, así como las condiciones para su eliminación donde sea apropiado o posible" Todavía, eso sí,&amp;nbsp;no han dado más detalles&amp;nbsp;de cómo se podrían concretar estas medidas. Asociaciones como la Electronic Frontier Foundation ya&amp;nbsp;se han mostrado en contra&amp;nbsp;de ir más allá en la cibervigilancia: "Resistamos los intentos que quieren utilizar este trágico momento como una oportunidad para seguir adelante con leyes que den más poderes de vigilancia. La libertad de expresión sólo puede llevarse a cabo cuando también se tiene el derecho a la privacidad". ¿Y en España? Paradójicamente, desde hace unas semanas se está hablando mucho en España del proyecto de reforma del Código Penal o, como se le conoce en Internet,&amp;nbsp;'Ley Mordaza'. Ésta&amp;nbsp;se está tramitando&amp;nbsp;ya en el Congreso y el Grupo Parlamentario Popular ha propuesto&amp;nbsp;alguna enmienda&amp;nbsp;que traerá cola. Por ejemplo, proponen castigar con una pena de prisión de uno a ocho años a quien "consulte habitualmente uno o varios servicios de comunicación&amp;nbsp;accesibles al público en línea o adquiera o tenga en su poder documentos que estén dirigidos o, por su contenido, resulten idóneos para incitar a otros o reforzar la decisión adoptada de incorporarse a una organización o grupo terrorista, a un grupo que conspirase para cometer alguno de los delitos del artículo 571 o que hubiera iniciado preparativos para ello, o de colaborar con cualquiera de ellos o con sus fines". Penas de prisión para quienes "consulten habitualmente" sitios web relacionados con el terrorismo Además, se contemplan&amp;nbsp;penas de entre uno y tres años de cárcel&amp;nbsp;para el "enaltecimiento o la justificación por cualquier medio de expresión pública o difusión de los delitos comprendidos en los artículos 571 a 577 de este Código o de quienes hayan participado en su ejecución, o la realización de actos que entrañen descrédito, menosprecio o humillación de las víctimas de los delitos terroristas o de sus familiares". Aquí ya hemos visto algún caso reciente de "enaltecimiento del terrorismo" por&amp;nbsp;publicaciones en redes sociales&amp;nbsp;o de&amp;nbsp;vídeos cómicos en YouTube. En el caso de la&amp;nbsp;Ley de Enjuiciamiento Criminal, que también se encuentra en trámite parlamentario, se ha producido también bastante polémica al contemplar ésta la posibilidad de intervenir las comunicaciones sin necesidad de autorización judicial previa "en caso de urgencia" y en casos de especial gravedad, aunque no especifican cuáles serían concretamente. En este caso, y como se contempla en el texto, el ministro del Interior o el Secretario de Estado de Seguridad podría dar la orden de intervenir una determinada comunicación. En 24 horas, tendrían que avisar a un juez, que a su vez tendría que validad o anular la medida en un plazo de 72 horas. El Consejo General del Poder Judicial ya&amp;nbsp;ha emitido un informe&amp;nbsp;donde critica este apartado. Carlos Sanchez Almeida&amp;nbsp;analiza muy bien&amp;nbsp;qué podría significar esta Ley junto a la reforma del Código Penal para los internautas. PP y PSOE harán juntos una ley contra el terrorismo a partir de las modificaciones que se proponían para el Código Penal Mientras terminaba de escribir este resumen, PP y PSOE&amp;nbsp;acaban de anunciar&amp;nbsp;un pacto para elaborar conjuntamente una&amp;nbsp;proposición de ley orgánica contra el terrorismo. La idea, según explican, es tramitar de forma independiente todo el apartado del terrorismo que se establecía en la reforma del Código Penal que comentábamos antes. El País cita a fuentes del ministerio del Interior que aseguran que están dispuestos a "retocar la redacción" de los artículos relacionados con las visitas a páginas sobre terrorismo para matizar el alcance.a privacidad". Chile y la ley de medios En Chile se habla de un proyecto de ley de medios digitales que se discute en la Cámara, que hará que todos quienes posean un sitio web o red social con cuatro publicaciones semanales, sean consideradas responsables de un medio de comunicación social y tendrán que pagar y dejar de ser anónimos. El proyecto de ley de medios digitales impone cargas extremadamente onerosas, desproporcionadas e injustificadas a los usuarios de Internet. El corte de “cuatro publicaciones semanales” para ser considerado un periódico, haría extensiva la aplicación de la ley a una publicación en Facebook, un blog de uso personal, un tuiteo o una página web con “memes”, con tal que se haga cuatro veces a la semana. Pero según el político&amp;nbsp;Ramón Farías “Quienes quieran lanzar basura anónimamente podrán seguir haciéndolo”.&amp;nbsp;La abogada que leyó ese inciso, como solo leyó eso, lo mal interpretó. Había que leerlo como un inciso dentro de una ley. Por ejemplo si yo leo un libro y solo leo el capítulo donde supuestamente matan a un personaje, sino leo todo el libro no me voy a dar cuenta que el personaje NO murió. Lo que dice Frías (ademas de que no se aplica a la gente, sino a los diarios) es que tampoco es obligación del diario, si no quiere no lo hace. Lo que pasa es que si tú pones una denuncia en un diario y no es "oficialmente" reconocido como tal, de nada te sirvió hacerla. De todos modo hay que estar atentos a ver si este sujeto no está mintiendo para callar a la gente y agarrarlos por sorpresa, ya que ésto sería un claro sesgo a la libertad de expresión. Venezuela y México En Venezuela, el 23 de noviembre, supimos que todos los venezolanos son terroristas hasta que se demuestre lo contrario. La Dictadura creó una ley contra el ciber terrorismo, donde el gobierno tiene el derecho a apresar sin ningún tipo de orden judicial a cualquier usuario de Twitter, Facebook, Instagram o de cualquier otra red social que escriba alguna opinión diferente a la del régimen. También puede arrestar por hacer cualquier broma o algún comentario humorístico de algún miembro de la dictadura. En México, solo 2 días después, pasó exactamente lo mismo; mermar a todo aquel que suba algo en contra del gobierno. También la noticia de que aprueban diputados "Ley Antimarchas".</itunes:subtitle><itunes:author>noreply@blogger.com (Anonymous Iberoamérica)</itunes:author><itunes:summary>"Internet debe mantenerse como un espacio de expresión pero dentro del respeto de las leyes",&amp;nbsp;aseguró&amp;nbsp;el ministro del Interior de Francia en una reunión con sus homólogos europeos tras el atentado. ¿El objetivo del encuentro? Hablar y negociar las medidas a poner en marcha para combatir el terrorismo. Entre ellas, claro, está una mayor vigilancia en Internet. Todavía no sabemos en concreto en qué se traducirá este acuerdo, pero lo que sí sabemos es&amp;nbsp;cómo funciona la cibervigilancia actual&amp;nbsp;en EEUU,&amp;nbsp;varios países europeos&amp;nbsp;y&amp;nbsp;Latinoamérica. Reino Unido, "campeón mundial de la vigilancia" El título no se lo he dado yo, sino que así es como se refieren a Reino Unido&amp;nbsp;desde Reporteros sin Fronteras. La principal razón para ello son las&amp;nbsp;filtraciones de Snowden, en las que se demuestra que la GCHQ (que vendría a ser la NSA inglesa)&amp;nbsp;monitoriza masivamente el tráfico de Internet&amp;nbsp;que circula por los cables submarinos. "Son peores que Estados Unidos", llegó a decir Snowden de ellos, ya que obligaron a The Guardian a destruir toda la información que él les había mandado. Curiosamente, en la legislación británica y más concretamente en la&amp;nbsp;Regulation of Investigatory Powers Act 2000&amp;nbsp;se contempla tan sólo la interceptación de comunicaciones en el caso de que sea necesario para la seguridad nacional, que sea para prevenir o detectar un crimen serio o para los intereses económicos del Reino Unido. Siempre, además, tiene que estar&amp;nbsp;autorizada por el Secretario de Estado. Esto choca con la recolección masiva de datos que están realizando según se recoge en los documentos clasificados que se han publicado. Reino Unido dice que ellos no interceptan datos sin orden del Departamento de Estado, pero Snowden ha demostrado que no es verdad Además de esto, desde 2013 Reino Unido&amp;nbsp;obliga a los operadores&amp;nbsp;a implementar un filtro por defecto que, en principio, tan sólo iba a bloquear el acceso a las webs pornográficas (obligando a quien quiera ver dichos contenidos a llamar a su operadora para darse de alta). Al final,&amp;nbsp;se han incluido en el paquete otras categorías de páginas, entre ellas las que muestran material violento, terrorismo, alcohol... y hasta&amp;nbsp;páginas P2P&amp;nbsp;y otras que explican cómo saltarse el bloqueo, todas ellas por orden de las autoridades y sin autorización judicial. Las operadoras permiten reportar contenido extremista con tan sólo un botón En noviembre de este año, las principales operadoras&amp;nbsp;firmaban&amp;nbsp;un acuerdo para ofrecer al público un&amp;nbsp;"botón" para reportar contenido extremista. De esta forma, el Counter Terrorism Internet Referral Unit (CITRU, la única unidad dedicada exclusivamente al extremismo en Internet) tiene más fácil el localizar y eliminar estos contenidos. Por si estas medidas no fueran suficientes, el Gobierno ha anunciado nuevos frentes de acción. En noviembre, la Secretaria de Estado desveló la intención de permitir a los jueces prohibir que "extremistas"&amp;nbsp;publicaran contenidos en Facebook o Twitter sin permiso. ¿Qué es un "extremista"? Ahí parece residir el problema y es que hablan de "odio" hacia otros grupos religiosos, personas con otra orientación sexual, género o discapacidad. Desde algunos grupos han criticado esta medida, que todavía no está aprobada, ya que según la propuesta afectaría incluso a ateos que critiquen a cristianos y viceversa. "¿Cuántas veces al día los activistas políticos acusan a sus oponentes de "fomentar el odio"? La izquierda lo hace, la derecha lo hace, los liberales lo hacen, los conservadores lo hacen... es una rutina",&amp;nbsp;se quejan&amp;nbsp;desde algunas asociaciones, asegurando que no está bien definido La última del Gobierno británico&amp;nbsp;la conocíamos recientemente, con unas controvertidas declaraciones del Primer Ministro asegurando que, si sale elegido de nuevo,&amp;nbsp;prohibirá las comunicaciones cifradas&amp;nbsp;para proteger a la población del terrorismo. Estados Unidos, el retorno de CISPA Al igual que ocurre con Reino Unido, las filtraciones de Snowden no han dejado bien parado a Estados Unidos, que ha sido acusado de&amp;nbsp;espiar a sus ciudadanos, a ciudadanos extranjeros e incluso a líderes mundiales&amp;nbsp;de forma masiva&amp;nbsp;y sin filtro alguno. La NSA intercepta el tráfico de cables submarinos. El tráfico cifrado no está tampoco a salvo: están continuamente&amp;nbsp;buscando formas&amp;nbsp;de "romperlo" y&amp;nbsp;se les acusa&amp;nbsp;incluso de haberse colado en las redes privadas de grandes tecnológicas como Google y Yahoo. Estados Unidos ha vuelto a "resucitar" la ley CISPA, que obligará (si se aprueba) a las compañías tecnológicas a entregar información al Gobierno En cuanto a lo "legal" y visible, y si bien Estados Unidos no implementa un filtro de contenidos como Reino Unido, durante bastante tiempo han estado intentando imponer la Ley a la que se le conoce como&amp;nbsp;CISPA&amp;nbsp;(Cyber Intelligence Sharing and Protection Act), que permitiría al Gobierno y a los proveedores y fabricantes de tecnología intercambiar información (vamos, les obligan) para&amp;nbsp;ayudar al Gobierno a investigar y evitar ciberataques. La ley se había quedado atascada en el Senado pero, "misteriosamente",&amp;nbsp;ha vuelto a aparecer&amp;nbsp;en la agenda política de dicha cámara tras los ciberataques a Sony. "CISPA is back", como&amp;nbsp;dicen&amp;nbsp;los americanos. También con el pretexto del ciberataque a Sony, se cree que Obama&amp;nbsp;anunciará&amp;nbsp;esta misma semana una nueva ley que proteja de potenciales demandas a las compañías que&amp;nbsp;decidan compartir datos con las autoridades&amp;nbsp;para prevenir ciberataques. "Creemos que el actual régimen de compartir información es adecuado. Más compañías necesitan utilizarlo, pero la idea de dar amplia inmunidad legal no se necesita ahora mismo", respondía la EFF a la supuesta normativa. Francia e Italia quieren más poder Que&amp;nbsp;Francia bloquea sitios web no es nuevo: lleva haciéndolo durante años por orden judicial. En 2013, por ejemplo, un juez&amp;nbsp;ordenó&amp;nbsp;a Google, Yahoo y Microsoft a retirar de sus resultados algunas páginas que infringían los derechos de autor. Hace unos meses&amp;nbsp;le tocaba el turno&amp;nbsp;a varios sitios web de streaming. Hasta The Pirate Bay y las apps para Android relacionadas&amp;nbsp;quedaron prohibidas&amp;nbsp;en territorio galo el pasado mes de diciembre. Francia ha aprobado una ley que permite el bloqueo administrativo (es decir, sin orden judicial) de sitios web relacionados con el terrorismo Sin embargo, hace unos días y en plena "caza" de los terroristas que atacaron la redacción de Charlie Hebdo, el Gobierno galo&amp;nbsp;avisó&amp;nbsp;a Bruselas de que han aprobado la ley que permite bloquear,&amp;nbsp;de forma administrativa&amp;nbsp;(sin juez de por medio), los portales que inciten o hagan apología del terrorismo. El Ministerio del Interior manda a las operadoras una lista de sitios web a bloquear, y éstas deben responder en menos de 24 horas, redirigiendo a los internautas a una página de información. Desde la EFF se quejan de que&amp;nbsp;los supuestos establecidos en la ley no son del todo claros. En algunos puntos se habla de "provocar actos de terrorismo" o "incitar al terrorismo", dos conceptos legalmente definidos, mientras que en otros apartados se habla de "glorificar" el terrorismo, algo que no está claramente delimitado desde el punto de vista legal y podría afectar también a las opiniones más que los hechos. Según explican, no es bueno para la libertad de expresión que en una ley como ésta, donde se pueden bloquear sitios web sin necesidad del visto bueno de un juez, sea tan ambigua. En el caso de Italia, y tras los acontecimientos de Francia, el Ministerio del Interior&amp;nbsp;ya ha explicado&amp;nbsp;que necesitan un&amp;nbsp;"mayor acceso a las conversaciones online entre los extremistas", para lo que piden colaboración a operadoras y servicios. ¿La idea, según dicho ministro? Acceder a dichos datos y crear una especie de lista negra con aquellos usuarios que puedan ser una amenaza. Respecto al bloqueo de sitios web en territorio italiano, desde el año pasado los reguladores&amp;nbsp;son los que tienen el poder&amp;nbsp;de bloquear una página que infrinja los derechos de autor... sin necesidad de que lo autorice un juez. Esto se traducía,&amp;nbsp;a comienzos del año pasado, en más de 46 bloqueos. El filtro también&amp;nbsp;se aplica otros sitios web&amp;nbsp;de pornografía infantil, falsificaciones y apuestas. Conocido es el caso también del&amp;nbsp;bloqueo al foro neonazi Stormfront, al que no se puede acceder desde Italia. En total, y según el&amp;nbsp;Observatorio sulla censura di Internet, hay 6419 sitios web bloqueados en Italia.&amp;nbsp;Aquí&amp;nbsp;hay una lista completa La tendencia conjunta de Europa El comunicado conjunto de los ministros del Interior de los países de la Unión Europea,&amp;nbsp;publicado&amp;nbsp;hace tan sólo unos días, no deja lugar a dudas: los países miembros&amp;nbsp;quieren&amp;nbsp;un&amp;nbsp;mayor control de Internet: "Estamos preocupados al cada vez mayor uso de Internet para fomentar el odio y la violencia, y destacamos nuestra determinación para conseguir que Internet no sea aprovechado para este fin, asegurando además que se mantenga, en escrupuloso cumplimiento de las libertades fundamentales, como un foro para la libertad de expresión en completo cumplimiento de la ley. Con esto en mente, la colaboración de los principales proveedores de Internet es esencial para crear las condiciones para facilitar la notificación de material cuya misión es incitar al odio y al terror, así como las condiciones para su eliminación donde sea apropiado o posible" Todavía, eso sí,&amp;nbsp;no han dado más detalles&amp;nbsp;de cómo se podrían concretar estas medidas. Asociaciones como la Electronic Frontier Foundation ya&amp;nbsp;se han mostrado en contra&amp;nbsp;de ir más allá en la cibervigilancia: "Resistamos los intentos que quieren utilizar este trágico momento como una oportunidad para seguir adelante con leyes que den más poderes de vigilancia. La libertad de expresión sólo puede llevarse a cabo cuando también se tiene el derecho a la privacidad". ¿Y en España? Paradójicamente, desde hace unas semanas se está hablando mucho en España del proyecto de reforma del Código Penal o, como se le conoce en Internet,&amp;nbsp;'Ley Mordaza'. Ésta&amp;nbsp;se está tramitando&amp;nbsp;ya en el Congreso y el Grupo Parlamentario Popular ha propuesto&amp;nbsp;alguna enmienda&amp;nbsp;que traerá cola. Por ejemplo, proponen castigar con una pena de prisión de uno a ocho años a quien "consulte habitualmente uno o varios servicios de comunicación&amp;nbsp;accesibles al público en línea o adquiera o tenga en su poder documentos que estén dirigidos o, por su contenido, resulten idóneos para incitar a otros o reforzar la decisión adoptada de incorporarse a una organización o grupo terrorista, a un grupo que conspirase para cometer alguno de los delitos del artículo 571 o que hubiera iniciado preparativos para ello, o de colaborar con cualquiera de ellos o con sus fines". Penas de prisión para quienes "consulten habitualmente" sitios web relacionados con el terrorismo Además, se contemplan&amp;nbsp;penas de entre uno y tres años de cárcel&amp;nbsp;para el "enaltecimiento o la justificación por cualquier medio de expresión pública o difusión de los delitos comprendidos en los artículos 571 a 577 de este Código o de quienes hayan participado en su ejecución, o la realización de actos que entrañen descrédito, menosprecio o humillación de las víctimas de los delitos terroristas o de sus familiares". Aquí ya hemos visto algún caso reciente de "enaltecimiento del terrorismo" por&amp;nbsp;publicaciones en redes sociales&amp;nbsp;o de&amp;nbsp;vídeos cómicos en YouTube. En el caso de la&amp;nbsp;Ley de Enjuiciamiento Criminal, que también se encuentra en trámite parlamentario, se ha producido también bastante polémica al contemplar ésta la posibilidad de intervenir las comunicaciones sin necesidad de autorización judicial previa "en caso de urgencia" y en casos de especial gravedad, aunque no especifican cuáles serían concretamente. En este caso, y como se contempla en el texto, el ministro del Interior o el Secretario de Estado de Seguridad podría dar la orden de intervenir una determinada comunicación. En 24 horas, tendrían que avisar a un juez, que a su vez tendría que validad o anular la medida en un plazo de 72 horas. El Consejo General del Poder Judicial ya&amp;nbsp;ha emitido un informe&amp;nbsp;donde critica este apartado. Carlos Sanchez Almeida&amp;nbsp;analiza muy bien&amp;nbsp;qué podría significar esta Ley junto a la reforma del Código Penal para los internautas. PP y PSOE harán juntos una ley contra el terrorismo a partir de las modificaciones que se proponían para el Código Penal Mientras terminaba de escribir este resumen, PP y PSOE&amp;nbsp;acaban de anunciar&amp;nbsp;un pacto para elaborar conjuntamente una&amp;nbsp;proposición de ley orgánica contra el terrorismo. La idea, según explican, es tramitar de forma independiente todo el apartado del terrorismo que se establecía en la reforma del Código Penal que comentábamos antes. El País cita a fuentes del ministerio del Interior que aseguran que están dispuestos a "retocar la redacción" de los artículos relacionados con las visitas a páginas sobre terrorismo para matizar el alcance.a privacidad". Chile y la ley de medios En Chile se habla de un proyecto de ley de medios digitales que se discute en la Cámara, que hará que todos quienes posean un sitio web o red social con cuatro publicaciones semanales, sean consideradas responsables de un medio de comunicación social y tendrán que pagar y dejar de ser anónimos. El proyecto de ley de medios digitales impone cargas extremadamente onerosas, desproporcionadas e injustificadas a los usuarios de Internet. El corte de “cuatro publicaciones semanales” para ser considerado un periódico, haría extensiva la aplicación de la ley a una publicación en Facebook, un blog de uso personal, un tuiteo o una página web con “memes”, con tal que se haga cuatro veces a la semana. Pero según el político&amp;nbsp;Ramón Farías “Quienes quieran lanzar basura anónimamente podrán seguir haciéndolo”.&amp;nbsp;La abogada que leyó ese inciso, como solo leyó eso, lo mal interpretó. Había que leerlo como un inciso dentro de una ley. Por ejemplo si yo leo un libro y solo leo el capítulo donde supuestamente matan a un personaje, sino leo todo el libro no me voy a dar cuenta que el personaje NO murió. Lo que dice Frías (ademas de que no se aplica a la gente, sino a los diarios) es que tampoco es obligación del diario, si no quiere no lo hace. Lo que pasa es que si tú pones una denuncia en un diario y no es "oficialmente" reconocido como tal, de nada te sirvió hacerla. De todos modo hay que estar atentos a ver si este sujeto no está mintiendo para callar a la gente y agarrarlos por sorpresa, ya que ésto sería un claro sesgo a la libertad de expresión. Venezuela y México En Venezuela, el 23 de noviembre, supimos que todos los venezolanos son terroristas hasta que se demuestre lo contrario. La Dictadura creó una ley contra el ciber terrorismo, donde el gobierno tiene el derecho a apresar sin ningún tipo de orden judicial a cualquier usuario de Twitter, Facebook, Instagram o de cualquier otra red social que escriba alguna opinión diferente a la del régimen. También puede arrestar por hacer cualquier broma o algún comentario humorístico de algún miembro de la dictadura. En México, solo 2 días después, pasó exactamente lo mismo; mermar a todo aquel que suba algo en contra del gobierno. También la noticia de que aprueban diputados "Ley Antimarchas".</itunes:summary><itunes:keywords>Internet, internet libre, Libertad de Expresión, No A La Censura, Noticias</itunes:keywords></item><item><title>Pordede.com, la alternativa a Series.ly con películas y series gratis</title><link>http://anonopsibero.blogspot.com/2015/01/pordedecom-la-alternativa-seriesly-con.html</link><category>Internet</category><category>internet libre</category><category>movies</category><category>Noticias</category><category>películas</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Thu, 15 Jan 2015 17:39:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-3688845262406855781</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYHI8K3C9FlY_KkFRBOSImHtMF27YTCxfPlZ98YKiq5tqBuvOoeeWftUosTV30xHyAElledcqgEK7eKTqIcej8vZ3gI8KcV7pbmPkqCo0A0h4v7X6pfv_uM5wKuoyM7rhXoBW-lWykIhg/s1600/apertura-pordede.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYHI8K3C9FlY_KkFRBOSImHtMF27YTCxfPlZ98YKiq5tqBuvOoeeWftUosTV30xHyAElledcqgEK7eKTqIcej8vZ3gI8KcV7pbmPkqCo0A0h4v7X6pfv_uM5wKuoyM7rhXoBW-lWykIhg/s1600/apertura-pordede.jpg" height="335" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
A finales de 2014, Series.ly dejó de ofrecer enlaces a películas y series de la forma en que anteriormente lo conocimos. Mientras Series.ly ha actuado conforme a la reforma de la Ley de Propiedad Intelectual, otras páginas web comienzan a surgir para &lt;b&gt;retomar exactamente el mismo proyecto: ofrecer películas y series gratis&lt;/b&gt;. Te mostramos Pordede.com, la mejor alternativa que podemos encontrar por el momento.&lt;br /&gt;
&lt;br /&gt;
Si te gustaba Series.ly, entonces seguro que te gustará Pordede.com. En este sitio web nos encontramos con un &lt;b&gt;funcionamiento muy similar&lt;/b&gt;, que podremos comprobar sin necesidad de invitación, sino simplemente llevando a cabo un registro normal a través de nuestra cuenta de correo electrónico. Una vez accedemos, como podrás ver en la captura de pantalla que acompaña a esta publicación, nos encontramos con el &lt;b&gt;panel de inicio que nos mostrará nuestra actividad, las series que seguimos y la programación en el calendario&lt;/b&gt;. En el menú de navegación superior encontramos el acceso a las series y películas, así como a las listas.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihmiJULpN1DlvP_QzUvGd3gnSstLEnOYyhduNMxdsKFna2KG2BwUWrceTAUTZFGbaPMXC325XmA-FyJ_Vs9PwFrLwU4X92eOCPF6DBaENGcEOLfAzc4broNuNPVMzapwDvmyEMIZzJk5E/s1600/pordede.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihmiJULpN1DlvP_QzUvGd3gnSstLEnOYyhduNMxdsKFna2KG2BwUWrceTAUTZFGbaPMXC325XmA-FyJ_Vs9PwFrLwU4X92eOCPF6DBaENGcEOLfAzc4broNuNPVMzapwDvmyEMIZzJk5E/s1600/pordede.jpg" height="270" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Características destacadas de Pordede.com&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Sistema de votación de contenidos y enlaces.&lt;/li&gt;
&lt;li&gt;Seguimiento de series y “listas” creadas por los usuarios.&lt;/li&gt;
&lt;li&gt;Filtros de búsqueda de contenidos más precisos que en Series.ly&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
Como adelantábamos, Pordede.com cuenta con un sistema de &lt;b&gt;votación no sólo para los contenidos, sino también para los enlaces&lt;/b&gt; subidos por los usuarios. En cada enlace, como en Series.ly, podemos comprobar la &lt;b&gt;calidad del contenido&lt;/b&gt; multimedia al que nos envía, así como los &lt;b&gt;subtítulos (si los tuviera) y el idioma del audio&lt;/b&gt;. Básicamente, en la navegación por Pordede.com nos podemos dar cuenta de que el sistema es casi idéntico al de Series.ly, pero una característica que llama especialmente la atención son las listas.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmYXB-w_QbwHK-bBPGCA0MStNroQFWIlQ9IayD23AxYo0j3Pt-QYjcN3PHHoqKvr011Murt6_dobP0gXSsTn0gKNHPnlDpBrtimj-YsJyf5a-l69Wi9HxHURXWv3tV2x-z-Ly8dzvF-As/s1600/listas-pordede.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmYXB-w_QbwHK-bBPGCA0MStNroQFWIlQ9IayD23AxYo0j3Pt-QYjcN3PHHoqKvr011Murt6_dobP0gXSsTn0gKNHPnlDpBrtimj-YsJyf5a-l69Wi9HxHURXWv3tV2x-z-Ly8dzvF-As/s1600/listas-pordede.jpg" height="270" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Listas de contenido audiovisual en Pordede.com&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Sí, todos tenemos al típico amigo que conoce “las mejores películas”, o que se engancha a “las series del momento”. Por eso, podemos &lt;b&gt;confiar nuestros gustos a las listas de contenido de otros usuarios&lt;/b&gt;, y cada vez que introduzcan una nueva serie o película, recibiremos una notificación en nuestra cuenta de Pordede.com. Como puedes ver en la captura de pantalla anterior, hay listas de todos los tipos y podemos ver fácilmente cuáles son &lt;b&gt;las más populares&lt;/b&gt;. Ahora bien, si crees que tus gustos pueden coincidir con los de otros usuarios, también puedes &lt;b&gt;crear tu propia lista y dejar que te sigan&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Encuentra exactamente la película que quieres&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
¿Nunca te has sentado con la intención de ver una película, sin saber exactamente cuál? Si es así, en Series.ly es probable que alguna vez no encontrases &lt;b&gt;sugerencias atractivas en relación a tus gustos&lt;/b&gt;. En Pordede.com, sin embargo, los &lt;b&gt;filtros de búsqueda pueden hacerse mucho más ajustados y precisos&lt;/b&gt;, lo que nos permite encontrar de forma rápida y sencilla exactamente lo que buscamos, según las siguientes opciones de búsqueda -filtros-:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Entre todos, o sólo con enlaces.&lt;/li&gt;
&lt;li&gt;Online, descarga o “mis favoritos”.&lt;/li&gt;
&lt;li&gt;Calidad: Buena o HD.&lt;/li&gt;
&lt;li&gt;Idioma del audio.&lt;/li&gt;
&lt;li&gt;Idioma de los subtítulos.&lt;/li&gt;
&lt;li&gt;Por año.&lt;/li&gt;
&lt;li&gt;Por género.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;br /&gt;
Por estos motivos detallados en la publicación que estás leyendo, entre otros, Pordede está cobrando un protagonismo especial, a pesar de que ya existía anteriormente y convivió con Series.ly. De hecho, en los últimos días han tenido que hacer varias &lt;b&gt;ampliaciones en su plan de hosting&lt;/b&gt; para dar servicio a &lt;b&gt;cada vez más usuarios&lt;/b&gt; que están empezando a formar parte de esta comunidad.&lt;br /&gt;
&lt;br /&gt;
&lt;a href="http://www.pordede.com/" target="_blank"&gt;Accede a Pordede.com desde aquí&lt;/a&gt;.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYHI8K3C9FlY_KkFRBOSImHtMF27YTCxfPlZ98YKiq5tqBuvOoeeWftUosTV30xHyAElledcqgEK7eKTqIcej8vZ3gI8KcV7pbmPkqCo0A0h4v7X6pfv_uM5wKuoyM7rhXoBW-lWykIhg/s72-c/apertura-pordede.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">16</thr:total></item><item><title>Finaliza el soporte técnico de Microsoft para Windows 7 y Office 2010</title><link>http://anonopsibero.blogspot.com/2015/01/finaliza-el-soporte-tecnico-de.html</link><category>Internet</category><category>Noticias</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Tue, 13 Jan 2015 16:46:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-4354615766932305624</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgNPaiboeHJTLdD-uIrS-9wyv_yYxEdkDpQMDD0n7mvlVyH9Pkqf4TgLJ_52MgY75hHDGyQDLl7rbQbhJK6osvyNx7pkp4HuKjx65rOW558gXe0rKZhedTrUhLB2hRO175Qw2s76sf63s/s1600/fin-del-soporte-para-windows-7.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgNPaiboeHJTLdD-uIrS-9wyv_yYxEdkDpQMDD0n7mvlVyH9Pkqf4TgLJ_52MgY75hHDGyQDLl7rbQbhJK6osvyNx7pkp4HuKjx65rOW558gXe0rKZhedTrUhLB2hRO175Qw2s76sf63s/s1600/fin-del-soporte-para-windows-7.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Windows 7 fue lanzado en 2009 y hoy cumple su primer ciclo de soporte de 5 años, por lo que Microsoft dejará de ofrecer soporte gratuito para el sistema operativo.&lt;br /&gt;
&lt;br /&gt;
En julio del 2014 ya Microsoft empezaba a advertir a sus usuarios que el &lt;a href="http://bitelia.com/2014/07/fin-soporte-para-windows-7" target="_blank"&gt;soporte para Windows 7 estaría llegando a su final&lt;/a&gt; pronto. No se trata de que la empresa de Redmond esté abandonando Windows 7 porqué sí, se trata del ciclo de vida que estos sistemas operativos tienen pautados seguir. A pesar de esto el soporte para Windows XP se extendió más de lo pautado debido a lo enormemente usado que era el sistema (y que aún es asombrosamente).&lt;br /&gt;
&lt;br /&gt;
Hoy 13 de enero de 2015, el primero ciclo de vida de soporte técnico de 5 años que ofrece Microsoft para muchos de sus productos, como &lt;b&gt;Office 2010 y Windows 7&lt;/b&gt;, llega a su final. Esto no quiere decir que debes arrojar por la ventana tu ordenador con Windows 7, ni tampoco que el sistema operativo va a dejar de ser usable. Se trata solo de la desaparición del llamado "Mainstream Support" que consiste en ofrecer al usuario soporte técnico gratuito para resolver cualquier problema que se presente en sus PCs. Además de esto, Windows 7 ya no recibirá ninguna nueva característica, solo actualizaciones de seguridad. A partir de ahora &lt;b&gt;comienza el siguiente ciclo de 5 años de soporte extendido&lt;/b&gt;, lo que quiere decir que quien necesite soporte para este sistema deberá &lt;b&gt;pagar por la ayuda&lt;/b&gt;, buscar en Internet como hace cualquiera con iniciativa, o molestar a su &lt;a href="http://hipertextual.com/2014/12/mantenimiento-en-windows" target="_blank"&gt;amigo&lt;/a&gt; favorito.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-xhWpIP_sW8T3NqF6TWTQSQTZNjvXFqjEZY7MC-RApYT5OKGftnLko2WTZHn-U-wHcMFHpw-O10XSEMOF17roSN8dssogRLRe8juRcGlKOqqeNJ-AZga4IfWMPOca65nqHG52SJ53tgE/s1600/fin-del-soporte-para-windows-71.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-xhWpIP_sW8T3NqF6TWTQSQTZNjvXFqjEZY7MC-RApYT5OKGftnLko2WTZHn-U-wHcMFHpw-O10XSEMOF17roSN8dssogRLRe8juRcGlKOqqeNJ-AZga4IfWMPOca65nqHG52SJ53tgE/s1600/fin-del-soporte-para-windows-71.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;En 2020 podemos esperar la despedida definitiva a Windows 7&lt;/b&gt;, pues pasará al olvido y al abandono como le sucediera ya a Windows XP. Windows 7 fue lanzado en 2009 y se convirtió en la versión favorita de los usuarios, luego de la "catástrofe" que resultara Windows Vista, y sigue siendo el favorito de muchos a los que no les termina de convencer Windows 8. El uso de este sistema esta ampliamente extendido, y ya veremos si Microsoft termina ampliando más esos 10 años como pasara con Windows XP. Por ahora los de Redmond solo tienen ojos para el lanzamiento de Windows 10, sistema con el que planean finalmente tener el éxito y la buena acogida de que tuvo Windows 7 y que se empieza a despedir poco a poco de nosotros.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgNPaiboeHJTLdD-uIrS-9wyv_yYxEdkDpQMDD0n7mvlVyH9Pkqf4TgLJ_52MgY75hHDGyQDLl7rbQbhJK6osvyNx7pkp4HuKjx65rOW558gXe0rKZhedTrUhLB2hRO175Qw2s76sf63s/s72-c/fin-del-soporte-para-windows-7.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">14</thr:total></item><item><title>"Todo está perdonado", la próxima portada de Charlie Hebdo</title><link>http://anonopsibero.blogspot.com/2015/01/todo-esta-perdonado-la-proxima-portada.html</link><category>Libertad de Expresión</category><category>Noticias</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Tue, 13 Jan 2015 11:05:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-1544428391053691171</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaRjGE4XxO-QrKS9iqThDHhOZfowJM83ztO8DxQWdsEQeSOhEn7_IVawX_YFhxthvjDbaPp4j236ua5QeYBIBo5HYBPL7vvbvCpcKpX00FIeBdFzV9XgJWX903tEZcVNb6bfVz9Td1UY4/s1600/Tout+est+pardonn%C3%A9.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaRjGE4XxO-QrKS9iqThDHhOZfowJM83ztO8DxQWdsEQeSOhEn7_IVawX_YFhxthvjDbaPp4j236ua5QeYBIBo5HYBPL7vvbvCpcKpX00FIeBdFzV9XgJWX903tEZcVNb6bfVz9Td1UY4/s1600/Tout+est+pardonn%C3%A9.jpg" height="400" width="293" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
El ejemplar del semanario satírico &lt;b&gt;Charlie Hebdo&lt;/b&gt; saldrá a la venta con &lt;b&gt;tres millones de copias&lt;/b&gt;&amp;nbsp;este mismo miércoles.&lt;br /&gt;
&lt;br /&gt;
"Yo soy Charlie", dice &lt;b&gt;Mahoma&lt;/b&gt;, el fundador del islám, con el semblante triste y una lágrima en su ojo izquierdo sosteniendo un cartel con el que ha sido el eslogan del repudio al brutal atentado. Así será la primera edición después de la masacre en el ataque a la revista.&lt;br /&gt;
&lt;br /&gt;
La imagen filtrada en las redes sociales está firmada por el dibujante &lt;b&gt;Luz&lt;/b&gt;, pero en este caso, en lugar de burlarse del líder como lo hicieron en ocasiones anteriores -lo que despertó la ira de los musulmanes extremistas y terroristas-, ahora apela a esa figura para lanzar un claro mensaje: el líder del islam no avala la masacre perpetrada. Con el emblema del repudio, Mahoma sostiene el popular cartel: "Je Suis Charlie", y un mensaje cargado de ironía: "Tout est pardonné".&lt;br /&gt;
&lt;br /&gt;
La esperada edición, donde la tapa la realizaron los dibujantes y periodistas en las sedes de otros medios franceses que los cobijaron, es adelantada por 'Libération'.&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;Charlie Hebdo&lt;/i&gt; solía poner a la venta 60.000, cifra que ha sido multiplicada para responder al interés y la avalancha de peticiones recibidas tanto en Francia como en el extranjero.&lt;br /&gt;
&lt;br /&gt;
Ese número, el primero desde el atentado del pasado miércoles donde &amp;nbsp;ingresaron a la redacción y mataron a 12, ocho de sus periodistas, entre ellos su director, Charb, y cuatro de los caricaturistas más conocidos de Francia, los sobrevivientes de Carlie Hebdo recibieron un apoyo millonario por parte de otros medios internacionales, que buscan fortalecer la libertad mediante ese gesto.&lt;br /&gt;
&lt;br /&gt;
Ese ataque y otros dos posteriores cometidos los días 8 y 9 por otro islamista radical, que mataron a otras cinco personas, dieron lugar a las mayores&lt;b&gt; manifestaciones de protesta que se recuerdan en Francia&lt;/b&gt;, con cerca de cuatro millones de asistentes en todo el país.&lt;br /&gt;
&lt;br /&gt;
El abogado del semanario, Richard Malka, ya había avanzado que este próximo número iba a incluir &lt;b&gt;caricaturas de Mahoma y burlas sobre políticos y religiosos&lt;/b&gt;, porque ese, según aseguró a la emisora '&lt;i&gt;France Info&lt;/i&gt;', "es el espíritu de 'Yo soy Charlie'".&lt;br /&gt;
&lt;br /&gt;
"Nunca vamos a ceder. Si no, nada de esto tendría sentido", apuntó el abogado y colaborador de este semanario asaltado la semana pasada por dos yihadistas supuestamente en represalia por publicar ese tipo de caricaturas del profeta del islam, por las sátiras de la revista contra el islamismo.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaRjGE4XxO-QrKS9iqThDHhOZfowJM83ztO8DxQWdsEQeSOhEn7_IVawX_YFhxthvjDbaPp4j236ua5QeYBIBo5HYBPL7vvbvCpcKpX00FIeBdFzV9XgJWX903tEZcVNb6bfVz9Td1UY4/s72-c/Tout+est+pardonn%C3%A9.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">10</thr:total></item><item><title>Microchip cerebral: "Miro la televisión y luego existo"</title><link>http://anonopsibero.blogspot.com/2015/01/microchip-cerebral-miro-la-television-y.html</link><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Tue, 6 Jan 2015 23:09:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-5944256186737227602</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcez0fn0x8SAuEG89zEcXZ2xpN9mxNpaYM6aGkaK3YhXDFRN9LKMIiZ3k-4W5itoaWxy-jNkgWQpnPgY2rISh9V0ktQdJItOm0zPHaeKfBYFS7vyIpbCceYIS11NYT-Kke36LyrqqKx0Y/s1600/alienado_television.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcez0fn0x8SAuEG89zEcXZ2xpN9mxNpaYM6aGkaK3YhXDFRN9LKMIiZ3k-4W5itoaWxy-jNkgWQpnPgY2rISh9V0ktQdJItOm0zPHaeKfBYFS7vyIpbCceYIS11NYT-Kke36LyrqqKx0Y/s1600/alienado_television.jpg" height="454" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;i&gt;&lt;b&gt;El mundo está compuesto por miles de millones de individuos que se rigen por un axioma elemental: miro la televisión y luego existo. El alienado psicoprogramado por la TV y la sociedad de consumo no está formado para pensar reflexivamente sino para consumir productos y comportamiento social inducido por medio de eslóganes, consignas subliminales e imágenes sin ninguna relación entre sí.&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;A) El alienado programado&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
El individuo-masa, o Alienado Programado (&lt;b&gt;AP&lt;/b&gt;), se desarrolla en la primera fase de las operaciones psicológicas-mediáticas-publicitarias imperiales orientadas a imponer la&lt;b&gt; sociedad de consumo capitalista&lt;/b&gt; en las áreas dependientes del Tercer Mundo, a fines de la década del 50, y experimenta su máximo nivel de desarrollo con el advenimiento de la era de las &lt;b&gt;comunicaciones informáticas globalizadas&lt;/b&gt; a fines de los 90.&lt;br /&gt;
&lt;br /&gt;
El Alienado Programado (AP) es el prototipo de "&lt;b&gt;hombre universal&lt;/b&gt;" modelado por las políticas niveladoras consumistas impuestas por las trasnacionales capitalistas a escala planetaria.&lt;br /&gt;
&lt;br /&gt;
El AP &lt;b&gt;no está programado para pensar&lt;/b&gt; (desarrollo reflexivo) &lt;b&gt;sino para consumir productos capitalistas&lt;/b&gt; por medio de consignas (eslóganes) y de imágenes sin ninguna relación entre sí.&lt;br /&gt;
&lt;br /&gt;
Sus emociones y pensamientos (programados por el mensaje televisivo) duran y se terminan con las imágenes en la pantalla: El AP es el hijo de la "&lt;b&gt;patria televisiva&lt;/b&gt;" nivelada mundialmente como primer "agente socializador" en reemplazo de la familia, la escuela y las tradiciones culturales de su lugar de nacimiento.&lt;br /&gt;
&lt;br /&gt;
El AP de la era informática rompe definitivamente con la matriz cultural del viejo "Estado nacional" y se proyecta como un microchip nivelado del nuevo "Estado trasnacional" de las corporaciones capitalistas que han divido el mundo en "gerencias de enclave".&lt;br /&gt;
&lt;br /&gt;
Sus esquemas referenciales psicosociales fueron modelados y construidos sobre dos pilares básicos: &lt;b&gt;individualismo y consumismo&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
Utilizando técnicas y estrategias de la guerra psicológica, los laboratorios estratégicos de &lt;b&gt;comunicación publicitaria&lt;/b&gt; comenzaron a modelar al individuo-masa (el AP) a partir del surgimiento de la &lt;b&gt;sociedad de consumo&lt;/b&gt; capitalista en los años 50.&lt;br /&gt;
&lt;br /&gt;
Un AP está &lt;b&gt;programado para consumir&lt;/b&gt;: desde productos, espectáculos, modas, hasta presidentes (gerentes de enclave de las trasnacionales capitalistas) vendidos por medio de técnicas de marketing y de campañas electorales manipuladas por operaciones psicológicas.&lt;br /&gt;
&lt;br /&gt;
A excepción de los casi tres mil millones de marginados de la sociedad de consumo capitalista, que no alcanzan los niveles de supervivencia, el resto de la sociedad mundial (tanto en el mundo dependiente como en el mundo de las potencias capitalistas dominantes) está programada a partir de una estructura piramidal de AP (individuos-masa) &lt;b&gt;nivelados por la ideología del consumo capitalista&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
Un AP es un &lt;b&gt;nivelado universal por la cultura del consumo&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
El consumo (no el pensamiento razonado con lógica de qué y para qué), rige y parametra sus pautas de comportamiento social e individual.&lt;br /&gt;
&lt;br /&gt;
Un AP de Asia, Africa, o Latinoamérica (más allá del idioma y la raza) viste de la misma manera y consume los mismos productos que un AP de EEUU o de Europa.&lt;br /&gt;
&lt;br /&gt;
Ropa, cortes de cabello, música, fútbol, deportes, creencias, modas, gustos consumistas, estereotipos de conducta social, son nivelados por igual en los AP por las trasnacionales capitalistas que han convertido al planeta en un "&lt;b&gt;gran mercado&lt;/b&gt;".&lt;br /&gt;
&lt;br /&gt;
Un AP (Alienado Programado), técnicamente, es una terminal de consumo para &lt;b&gt;abrir nuevos mercados y nuevas fuentes de ganancia capitalista&lt;/b&gt; a escala planetaria.&lt;br /&gt;
&lt;br /&gt;
Así como la acelerada concentración y centralización del poder capitalista trasnacional impuso la incorporación masiva de la informática para la toma de decisión económica, la sociedad de consumo requirió de la utilización en gran escala de la publicidad comercial destinada a crear las &lt;b&gt;bases psicosociales del consumismo&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
La manipulación psicológica con el consumismo desarraigó al individuo-masa de los valores de &lt;b&gt;su propia cultura, historia y tradiciones de origen&lt;/b&gt;, y lo convirtió en un &lt;b&gt;alienado universalizado y sin conciencia&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
El colonizado mental, el AP, el individuo-masa, es un lumpen social cuya máxima ambición es &lt;b&gt;emigrar de su país de origen hacia los grandes centros consumistas&lt;/b&gt;, como está ocurriendo en Europa y en la frontera con México.&lt;br /&gt;
&lt;br /&gt;
El máximo objetivo de un AP es consumir sin interrogarse sobre los fenómenos de genocidio económico y las lacras sociales emergentes de la explotación del hombre por el hombre, a los que vive en forma alienada, sin vincularlos al sistema capitalista, del que que tampoco sabe de que se trata.&lt;br /&gt;
&lt;br /&gt;
Un AP, es la célula y la materia prima &lt;b&gt;emergente de las operaciones psicológicas&lt;/b&gt; trazadas para el control y direccionamiento de conducta con fines colonizadores que lo despojó de todo atisbo de pensamiento reflexivo y de conciencia social.&lt;br /&gt;
&lt;br /&gt;
Un AP de clase baja es un&lt;b&gt; declasado sin patria&lt;/b&gt; (exactamente la contrapartida del proletario revolucionario con conciencia social emergente de la Revolución Industrial) que sirve como &lt;b&gt;carne de cañón y mano de obra barata&lt;/b&gt; (cuando consigue trabajo) de las trasnacionales, también sin patria, extendidas por los cuatro puntos cardinales del planeta.&lt;br /&gt;
&lt;br /&gt;
Un AP, de clase media o alta, también es un desclasado sin patria que alimenta (desde el vértice y el medio de la pirámide) las estructuras gerenciales, políticas, burocráticas y/o profesionales del sistema capital-imperialista trasnacionalizado.&lt;br /&gt;
&lt;br /&gt;
Pero antes que nada, un AP (más allá de cualquier grupo de pertenencia clasista) es un alienado social &lt;b&gt;construido a la imagen y semejanza de las trasnacionales y sus necesidades de mercado&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
En este cambio de las matrices mentales y culturales de las sociedades dominadas subyace la culminación de un minucioso proceso de colonización psicológica-cultural, cuyo objetivo central se orienta a &lt;b&gt;borrar las fronteras entre el dominador y el dominado&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
El perfeccionamiento del AP fue simultáneo a la &lt;b&gt;destrucción de los Estados nacionales&lt;/b&gt; por medio de la imposición del "libre mercado", la "apertura económica" y las privatizaciones de empresa públicas impulsadas por el capitalismo trasnacional desde Washington, en la década del 90.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;B) El microchip cerebral&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
La etapa de la "&lt;b&gt;colonización de las sociedades&lt;/b&gt;" con el &lt;b&gt;consumo de productos&lt;/b&gt;, comenzada en la década del 60, posibilitó la era de la "&lt;b&gt;colonización mental&lt;/b&gt;" con el &lt;b&gt;consumo de información&lt;/b&gt; perfeccionada con el advenimiento masivo de Internet y de las comunicaciones globalizadas en la década del 90.&lt;br /&gt;
&lt;br /&gt;
Cuando el sistema capitalista trasnacional, por medio del consumo, niveló un "&lt;b&gt;modelo único de pensamiento&lt;/b&gt;", sentó las bases psicosociales para el control político-ideológico por medio de la información periodística manipulada por operaciones psicológicas.&lt;br /&gt;
&lt;br /&gt;
Así como las técnicas de manipulación sirven para alienar conciencias con la "TV espectáculo", también sirven para esconder la realidad, crear cortinas de humo, y fabricar "&lt;b&gt;atención social&lt;/b&gt;", o "&lt;b&gt;indiferencia&lt;/b&gt;", ante los distintos acontecimientos locales o internacionales que se van sucediendo.&lt;br /&gt;
&lt;br /&gt;
El "mostrar" o "esconder" (por medio de la manipulación mediática) tal o cual acontecimiento, depende de los intereses que eventualmente tengan los gobiernos y consorcios mediáticos sobre el mismo.&lt;br /&gt;
&lt;br /&gt;
Así como las cadenas internacionales "vendieron" y mostraron masivamente el Mundial (que distrajo por un mes la atención de los problemas reales), de la misma manera &lt;b&gt;ocultaron la masacre producida por algunos países&lt;/b&gt;, como lo hacen en Irak o en otras partes del planeta sometidas a la conquista y al genocidio militar por el control de mercados y de recursos estratégicos.&lt;br /&gt;
&lt;br /&gt;
Los miles de millones de AP que se emocionaron, rieron o lloraron, con el Mundial permanecieron &lt;b&gt;indiferentes ante el asesinato en masa de seres humanos&lt;/b&gt; bombardeados por una superpotencia invasora, en el colmo de la impunidad y del silencio cómplice de las potencias y de sus organizaciones internacionales.&lt;br /&gt;
&lt;br /&gt;
En la era de la información y de la revolución informática, los medios de comunicación &lt;b&gt;sustituyen a los ejércitos en los sistemas de dominio y de control social&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
La guerra militar y sus técnicas se revalorizan dentro de métodos científicos de &lt;b&gt;control social&lt;/b&gt;, y se convierten en una eficiente &lt;b&gt;estrategia de dominio sin el uso de las armas&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
De manera tal, que el &lt;b&gt;control de las sociedades&lt;/b&gt;, en la primera etapa, por medio de la publicidad, posibilitó la segunda fase: el &lt;b&gt;control ideológico&lt;/b&gt;, a través del consumo de información periodística, también nivelado a escala planetaria por el aparato mediático controlado por las trasnacionales.&lt;br /&gt;
&lt;br /&gt;
Con la nivelación consumista se establecieron las bases para el AP &lt;b&gt;consumidor de "órdenes psicológicas"&lt;/b&gt; manipuladas a través de la información fragmentadora y "anti-reflexiva" del llamado "periodismo espectáculo".&lt;br /&gt;
&lt;br /&gt;
De esta manera el AP, se convierte en la &lt;b&gt;célula terminal del sistema de colonización mental&lt;/b&gt; nivelado a escala universal por el aparato mediático-informativo controlado por el capitalismo trasnacionalizado.&lt;br /&gt;
&lt;br /&gt;
La era del microchip cerebral no solamente borra las fronteras entre el dominador y el dominado sin que además &lt;b&gt;nivela al hombre a "imagen y semejanza" del capitalismo consumista sin fronteras&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
"&lt;b&gt;Miro la televisión y luego existo&lt;/b&gt;": El axioma elemental del humano convertido en un microchip programado por las trasnacionales capitalistas.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcez0fn0x8SAuEG89zEcXZ2xpN9mxNpaYM6aGkaK3YhXDFRN9LKMIiZ3k-4W5itoaWxy-jNkgWQpnPgY2rISh9V0ktQdJItOm0zPHaeKfBYFS7vyIpbCceYIS11NYT-Kke36LyrqqKx0Y/s72-c/alienado_television.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">15</thr:total></item><item><title>La ONU dice que las cosechas orgánicas a menor escala son la mejor forma de alimentar al mundo</title><link>http://anonopsibero.blogspot.com/2014/12/la-onu-dice-que-las-cosechas-organicas.html</link><category>medio ambiente</category><category>Noticias</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Wed, 31 Dec 2014 02:14:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-2902399315921102651</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiP5MPUwBlo2qSaN6kSCbO5IWRDpcqJn2VLv7j0e7-X6q7T7uuEA7jPp4T2s_oUpgDpcvX7OXTyrjYsZYRTmtv2ZV-JKw1-RfVVIxHqwCIOf367z6ZH8HtQeEdAky6MqCDXsAn7hjGsVyM/s1600/blog1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiP5MPUwBlo2qSaN6kSCbO5IWRDpcqJn2VLv7j0e7-X6q7T7uuEA7jPp4T2s_oUpgDpcvX7OXTyrjYsZYRTmtv2ZV-JKw1-RfVVIxHqwCIOf367z6ZH8HtQeEdAky6MqCDXsAn7hjGsVyM/s1600/blog1.jpg" height="427" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span style="color: #38761d;"&gt;Necesitamos cambios transformadores en nuestros sistemas alimentarios&lt;/span&gt;&lt;/b&gt;, agrícolas y comerciales con el fin de aumentar la diversidad en las granjas, reducir el uso de fertilizantes y otros insumos, apoyar a los agricultores que trabajan a menor escala y &lt;b&gt;&lt;span style="color: #38761d;"&gt;crear sistemas alimentarios locales fuertes&lt;/span&gt;&lt;/b&gt;. Esa es la conclusión de una &lt;a href="http://unctad.org/en/pages/PressRelease.aspx?OriginalVersionID=154" target="_blank"&gt;nueva publicación&lt;/a&gt; extraordinaria de la Comisión de las Naciones Unidas sobre Comercio y Desarrollo (&lt;a href="http://unctad.org/en/Pages/Home.aspx" target="_blank"&gt;UNCTAD&lt;/a&gt;).&lt;br /&gt;
&lt;br /&gt;
El informe&lt;a href="http://unctad.org/en/PublicationsLibrary/ditcted2012d3_en.pdf" target="_blank"&gt;, Trade and Environment Review 2013: Wake Up Before it is Too Late&lt;/a&gt; (Comercio y Medio Ambiente 2013: Despierta antes de que sea demasiado tarde) &lt;b&gt;&lt;span style="color: #38761d;"&gt;incluyó contribuciones de más de 60 expertos de todo el mundo&lt;/span&gt;&lt;/b&gt; (incluyendo &lt;a href="http://www.iatp.org/documents/from-dumping-to-volatility-the-lessons-of-trade-liberalization-for-agriculture" target="_blank"&gt;un comentario de IATP&lt;/a&gt;) y contiene secciones en las que se habla en profundidad sobre el cambio hacia una agricultura más sustentable y resiliente; la producción ganadera y el cambio climático; la importancia de la investigación y la extensión; el rol del uso de la tierra; y el rol de la reforma de las reglas del comercio mundial.&lt;br /&gt;
&lt;br /&gt;
Además &lt;b&gt;&lt;span style="color: #38761d;"&gt;vincula la seguridad mundial y el aumento de conflictos con la urgente necesidad de transformar la agricultura hacia lo que se denomina como “la intensificación ecológica”&lt;/span&gt;&lt;/b&gt;. El informe concluye: “Esto implica un cambio rápido y significativo de una convencional producción industrial, basada en el monocultivo y altamente dependiente de insumos externos hacia mosaicos de sistemas de producción sustentables y regenerativos que también mejoren considerablemente la productividad de los pequeños agricultores”.&lt;br /&gt;
&lt;br /&gt;
El informe de la UNCTAD identificó indicadores claves para la transformación necesaria en la agricultura:&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixsAoqPm-qzBYzuGVP8eZYGs4W9j1aTVLHtEF-F2TnkSwc2ME9UOwWVQD8USN6ujT7PYU9SWN85CpeRmU1iFubexSiWTNvSz6ohyphenhyphenAb6FdHgIf7xPL97aaYK5EAFOjvPanrxDSlPCoLEMU/s1600/025.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixsAoqPm-qzBYzuGVP8eZYGs4W9j1aTVLHtEF-F2TnkSwc2ME9UOwWVQD8USN6ujT7PYU9SWN85CpeRmU1iFubexSiWTNvSz6ohyphenhyphenAb6FdHgIf7xPL97aaYK5EAFOjvPanrxDSlPCoLEMU/s1600/025.jpg" height="400" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span style="font-size: x-small;"&gt;1. Aumento del contenido de carbono en el suelo y una mejor integración entre la producción agrícola y ganadera. Aumento de la incorporación de la agronomía forestal y la vegetación salvaje.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style="font-size: x-small;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;
&lt;b&gt;&lt;span style="font-size: x-small;"&gt;2. Reducción de las emisiones de gases de efecto invernadero en la producción ganadera.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style="font-size: x-small;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;
&lt;b&gt;&lt;span style="font-size: x-small;"&gt;3. Reducción de los gases de efecto invernadero a través de zonas turberas sustentables, y manejo de bosques y pastizales.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style="font-size: x-small;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;
&lt;b&gt;&lt;span style="font-size: x-small;"&gt;4. Optimización del uso de fertilizantes orgánicos e inorgánicos, incluyendo mediante los ciclos de nutrientes cerrados en la agricultura.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style="font-size: x-small;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;
&lt;b&gt;&lt;span style="font-size: x-small;"&gt;5. Reducción de los residuos a través de cadenas de comida.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style="font-size: x-small;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;
&lt;b&gt;&lt;span style="font-size: x-small;"&gt;6. Cambio de los hábitos alimentarios hacia el consumo de alimentos amigables con el clima.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style="font-size: x-small;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;
&lt;b&gt;&lt;span style="font-size: x-small;"&gt;7. Reforma del régimen de comercio internacional para la alimentación y la agricultura.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;a href="http://www.iatp.org/documents/from-dumping-to-volatility-the-lessons-of-trade-liberalization-for-agriculture" target="_blank"&gt;La contribución del IATP&lt;/a&gt; se centró en los efectos de la liberalización del comercio en los sistemas agrícolas. La liberalización del comercio, tanto en la OMC y en los acuerdos regionales como el Tratado de Libre Comercio de América del Norte (TLCAN) habrían aumentado la volatilidad y concentración empresarial en los mercados agrícolas, mientras minaban el desarrollo de sistemas agroecológicos locales que apoyaban mayoritariamente a los agricultores.&lt;br /&gt;
&lt;br /&gt;
Por otra parte las conclusiones del informe presentan un marcado contraste respecto al impulso acelerado para nuevos acuerdos de libre comercio, incluido el Acuerdo de Asociación Transpacífico (TPP) y la Asociación de Comercio e Inversiones entre Estados Unidos y la Unión Europea (TTIP), que &lt;b&gt;&lt;span style="color: #38761d;"&gt;amplían un modelo altamente desacreditado de desarrollo económico diseñado principalmente para fortalecer el dominio de las empresas corporativas y multinacionales&lt;/span&gt;&lt;/b&gt; financieras en la economía global.&lt;br /&gt;
&lt;br /&gt;
En el año 2007, otro informe importante del sistema multilateral, la &lt;a href="http://www.unep.org/dewa/Assessments/Ecosystems/IAASTD/tabid/105853/Default.aspx" target="_blank"&gt;Evaluación Internacional del Conocimiento, la Ciencia y la Tecnología en el Desarrollo Agrícola&lt;/a&gt; (IAASTD), con contribuciones de expertos de más de 100 países (y avalado por casi 60 países), llegó a conclusiones muy similares. El informe IAASTD concluyó que “&lt;span style="color: #38761d;"&gt;&lt;b&gt;los negocios como los conocemos ya no son una opción&lt;/b&gt;” &lt;/span&gt;y que&lt;span style="color: #38761d;"&gt; &lt;b&gt;el cambio hacia enfoques agroecológicos era urgente y necesario para la seguridad alimentaria y la resiliencia climática&lt;/b&gt;&lt;/span&gt;. Por desgracia, los negocios han logrado su continuidad. Tal vez este nuevo informe de la UNCTAD proporcione el punto de inflexión para la transformación política que debe tener lugar “antes de que sea demasiado tarde”.&lt;br /&gt;
&lt;br /&gt;
Fuente: &lt;a href="https://www.minds.com/blog/view/361933126227726336/un-report-says-small-scale-organic-farming-only-way-to-feed-the-world" target="_blank"&gt;Minds&lt;/a&gt;.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiP5MPUwBlo2qSaN6kSCbO5IWRDpcqJn2VLv7j0e7-X6q7T7uuEA7jPp4T2s_oUpgDpcvX7OXTyrjYsZYRTmtv2ZV-JKw1-RfVVIxHqwCIOf367z6ZH8HtQeEdAky6MqCDXsAn7hjGsVyM/s72-c/blog1.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">23</thr:total><enclosure length="5400916" type="application/pdf" url="http://unctad.org/en/PublicationsLibrary/ditcted2012d3_en.pdf"/><itunes:explicit/><itunes:subtitle>Necesitamos cambios transformadores en nuestros sistemas alimentarios, agrícolas y comerciales con el fin de aumentar la diversidad en las granjas, reducir el uso de fertilizantes y otros insumos, apoyar a los agricultores que trabajan a menor escala y crear sistemas alimentarios locales fuertes. Esa es la conclusión de una nueva publicación extraordinaria de la Comisión de las Naciones Unidas sobre Comercio y Desarrollo (UNCTAD). El informe, Trade and Environment Review 2013: Wake Up Before it is Too Late (Comercio y Medio Ambiente 2013: Despierta antes de que sea demasiado tarde) incluyó contribuciones de más de 60 expertos de todo el mundo (incluyendo un comentario de IATP) y contiene secciones en las que se habla en profundidad sobre el cambio hacia una agricultura más sustentable y resiliente; la producción ganadera y el cambio climático; la importancia de la investigación y la extensión; el rol del uso de la tierra; y el rol de la reforma de las reglas del comercio mundial. Además vincula la seguridad mundial y el aumento de conflictos con la urgente necesidad de transformar la agricultura hacia lo que se denomina como “la intensificación ecológica”. El informe concluye: “Esto implica un cambio rápido y significativo de una convencional producción industrial, basada en el monocultivo y altamente dependiente de insumos externos hacia mosaicos de sistemas de producción sustentables y regenerativos que también mejoren considerablemente la productividad de los pequeños agricultores”. El informe de la UNCTAD identificó indicadores claves para la transformación necesaria en la agricultura: 1. Aumento del contenido de carbono en el suelo y una mejor integración entre la producción agrícola y ganadera. Aumento de la incorporación de la agronomía forestal y la vegetación salvaje. 2. Reducción de las emisiones de gases de efecto invernadero en la producción ganadera. 3. Reducción de los gases de efecto invernadero a través de zonas turberas sustentables, y manejo de bosques y pastizales. 4. Optimización del uso de fertilizantes orgánicos e inorgánicos, incluyendo mediante los ciclos de nutrientes cerrados en la agricultura. 5. Reducción de los residuos a través de cadenas de comida. 6. Cambio de los hábitos alimentarios hacia el consumo de alimentos amigables con el clima. 7. Reforma del régimen de comercio internacional para la alimentación y la agricultura. La contribución del IATP se centró en los efectos de la liberalización del comercio en los sistemas agrícolas. La liberalización del comercio, tanto en la OMC y en los acuerdos regionales como el Tratado de Libre Comercio de América del Norte (TLCAN) habrían aumentado la volatilidad y concentración empresarial en los mercados agrícolas, mientras minaban el desarrollo de sistemas agroecológicos locales que apoyaban mayoritariamente a los agricultores. Por otra parte las conclusiones del informe presentan un marcado contraste respecto al impulso acelerado para nuevos acuerdos de libre comercio, incluido el Acuerdo de Asociación Transpacífico (TPP) y la Asociación de Comercio e Inversiones entre Estados Unidos y la Unión Europea (TTIP), que amplían un modelo altamente desacreditado de desarrollo económico diseñado principalmente para fortalecer el dominio de las empresas corporativas y multinacionales financieras en la economía global. En el año 2007, otro informe importante del sistema multilateral, la Evaluación Internacional del Conocimiento, la Ciencia y la Tecnología en el Desarrollo Agrícola (IAASTD), con contribuciones de expertos de más de 100 países (y avalado por casi 60 países), llegó a conclusiones muy similares. El informe IAASTD concluyó que “los negocios como los conocemos ya no son una opción” y que el cambio hacia enfoques agroecológicos era urgente y necesario para la seguridad alimentaria y la resiliencia climática. Por desgracia, los negocios han logrado su continuidad. Tal vez este nuevo informe de la UNCTAD proporcione el punto de inflexión para la transformación política que debe tener lugar “antes de que sea demasiado tarde”. Fuente: Minds.</itunes:subtitle><itunes:author>noreply@blogger.com (Anonymous Iberoamérica)</itunes:author><itunes:summary>Necesitamos cambios transformadores en nuestros sistemas alimentarios, agrícolas y comerciales con el fin de aumentar la diversidad en las granjas, reducir el uso de fertilizantes y otros insumos, apoyar a los agricultores que trabajan a menor escala y crear sistemas alimentarios locales fuertes. Esa es la conclusión de una nueva publicación extraordinaria de la Comisión de las Naciones Unidas sobre Comercio y Desarrollo (UNCTAD). El informe, Trade and Environment Review 2013: Wake Up Before it is Too Late (Comercio y Medio Ambiente 2013: Despierta antes de que sea demasiado tarde) incluyó contribuciones de más de 60 expertos de todo el mundo (incluyendo un comentario de IATP) y contiene secciones en las que se habla en profundidad sobre el cambio hacia una agricultura más sustentable y resiliente; la producción ganadera y el cambio climático; la importancia de la investigación y la extensión; el rol del uso de la tierra; y el rol de la reforma de las reglas del comercio mundial. Además vincula la seguridad mundial y el aumento de conflictos con la urgente necesidad de transformar la agricultura hacia lo que se denomina como “la intensificación ecológica”. El informe concluye: “Esto implica un cambio rápido y significativo de una convencional producción industrial, basada en el monocultivo y altamente dependiente de insumos externos hacia mosaicos de sistemas de producción sustentables y regenerativos que también mejoren considerablemente la productividad de los pequeños agricultores”. El informe de la UNCTAD identificó indicadores claves para la transformación necesaria en la agricultura: 1. Aumento del contenido de carbono en el suelo y una mejor integración entre la producción agrícola y ganadera. Aumento de la incorporación de la agronomía forestal y la vegetación salvaje. 2. Reducción de las emisiones de gases de efecto invernadero en la producción ganadera. 3. Reducción de los gases de efecto invernadero a través de zonas turberas sustentables, y manejo de bosques y pastizales. 4. Optimización del uso de fertilizantes orgánicos e inorgánicos, incluyendo mediante los ciclos de nutrientes cerrados en la agricultura. 5. Reducción de los residuos a través de cadenas de comida. 6. Cambio de los hábitos alimentarios hacia el consumo de alimentos amigables con el clima. 7. Reforma del régimen de comercio internacional para la alimentación y la agricultura. La contribución del IATP se centró en los efectos de la liberalización del comercio en los sistemas agrícolas. La liberalización del comercio, tanto en la OMC y en los acuerdos regionales como el Tratado de Libre Comercio de América del Norte (TLCAN) habrían aumentado la volatilidad y concentración empresarial en los mercados agrícolas, mientras minaban el desarrollo de sistemas agroecológicos locales que apoyaban mayoritariamente a los agricultores. Por otra parte las conclusiones del informe presentan un marcado contraste respecto al impulso acelerado para nuevos acuerdos de libre comercio, incluido el Acuerdo de Asociación Transpacífico (TPP) y la Asociación de Comercio e Inversiones entre Estados Unidos y la Unión Europea (TTIP), que amplían un modelo altamente desacreditado de desarrollo económico diseñado principalmente para fortalecer el dominio de las empresas corporativas y multinacionales financieras en la economía global. En el año 2007, otro informe importante del sistema multilateral, la Evaluación Internacional del Conocimiento, la Ciencia y la Tecnología en el Desarrollo Agrícola (IAASTD), con contribuciones de expertos de más de 100 países (y avalado por casi 60 países), llegó a conclusiones muy similares. El informe IAASTD concluyó que “los negocios como los conocemos ya no son una opción” y que el cambio hacia enfoques agroecológicos era urgente y necesario para la seguridad alimentaria y la resiliencia climática. Por desgracia, los negocios han logrado su continuidad. Tal vez este nuevo informe de la UNCTAD proporcione el punto de inflexión para la transformación política que debe tener lugar “antes de que sea demasiado tarde”. Fuente: Minds.</itunes:summary><itunes:keywords>medio ambiente, Noticias</itunes:keywords></item><item><title>¿Cuánto tardaría un hacker en descifrar tu contraseña?</title><link>http://anonopsibero.blogspot.com/2014/12/cuanto-tardaria-un-hacker-en-descifrar.html</link><category>hackeo</category><category>Noticias</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Mon, 29 Dec 2014 22:20:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-4554957403869852004</guid><description>&lt;b&gt;Cada 18 segundos se comete un delito informático en el mundo. Algunas passwords pueden ser hackeadas en tan sólo 10 minutos. Pero, si eres cuidadoso, podrían tardar más de 44 mil años. Consejos para que evites el robo de información digital.&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhS58MATsxb0n-b3hXM98ISk_46_1xgaY_vDDFxMiKoqp2kzN8EYxR9-FfiqnF1FVu2WqxV5GXK8bOBaTncWUWTYe8oRG-70m6QC3G0JfM-_ZRIrD3tn8ELt2I3DD3v74HE1-rEa3THKlg/s1600/Pass.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhS58MATsxb0n-b3hXM98ISk_46_1xgaY_vDDFxMiKoqp2kzN8EYxR9-FfiqnF1FVu2WqxV5GXK8bOBaTncWUWTYe8oRG-70m6QC3G0JfM-_ZRIrD3tn8ELt2I3DD3v74HE1-rEa3THKlg/s1600/Pass.jpg" height="425" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
El robo de contraseñas se ubica en el primer lugar como uno de los métodos para realizarlos. Anualmente, se registran 556 millones de fraudes informáticos a nivel global, que generan daños por más de $110.000 millones de dólares. Se estima que un hacker puede demorar minutos en descifrar una clave sencilla. Por eso, los expertos recomiendan tomar ciertos recaudos a la hora de elegir una contraseña (o password) robusta.&lt;br /&gt;
&lt;br /&gt;
A pesar de que uno de los consejos más repetitivos en materia de seguridad informática es que no se utilicen contraseñas como “1234”, “abcd”, “contraseña”, “clave” o “0000”, hay usuarios que continúan utilizándolas aún sabiendo de los riesgos que esto conlleva.&lt;br /&gt;
&lt;br /&gt;
Un pirata informático tardaría cero segundos en averiguar una contraseña formada por "123456", lo mismo que una palabra formada por seis letras minúsculas, simplemente empleando una mayúscula como primera letra de la palabra el resultado mejoraría pues se tardarían 53 segundos.&lt;br /&gt;
&lt;br /&gt;
Los usuarios de Internet tienen una media de cinco cuentas diferentes y cada una debe contar con una contraseña propia, todo un reto para nuestra memoria. Utilizar una contraseña única para todas las cuentas es un riesgo, porque si un hacker adivina dicho código, tendrá la llave de nuestra vida online. Sin embargo, solo los usuarios avanzados utilizan una contraseña como Xp89$ABG-faw?6 para cada página que visita.&lt;br /&gt;
&lt;br /&gt;
Una contraseña resistiría embestidas del "hacker" si incluyera una mayúscula y un número y tenga al menos once caracteres.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;¿Por qué necesitamos contraseñas fuertes?&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkXeVi95AoexFGQl520sGNCm3yLQ47ex3iiqSbY2nsZPw6oNdaUTAoUnbeskylrUKVc4dLiE5quLIZEKFiuhTJse9Hj-WEeqzZyv7wiWFK2wxgZNcWsQKEn8ppRgvgN3ACz4wlBmENAL4/s1600/passwordl_resulta_ok.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkXeVi95AoexFGQl520sGNCm3yLQ47ex3iiqSbY2nsZPw6oNdaUTAoUnbeskylrUKVc4dLiE5quLIZEKFiuhTJse9Hj-WEeqzZyv7wiWFK2wxgZNcWsQKEn8ppRgvgN3ACz4wlBmENAL4/s1600/passwordl_resulta_ok.jpg" height="271" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Siempre se han usado contraseñas que combinan letras, símbolos y caracteres especiales (@, $, &amp;amp;, #, !) para proteger los ordenadores, los documentos y los archivos. Incluso cuando están cifrados, un cibercriminal puede tener acceso físico al equipo e introducir claves hasta que encuentra la correcta. Este método es muy eficaz con las claves cortas. Cuanto más larga y complicada es una contraseña, más tiempo conlleva averiguarla. Las claves de 4 y 5 caracteres apenas requieren unos segundos, en cambio cada nuevo símbolo que añadamos es un nuevo obstáculo para el hacker. Este mismo principio se aplica a la combinación de letras, símbolos y números; al incluirlos reducimos las oportunidades de que descubran nuestra clave.&lt;br /&gt;
&lt;br /&gt;
Si la contraseña es una palabra, no importa lo rara o larga que sea, existen muchas posibilidades de que descubran nuestro código de acceso. Simplemente añadiendo un símbolo extra, ya aumentamos su complejidad. Por este motivo, los expertos recomiendan que combinemos diferentes caracteres aunque luego nos sea difícil memorizar dicha contraseña.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Receta para la contraseña perfecta&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMgcw9FmMKUfWwKlu5MpthTDUlXtnlF3jL7-j0yl2yszfbw03E-D_lqF6ss1X01CV7Oj8OV69RTqToyD2WBLAZ3ZN2JSdggCuwYbsyl1oy3WVMDl1_63V2XXYEf_AZjJhQL7N430ka1r0/s1600/Contrasena.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMgcw9FmMKUfWwKlu5MpthTDUlXtnlF3jL7-j0yl2yszfbw03E-D_lqF6ss1X01CV7Oj8OV69RTqToyD2WBLAZ3ZN2JSdggCuwYbsyl1oy3WVMDl1_63V2XXYEf_AZjJhQL7N430ka1r0/s1600/Contrasena.jpg" height="300" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
La principal regla, y la más importante, es que la contraseña sea larga. Podemos añadir diferentes caracteres sin la necesidad de crear un galimatías. Usa una frase clara, que sea fácil de recordar y realiza cambios para impedir que alguien la averigüe. &lt;i&gt;NadaEsBlancoONegro@2&lt;/i&gt; es legible, ¿verdad? Es más fácil recordar una frase con un par de modificaciones que una serie aleatoria de símbolos. Pero, debemos tener cuidado y no usar una frase demasiado conocida o popular. Es mejor crear nuestra propia oración para cada cuenta.&lt;br /&gt;
&lt;br /&gt;
A la hora de elegir la longitud y complejidad de nuestra frase debemos tener en cuenta lo siguiente: el valor de los datos a proteger, la frecuencia con que usamos la clave y si utilizamos dicha contraseña en un dispositivo móvil. Por ejemplo, &lt;i&gt;NadaEsBlancoONegro@2&lt;/i&gt; es perfecta para una página de música; en cambio, deberíamos crear una clave más compleja como &lt;i&gt;NadaEsBlancoONegro@2EnNU3STR4V1D463&lt;/i&gt;&amp;nbsp;para nuestro correo electrónico o banca online.&lt;br /&gt;
&lt;br /&gt;
“Un buen método para recordar fácilmente una contraseña es generar claves basadas en reglas nemotécnicas –dice-, por ejemplo, pensar una frase y convertirla usando letras, números y símbolos”. Por ejemplo, la frase “Me resulta difícil recordar 10 contraseñas” quedaría así: “Mrdr10c”.&lt;br /&gt;
&lt;br /&gt;
Otra buen método es reemplazar letras por números: En vez de "periodicamente" escribir "p3r10d1c4m3nt3".&lt;br /&gt;
&lt;br /&gt;
Existen herramientas específicas que nos ayudan a memorizar nuestras contraseñas que incluyen un módulo que contiene una base de datos con las contraseñas del usuario. Dicho repositorio de claves está perfectamente cifrado con algoritmos complejos y el usuario sólo necesita recordar la contraseña de acceso a la tabla. Con sólo memorizar un código, podremos mantener a salvo el resto de nuestra vida online.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge-Kr6OMSV_-cu8mVS8pih2mg4c2lVoxDW7pQJonMJnQtdZOpMuoaQ6GbnfWZhub6LeCWJt_whBcD7anoyidEuNHVTVkODhuWDem-ED_znpISfm8wKjiWcsq9tm8A7PgFPcrwWC_CKjds/s1600/hackers.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge-Kr6OMSV_-cu8mVS8pih2mg4c2lVoxDW7pQJonMJnQtdZOpMuoaQ6GbnfWZhub6LeCWJt_whBcD7anoyidEuNHVTVkODhuWDem-ED_znpISfm8wKjiWcsq9tm8A7PgFPcrwWC_CKjds/s1600/hackers.jpg" height="266" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Para demostrar qué tan fácil sería para un hacker descifrar tu contraseña, varias compañía de seguridad lanzaron una herramienta gratuita en internet en el que calculan el tiempo que tardaría.&lt;br /&gt;
&lt;br /&gt;
Las compañías especialistas en seguridad y antivirus se preocupan por la propia seguridad de los usuarios, que en muchas ocasiones ven sus terminales y equipos atacados por diferentes malwares y cuyo foco de entrada reside en el descifrado de las contraseñas.&lt;br /&gt;
&lt;br /&gt;
Resulta bastante curioso darse cuenta de qué tan poco tiempo, o mucho, puede tardarse alguien con los conocimientos necesarios en acceder a nuestros datos, ya sea de una red social, de correo electrónico o, peor aún, de nuestra contraseña del banco en línea.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Si quieres hacer el test de seguridad, entra a estas páginas y descubre qué tan difícil, o no, la tiene el hacker que te quiere robar información.&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2fgdyERQ0Mi0TdFLMMmvkLzxa7WStHg_nF0U9_Etgv9XsIK5jiv4LZ_xUPaK8eYPg3V8p_KZXirnhkoBc7kjqwcoM5W1h__ZjCnh6HBriWxSaJa5PmaOa82SJbo5B6MbWUJgf5MXWo_0/s1600/how_secure_is_my_password.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2fgdyERQ0Mi0TdFLMMmvkLzxa7WStHg_nF0U9_Etgv9XsIK5jiv4LZ_xUPaK8eYPg3V8p_KZXirnhkoBc7kjqwcoM5W1h__ZjCnh6HBriWxSaJa5PmaOa82SJbo5B6MbWUJgf5MXWo_0/s1600/how_secure_is_my_password.jpg" height="332" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
El Sitio&amp;nbsp;&lt;a href="http://howsecureismypassword.net/" target="_blank"&gt;How Secure Is My Password&lt;/a&gt;? es uno de los mejores y de los más famoso.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizj3ord9ZwSkmPY-QbC_Yab-LsR0s1eIBrmZE4l-YqxY63OjxdX024VTSyoXwLpUFL4FaR41QywTd60hqU0d4ZP2WjegKeYoP9YNUH5MGcu2bjoa0Hg1rYt2_IKSMZGhWcco-UBn5dWD4/s1600/RoboForm.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizj3ord9ZwSkmPY-QbC_Yab-LsR0s1eIBrmZE4l-YqxY63OjxdX024VTSyoXwLpUFL4FaR41QywTd60hqU0d4ZP2WjegKeYoP9YNUH5MGcu2bjoa0Hg1rYt2_IKSMZGhWcco-UBn5dWD4/s1600/RoboForm.JPG" height="337" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Otra muy conocido es el de&amp;nbsp;&lt;a href="http://www.roboform.com/how-secure-is-my-password" target="_blank"&gt;RoboForm&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5xB5Av9OUGre1Y67K5ut_GbnKrcULeQuQEXuL19WQd6bhm6QJf642-HAmNKV3gv6YNTu42HcO9QR0CUWuP1zuIdfxT1_5G_g5Kgh5ljU7TMZwD2ng2q7sFKNUweD4yj9Qh2sCPtSwniA/s1600/Kaspersky.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5xB5Av9OUGre1Y67K5ut_GbnKrcULeQuQEXuL19WQd6bhm6QJf642-HAmNKV3gv6YNTu42HcO9QR0CUWuP1zuIdfxT1_5G_g5Kgh5ljU7TMZwD2ng2q7sFKNUweD4yj9Qh2sCPtSwniA/s1600/Kaspersky.jpg" height="384" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
El blog de la compañía de seguridad Kaspersky &lt;a href="http://blog.kaspersky.es/password-check" target="_blank"&gt;abrió un espacio&lt;/a&gt; en el que calcula el tiempo que tardaría y, además, te dice qué te da tiempo de hacer en lo que el hacker en cuestión averigua tu password.&lt;br /&gt;
&lt;br /&gt;
Dejamos en claro que el sitio de Kaspersky es mera referencia, la compañía de seguridad informática dejó una leyenda en donde se lee que el portal no almacena no colecciona las contraseñas y que la página existe únicamente con fines educativos.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga-nMV0gEjDeN66EOZ3AHjbv-mlIrvPBjO2jma3NMb2CTYz7BCUtGOs9Lce0MGyoOcY1ypfVic_dhuW8CKTOrY7VfffKcpxppU5gS9dvPDJsyPFvtWSWHU2efzk2710Qf3hmK3sUeENNY/s1600/McAfee.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga-nMV0gEjDeN66EOZ3AHjbv-mlIrvPBjO2jma3NMb2CTYz7BCUtGOs9Lce0MGyoOcY1ypfVic_dhuW8CKTOrY7VfffKcpxppU5gS9dvPDJsyPFvtWSWHU2efzk2710Qf3hmK3sUeENNY/s1600/McAfee.jpg" height="279" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
McAfee, &lt;a href="https://www-ssl.intel.com/content/www/es/es/forms/passwordwin.html" target="_blank"&gt;te dice cuánto tiempo tardaría un "hacker" en descifrar tu contraseña&lt;/a&gt;. El servicio lo encuentras en el portal de Intel, y asegura que el sistema funciona en forma local y no hace accesible en internet la información introducida por el usuario, aunque recomienda que se empleen combinaciones de números y letras que no correspondan a la contraseña real.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEispSCFlBazwYiEMO5j4p4E0po1wisKbEFJg0EJaYJUM22A9SlNsjCtFOW1ymp1OEgPoiQqZrNO4epVt-oXMToSB7lSp2azV1QbJC2xAxElzzJVFQqzk-x0r9PtFfveinAna9xhzVdBa0E/s1600/Password+Checker.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEispSCFlBazwYiEMO5j4p4E0po1wisKbEFJg0EJaYJUM22A9SlNsjCtFOW1ymp1OEgPoiQqZrNO4epVt-oXMToSB7lSp2azV1QbJC2xAxElzzJVFQqzk-x0r9PtFfveinAna9xhzVdBa0E/s1600/Password+Checker.JPG" height="342" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Microsoft también &lt;a href="https://www.microsoft.com/es-es/security/pc-security/password-checker.aspx" target="_blank"&gt;tiene lo suyo&lt;/a&gt;, que te dice que tan segura es tu contraseña.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhS58MATsxb0n-b3hXM98ISk_46_1xgaY_vDDFxMiKoqp2kzN8EYxR9-FfiqnF1FVu2WqxV5GXK8bOBaTncWUWTYe8oRG-70m6QC3G0JfM-_ZRIrD3tn8ELt2I3DD3v74HE1-rEa3THKlg/s72-c/Pass.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">28</thr:total></item><item><title>Operación elaborada por la Policia, en redada atrapan al lider y cabecilla de #Anonymous</title><link>http://anonopsibero.blogspot.com/2014/12/operacion-elaborada-por-la-policia-en.html</link><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Mon, 29 Dec 2014 03:32:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-6875985368285472773</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIO3NfsZV8J1OTt7994mo8md9VLcU29rZroGPL-QWxnSga9UkdsgoVJ1Im6nhZzaowWfouWwdDLTCj9XyOLBN1DHM29vrOHPmnwaxlos75HH46DBgfOIVKjrJalh8Z_0j3F5y6LcE4npk/s1600/1330431818855.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIO3NfsZV8J1OTt7994mo8md9VLcU29rZroGPL-QWxnSga9UkdsgoVJ1Im6nhZzaowWfouWwdDLTCj9XyOLBN1DHM29vrOHPmnwaxlos75HH46DBgfOIVKjrJalh8Z_0j3F5y6LcE4npk/s1600/1330431818855.jpg" height="356" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
En una Operación de años gestionada por la policía, en redada descomunal, intervienen 5 camionetas policiales cargadas con 15 integrantes cada una. En ellos se encontraban 6 tenientes, 2 coroneles y hasta el mismisimo GENERAL.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://i.imgur.com/WfBWnFg.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="227" src="https://i.imgur.com/WfBWnFg.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
En ésta lograron detener al LÍDER de Anonymous en Español (Anonymous Iberoamérica), filial de Anonymous a nivel Internacional para los anons de habla hispana. El integrante ha sido identificado con las iniciales JY.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="http://img.rtve.es/imagenes/policia-da-desmatelada-cupula-espana-anonymous/1307713707178.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://img.rtve.es/imagenes/policia-da-desmatelada-cupula-espana-anonymous/1307713707178.jpg" height="300" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: left;"&gt;
Si en verdad pensaste que ésta noticia era cierta y que lo habían atrapado, caíste en una inocentada.&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: center;"&gt;
&lt;b&gt;&lt;span style="font-size: large;"&gt;&lt;i&gt;Feliz día de los Inocentes!&lt;/i&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIO3NfsZV8J1OTt7994mo8md9VLcU29rZroGPL-QWxnSga9UkdsgoVJ1Im6nhZzaowWfouWwdDLTCj9XyOLBN1DHM29vrOHPmnwaxlos75HH46DBgfOIVKjrJalh8Z_0j3F5y6LcE4npk/s72-c/1330431818855.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">18</thr:total></item><item><title>Ataques a servidores centrales de TOR</title><link>http://anonopsibero.blogspot.com/2014/12/ataques-servidores-centrales-de-tor.html</link><category>hackeo</category><category>Noticias</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Mon, 29 Dec 2014 01:47:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-1093553252479696464</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7dVDh4vl2kzcSxQd7acH6cAvHaC4I_7jKBruqOUbWU0RzyfM-VCiPcnCn9aQ2jXnZGD6kacplUma4TsHtNbGZ4eH6eJm-ySAvhh5qLBdfnxMfbGycN4MB18sc9ledt3pkF4lzWBJWvdw/s1600/tor_clickfraud.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7dVDh4vl2kzcSxQd7acH6cAvHaC4I_7jKBruqOUbWU0RzyfM-VCiPcnCn9aQ2jXnZGD6kacplUma4TsHtNbGZ4eH6eJm-ySAvhh5qLBdfnxMfbGycN4MB18sc9ledt3pkF4lzWBJWvdw/s1600/tor_clickfraud.jpg" height="376" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both;"&gt;
Tal y como lo habían predestinado, Tor ha sido atacado a una escala mucho mayor. El ataque al parecer se lo atribuyó &lt;a href="http://www.dailydot.com/technology/lizard-squad-hackers" target="_blank"&gt;LizardSquad&lt;/a&gt;, los mismos que atacaron &lt;a href="http://anonopsibero.blogspot.com/2014/12/un-grupo-de-hackers-tumbo-playstation-y.html" target="_blank"&gt;Playstation y XBox días atrás&lt;/a&gt;&amp;nbsp;&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZMjyGFWvHwXm5I7Bl31z48N4tt_7cfJJG2fQV2-2Fg0iwoiWmxfuAOdlAyJL38qyH1t08oqciWiVxS7LAVfQtyZVRATkQR0R7JEWZQbCy138TW0cs9TYLsfjmauSQsTGwo0-onTFtruo/s1600/lizard_nocredit.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZMjyGFWvHwXm5I7Bl31z48N4tt_7cfJJG2fQV2-2Fg0iwoiWmxfuAOdlAyJL38qyH1t08oqciWiVxS7LAVfQtyZVRATkQR0R7JEWZQbCy138TW0cs9TYLsfjmauSQsTGwo0-onTFtruo/s1600/lizard_nocredit.jpg" height="223" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
Este ataque a esta red podría cerrarla (temporalmente) en todo el mundo o convertirla en una red utilizada para realizar ataques.&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
Tor Project &lt;a href="https://blog.torproject.org/blog/possible-upcoming-attempts-disable-tor-network" target="_blank"&gt;está advirtió a sus usuarios de un ciber-ataque&lt;/a&gt; que permitió tomar algunos de sus servidores llamados &lt;i&gt;Directory Authorities&lt;/i&gt; (DA), encargados de ayudar a los clientes a encontrar los Tor Relays en el servicio de red anónima.&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;a href="https://www.torproject.org/" target="_blank"&gt;Tor Project&lt;/a&gt;&amp;nbsp;informó que podía haber un intento de "incapacitar" la red en los próximos días a través de la incautación de esos servidores especializados.&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
La arquitectura de la red Tor se basa en diez DA cuya información está codificada en los clientes de Tor. Estos servidores se encuentran en Europa y Estados Unidos y mantienen la lista firmada de todos los relays verificados de salida de la red Tor y según los expertos, el ataque a estos servidores son la columna vertebral que puede "incapacitar" la arquitectura general de Tor.&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="clear: both;"&gt;
Estamos tomando medidas para garantizar la seguridad de nuestros usuarios. El sistema está construido para ser redundante y para que los usuarios sigan manteniendo el anonimato, incluso si la red es atacada.&lt;/blockquote&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
Para mantener la red actualizada y estable, por lo menos 5-6 DA deberían estar en funcionamiento, pero si estos intentos de ataque logran bajar 5 o más servidores, la red Tor se tornaría inestable, y no se podría garantizar la integridad de las actualizaciones.&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;a href="https://twitter.com/CthulhuSec" target="_blank"&gt;Thomas White&lt;/a&gt;, un operador de servidores que brindan un punto de salida para el tráfico de Tor en los Rotterdam, Países Bajos, advirtió sobre actividad sospechosa durante la noche: &lt;i&gt;"He perdido el control de todos los servidores y mi cuenta ha sido suspendida. Habiendo examinado la última información disponible, detecté que el chasis de los servidores se abrió y se conectó un dispositivo USB desconocido 30-60 segundos antes de la pérdida de conexión. Por experiencia sé que esta actividad es el protocolo que realizan las fuerzas del orden cuando incautan servidores".&lt;/i&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
En junio de este año Snowden publicó documentos secretos del programa de vigilancia de la NSA &lt;b&gt;X-Keyscore&lt;/b&gt; dirigido a por lo menos dos servidores DA alemanes ubicados en Berlín y Nuremberg.&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;b&gt;Actualización&lt;/b&gt;: los servidores incautados volvieron a estar en línea. Tor en sí mismo no se ha visto comprometido pero estas situaciones demuestran que es posible que ataques exitosos puedan derribar la red Tor.&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7dVDh4vl2kzcSxQd7acH6cAvHaC4I_7jKBruqOUbWU0RzyfM-VCiPcnCn9aQ2jXnZGD6kacplUma4TsHtNbGZ4eH6eJm-ySAvhh5qLBdfnxMfbGycN4MB18sc9ledt3pkF4lzWBJWvdw/s72-c/tor_clickfraud.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">3</thr:total></item><item><title>La conexión a Internet y 3G en Corea del Norte estuvo paralizada por completo</title><link>http://anonopsibero.blogspot.com/2014/12/la-conexion-internet-y-3g-en-corea-del.html</link><category>hackeo</category><category>Noticias</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Mon, 29 Dec 2014 01:09:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-4800039188197542073</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh06aEEFB_NYovx9xOVknwqTCepOZgBF6o4AXzna-29PqV03Xqsmi6K45fS9DTkek8FmbKnBMlRI_Lh75pnvp8QqZynYDELzgsQf1gMJ-FKZpEWeqQUVkKCLqN2vAiuUeW7MbFhWWK9wh8/s1600/COREA-DEL-NORTE-INTERNET.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh06aEEFB_NYovx9xOVknwqTCepOZgBF6o4AXzna-29PqV03Xqsmi6K45fS9DTkek8FmbKnBMlRI_Lh75pnvp8QqZynYDELzgsQf1gMJ-FKZpEWeqQUVkKCLqN2vAiuUeW7MbFhWWK9wh8/s1600/COREA-DEL-NORTE-INTERNET.jpg" height="426" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
La conexión a Internet en Corea del Norte está paralizada por completo, según medios oficiales chinos La conexión a Internet y redes 3G en Corea del Norte están completamente paralizadas según han informado los corresponsales en el país de la agencia oficial de noticias china Xinhua, que están trabajando con teléfonos fijos.&lt;br /&gt;
&lt;br /&gt;
Corea del Norte lleva cinco días padeciendo problemas de conexión pero ninguno tan acusado como el del día de hoy. Estos cortes tienen lugar después de que el presidente de EEUU, Barack Obama, prometiera "una respuesta proporcionada" al hackeo de documentos del estudio cinematográfico Sony Pictures por parte, según el FBI, de piratas informáticos de Corea del Norte.&lt;br /&gt;
&lt;br /&gt;
Sin embargo, otras fuentes apuntan a que los responsables de la desconexión podrían tratarse de piratas chinos con el consentimiento de las autoridades, cada vez más desencantadas con el beligerante comportamiento de Corea del Norte, país con el que tienen una estrecha relación, según Reuters.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Actualización&lt;/b&gt;:&lt;br /&gt;
&lt;br /&gt;
La conexión no volvió a la normalidad hasta las 2130 hora local, según Xinhua, que citó a reporteros de la agencia en el país que confirmaron la información.&lt;br /&gt;
&lt;br /&gt;
La noticia llega después de que el gobierno de Corea del Norte llamase "mono" a Obama y culpase a Estados Unidos de perpetuar la inestabilidad de las redes norcoreanas, después de que el gobierno de Washington culpase a Pyongyang por el ciberataque sobre la productora Sony Pictures.&lt;br /&gt;
&lt;br /&gt;
El 'hackeo' iba dirigido a impedir el estreno de una comedia llamada "The Interview", en cuyo argumento dos periodistas eran contratados para matar al líder de Corea del Norte, Kim Jong Un.&lt;br /&gt;
&lt;br /&gt;
El presidende Obama prometió represalias, pero no especificó cuáles serían.&lt;br /&gt;
&lt;br /&gt;
Corea del Norte negó su responsabilidad en el ataque.&lt;br /&gt;
&lt;br /&gt;
La mayoría del tráfico de internet del país, fuertemente restringido, pasa por routers chinos para llegar al mundo exterior. Algunos sugieren que China, cada vez más irritada por el comportamiento de su aliado, podría estar detrás de los problemas de Pyongyang en la red.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh06aEEFB_NYovx9xOVknwqTCepOZgBF6o4AXzna-29PqV03Xqsmi6K45fS9DTkek8FmbKnBMlRI_Lh75pnvp8QqZynYDELzgsQf1gMJ-FKZpEWeqQUVkKCLqN2vAiuUeW7MbFhWWK9wh8/s72-c/COREA-DEL-NORTE-INTERNET.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">4</thr:total></item><item><title>Un grupo de "hackers" tumbó Playstation y Xbox, ahora va por Tor</title><link>http://anonopsibero.blogspot.com/2014/12/un-grupo-de-hackers-tumbo-playstation-y.html</link><category>hackeo</category><category>Noticias</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Fri, 26 Dec 2014 22:42:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-62640970183400017</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8lFTH6CMaAZu3OClzfN2gpw7QVZGJS9sjttdhxPb2bvX3nm7cAkQ6mD4ItRqN4SufklX65KNNchVkZNmWZ3HVAiTVlAxUb8R6vu3S0cDjo8vi3esj0DonglAa7FSgLIcuYbBvkW_7e9w/s1600/anonyapple.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8lFTH6CMaAZu3OClzfN2gpw7QVZGJS9sjttdhxPb2bvX3nm7cAkQ6mD4ItRqN4SufklX65KNNchVkZNmWZ3HVAiTVlAxUb8R6vu3S0cDjo8vi3esj0DonglAa7FSgLIcuYbBvkW_7e9w/s1600/anonyapple.jpg" height="344" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Para &amp;nbsp;Sony y Microsoft el día de ayer &lt;a href="http://www.genbeta.com/actualidad/dos-grupos-de-hackers-se-enzarzan-tumbando-las-redes-de-playstation-y-xbox" target="_blank"&gt;fue totalmente obscuro&lt;/a&gt;, pues un grupo de hackers se encargó de &lt;b&gt;tumbar los servicios en línea de las consolas de videojuegos Playstation y Xbox,&lt;/b&gt; con el fin de opacarles la Navidad a muchos de los que estrenarían la consola de las compañías, pero ahora tenemos que hablar de este supuesto grupo pues parece que &lt;b&gt;tienen otro objetivo en mente&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
La interrupción de los servicios &lt;a href="http://www.biobiochile.cl/2014/12/25/piratas-informaticos-atacan-servicios-de-playstation-y-xbox.shtml" target="_blank"&gt;comenzó el día de Navidad&lt;/a&gt; y &lt;b&gt;este viernes ambas compañías señalaron a través de sus cuentas en Twitter que estaban trabajando&lt;/b&gt; para restablecer el servicio.&lt;br /&gt;
&lt;br /&gt;
Un mensaje publicado en la página de Xbox a primera hora del viernes señalaba que &lt;b&gt;el servicio se encontraba “limitado” y que los equipos de soporte técnico buscan la forma de solucionar el problema&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
Una cuenta recientemente creada en Twitter de un usuario que se identifica como “Lizard Squad” (Escuadrón Lagarto) reivindicó el ataque.&lt;br /&gt;
&lt;br /&gt;
Este nombre es el mismo de un grupo de piratas informáticos que ha atacado objetivos de Sony en el pasado, aunque no fue posible establecer la veracidad de la información que publican en Twitter. Los usuarios de esta cuenta no respondieron las solicitudes de comentarios a la prensa y apenas comenzaron sus actividades el miércoles.&lt;br /&gt;
&lt;br /&gt;
La cuenta en Twitter Play Station señaló hoy que está al tanto “de que algunos usuarios están teniendo inconvenientes para acceder” al servicio en línea y que los “ingenieros están investigando”.&lt;br /&gt;
&lt;br /&gt;
&lt;blockquote class="twitter-tweet" lang="es"&gt;
Our engineers are continuing to work hard to resolve the network issues users have experienced today. Thanks for your continued patience!&lt;br /&gt;
— Ask PlayStation (@AskPlayStation) &lt;a href="https://twitter.com/AskPlayStation/status/548381097831456768"&gt;diciembre 26, 2014&lt;/a&gt;&lt;/blockquote&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;b&gt;Lizard Squad&lt;/b&gt;&amp;nbsp;&lt;a href="https://twitter.com/LizardMafia/status/548525026027507712" target="_blank"&gt;publicó hace unas horas en Twitter&lt;/a&gt;&amp;nbsp;que ya no están atacando a las redes de Playstation y Xbox, sino que&amp;nbsp;&lt;b&gt;ahora van por la red de Tor&lt;/b&gt;. Sí, desde hace unas horas han aparecido un montón de nuevos nodos pertenecientes al grupo, con los cuales se podría realizar un seguimiento masivo de la información que se transmite por dicha red.&lt;br /&gt;
&lt;br /&gt;
Según algunos analistas, &lt;b&gt;es improbable que haya una conexión directa entre el ciberataque a Sony Pictures y el actual ataque a PlayStation y Xbox&lt;/b&gt;, y que éste último más bien &lt;b&gt;parece el trabajo de aficionados&lt;/b&gt; en busca de fama.&lt;br /&gt;
&lt;br /&gt;
“La elección del momento sugiere que esto es un ataque que se puede poner en la categoría de adolescentes que quieren sus cinco minutos de gloria”, dijo Pierre Samson, de la firma de seguridad informática European Circle Security and Information Systems.&lt;br /&gt;
&lt;br /&gt;
“Hay muy pocas posibilidades de que esto tenga un vínculo directo con el ataque a Sony Pictures” y añadió que diariamente se lanzan miles de ataques similares, por lo general sin éxito.&lt;br /&gt;
&lt;br /&gt;
En redes sociales, varias personas se tomaron con humor e ironía a los autores del ataque y se burlan.&lt;br /&gt;
&lt;br /&gt;
&lt;blockquote class="twitter-tweet" lang="es"&gt;
A member of the Lizard Squad has been identified &lt;a href="http://t.co/IEmYQfgLkD"&gt;pic.twitter.com/IEmYQfgLkD&lt;/a&gt;&lt;br /&gt;
— ALBY (@ALBCRAFT) &lt;a href="https://twitter.com/ALBCRAFT/status/548556121641058305"&gt;diciembre 26, 2014&lt;/a&gt;&lt;/blockquote&gt;
&lt;script async="" charset="utf-8" src="//platform.twitter.com/widgets.js"&gt;&lt;/script&gt;

&lt;blockquote class="twitter-tweet" lang="es"&gt;
Leader of the LizardSquad Nevil &lt;a href="http://t.co/owpSLIvWTf"&gt;pic.twitter.com/owpSLIvWTf&lt;/a&gt;&lt;br /&gt;
— julio (@juliorobles100) &lt;a href="https://twitter.com/juliorobles100/status/548579453983412225"&gt;diciembre 26, 2014&lt;/a&gt;&lt;/blockquote&gt;
&lt;script async="" charset="utf-8" src="//platform.twitter.com/widgets.js"&gt;&lt;/script&gt;

&lt;blockquote class="twitter-tweet" lang="es"&gt;
Omg &lt;a href="https://twitter.com/LanaDaiily"&gt;@LanaDaiily&lt;/a&gt; has found the leader of the Lizard Squad really looks. &lt;a href="http://t.co/Bpz5Gyx298"&gt;pic.twitter.com/Bpz5Gyx298&lt;/a&gt;&lt;br /&gt;
— haunter (@vanguard_shadow) &lt;a href="https://twitter.com/vanguard_shadow/status/548538161308393473"&gt;diciembre 26, 2014&lt;/a&gt;&lt;/blockquote&gt;
&lt;br /&gt;
&lt;b&gt;Actualización:&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;&lt;a href="http://www.reddit.com/r/technology/comments/2qgkzr/tor_why_did_thousands_of_lizardnsa_computers_just" target="_blank"&gt;Diversos especialistas en seguridad&lt;/a&gt;&amp;nbsp;ya&amp;nbsp;&lt;a href="http://www.theverge.com/2014/12/26/7451293/lizard-squad-hackers-set-sights-on-tor-network" target="_blank"&gt;han expresado su preocupación&lt;/a&gt;&amp;nbsp;de la situación diciendo que si de los 10.000 nodos con los que actualmente cuenta la red, la gente de Lizard Squad cuenta con entre 3.000 y 6.000,&amp;nbsp;&lt;b&gt;fácilmente pueden hacer un seguimiento del tráfico que pasa a través de ellos&lt;/b&gt;, comprometiendo así el anonimato de los que utilicen dicha red.&lt;br /&gt;
&lt;br /&gt;
Nadim Kobeissi, un investigador de seguridad, fue el que&amp;nbsp;&lt;a href="https://twitter.com/kaepora/status/548530922422026240" target="_blank"&gt;publicó una imagen&lt;/a&gt;&amp;nbsp;en la que mostraba el gran número de nodos dentro de la red que llevaban por nombre&amp;nbsp;&lt;b&gt;LizardNSA&lt;/b&gt;, sin embargo, no se ha recibido un comunicado oficial de la gente detrás de Tor para&amp;nbsp;&lt;b&gt;confirmar que esto es un problema real&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjF_9na18hyphenhypheni8JQDxSbSkWAlidpw78eU-X2F7J4apUzrduubh094uiQ4P1TCZwMTX5sGR6YEVDSEKch7s4A-8Xv0S0Pboo6zk0GcoFbICbUW0bd7GafPUpYOMP2gTY_GqkSJiQ_KhFLnwE/s1600/Nodos+LizardNSA.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjF_9na18hyphenhypheni8JQDxSbSkWAlidpw78eU-X2F7J4apUzrduubh094uiQ4P1TCZwMTX5sGR6YEVDSEKch7s4A-8Xv0S0Pboo6zk0GcoFbICbUW0bd7GafPUpYOMP2gTY_GqkSJiQ_KhFLnwE/s1600/Nodos+LizardNSA.png" height="512" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8lFTH6CMaAZu3OClzfN2gpw7QVZGJS9sjttdhxPb2bvX3nm7cAkQ6mD4ItRqN4SufklX65KNNchVkZNmWZ3HVAiTVlAxUb8R6vu3S0cDjo8vi3esj0DonglAa7FSgLIcuYbBvkW_7e9w/s72-c/anonyapple.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>¿Cuánto vale tu cuenta de correo para un ciberdelincuente?</title><link>http://anonopsibero.blogspot.com/2014/12/cuanto-vale-tu-cuenta-de-correo-para-un.html</link><category>Internet</category><category>Noticias</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Fri, 26 Dec 2014 19:23:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-1192314671744878141</guid><description>&lt;b&gt;Estafar a tus familiares y amigos, reestablecer la contraseña de tus perfiles sociales y utilizarlos para estafar a tus familiares y amigos, meterse en tu banco o desplumar tu tarjeta, acceder a tus archivos en la nube... Hay decenas de cosas que un atacante puede hacer con tu cuenta de correo tras robar las credenciales de acceso. Por eso es tan importante protegerse.&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style="text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg56B9uUvbj_4tKfMwfs6ECPclvzTPReCw5hIBYcY3lslIc9orXZwC_jDNIuIj0uRvFUbk-IP28ZC4zwUaKFKE43VNe6auIHGH8lSEs-6Rk8gTuR5hJ6n8d46j2dwTmhD15eXpilM_FxLI/s1600/Genera+tus+contrase%C3%B1as+seguras+y+prot%C3%A9gelas....jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg56B9uUvbj_4tKfMwfs6ECPclvzTPReCw5hIBYcY3lslIc9orXZwC_jDNIuIj0uRvFUbk-IP28ZC4zwUaKFKE43VNe6auIHGH8lSEs-6Rk8gTuR5hJ6n8d46j2dwTmhD15eXpilM_FxLI/s1600/Genera+tus+contrase%C3%B1as+seguras+y+prot%C3%A9gelas....jpg" height="346" width="640" /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class="tr-caption" style="text-align: center;"&gt;Genera tus contraseñas seguras y protégelas...&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
La primera señal de que un atacante ha logrado acceder a nuestra cuenta de correo, si no es un aviso del propio proveedor del servicio (Google, por ejemplo), suele ser un email con tintes publicitarios que empieza a enviarse a todos nuestros contactos de forma automática, como si lo hubiéramos redactado nosotros.&lt;br /&gt;
&lt;br /&gt;
Es lo más notorio, porque la masa enfurecida nos alerta, pero ni de lejos lo más peligroso o lo peor que un ciberdelincuente puede hacer tras robar la información de acceso a tu correo. De hecho, las auténticas calamidades, perpetradas por profesionales del cibercrimen, suelen suceder sin que te enteres.&lt;br /&gt;
&lt;br /&gt;
El auténtico valor para el atacante no está en tu bandeja de entrada. En función del tiempo que lleves usando esa cuenta y del tipo de uso que le des, podrá poner en marcha artimañas mucho más temibles. A saber:&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Estafar a tus familiares y amigos&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Tras tu cuenta de correo hay unas páginas amarillas de lo más atractivas para el estafador. Gracias a ella, podrá enviar no solo 'spam' a tus contactos, sino también correos de 'phishing', buscando que revelen su contraseña (y ampliar así la red de cuentas comprometidas) o directamente su dinero.&lt;br /&gt;
&lt;br /&gt;
Por ejemplo, enviando en tu nombre un mensaje que asegura que estás atrapado y sin un duro en un país extranjero y pidiéndoles que te echen una mano. Pica más gente de la que parece.&lt;br /&gt;
&lt;br /&gt;
&lt;a href="https://www.flickr.com/photos/adrian-deejay/281262506" title="Phising Caja Madrid by Adrián Fernández García, on Flickr"&gt;&lt;img alt="Phising Caja Madrid" height="230" src="https://farm1.staticflickr.com/94/281262506_8c3f5f5e43_z.jpg" width="640" /&gt;&lt;/a&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Reestablecer la contraseña de tus perfiles en redes sociales&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Si se trata de tu cuenta de correo principal, normalmente será la misma con la que te diste de alta en Facebook, Instagram, Twitter y cualquier otra red social que el atacante pueda utilizar para llevar a cabo sus ataques en otro frente: el social. Camuflado con tu identidad, 'spam' y 'phising' vuelven a ser aquí sus principales armas contra tus amigos y familiares.&lt;br /&gt;
&lt;br /&gt;
Solo tiene que reestablecer tu clave en los servicios que le interesen (empezando, tal vez, por el propio correo) para empezar a hacer de las suyas.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Mandar virus y seguir robando cuentas&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Si tiene acceso a tu correo –y, por añadidura, a tus redes sociales-, el maleante podrá utilizar esas vías de comunicación para intentar que tus contactos se descarguen algún tipo de 'malware' y lo ejecuten (tal vez camuflado como una foto o un documento PDF). Por ejemplo, podría instalar un troyano en los ordenadores de sus víctimas o sumar sus máquinas a una 'botnet' (red de 'bots') y utilizarlas para aumentar la potencia de sus otros ataques.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Meterse en tu banco o desplumar tu tarjeta&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Igual que puede acceder a tus redes sociales reestableciendo tu contraseña, existe la posibilidad (aunque es más difícil) de que pueda hacer lo propio con tus cuentas en páginas de comercio electrónico o incluso con la web de tu banco.&lt;br /&gt;
&lt;br /&gt;
Estos servicios suelen incluir medidas de seguridad adicionales, como tarjetas de coordenadas en el caso de las transferencias bancarias, pero algunas de las barreras podría superarlas con información que encuentre en tu archivo de correos. Por eso jamás debes enviar contraseñas, el número de tu DNI o información similar por email.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigm2TyFQqj3hNQIoXPID29KDXj1syk-pSVIH3JxL1Tr-AOsRsS93Ig5_aX-X025b_fw2bxzNb2kfrByYoC00pj5BWBoPyjHn4GnTYSUIiWv0TAaA39WtibblvIaZSR3dQGP9uuHHv2P9s/s1600/Tarjetas+de+cr%C3%A9dito.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigm2TyFQqj3hNQIoXPID29KDXj1syk-pSVIH3JxL1Tr-AOsRsS93Ig5_aX-X025b_fw2bxzNb2kfrByYoC00pj5BWBoPyjHn4GnTYSUIiWv0TAaA39WtibblvIaZSR3dQGP9uuHHv2P9s/s1600/Tarjetas+de+cr%C3%A9dito.jpg" height="348" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Vender el acceso en el mercado negro&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Tal vez la persona que ha logrado acceder a tu cuenta de correo no tiene tiempo ni ganas de hacer cualquiera de las barrabasadas anteriores. Quizá solo pretende sacarse unos euros vendiendo el acceso, y la posibilidad de perpetrar los antedichos crímenes, a otro maleante de las tres uve dobles.&lt;br /&gt;
&lt;br /&gt;
En el mercado negro, accesos y contraseñas se venden cada vez más caras. Una 'fullz', que es el nombre que recibe en ese mundillo una identidad completa, puede costar entre 35 y 45 dólares en Europa, según &lt;a href="http://www.secureworks.com/resources/articles/featured_articles/underground-hacking-markets-report" target="_blank"&gt;el último informe de Dell Security&lt;/a&gt; ¿Crees que es poco? Piensa que los atacantes no las roban de una en una, sino de forma masiva gracias a sus poderosas redes de 'bots'.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Acceso a tus archivos en la nube&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Hay más servicios que suelen ir vinculados a tu cuenta de correo que también pueden ser interesantes para el cibercriminal. Por ejemplo, los servicios de almacenamiento en la 'nube' tipo Dropbox, Google Drive o Skydrive. Reestableciendo la contraseña, el atacante puede acceder a todos los documentos y/o material multimedia que tengas almacenado en esas cuentas.&lt;br /&gt;
&lt;br /&gt;
¿Poco peligroso? Depende. Piensa en las famosas y las fotos comprometidas que salieron a la luz por un problema de seguridad en iCloud.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;¿Y cuál es la solución?&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Lo hemos dicho ya en alguna ocasión, pero jamás nos cansaremos de repetirlo: &lt;b&gt;verificación en dos pasos&lt;/b&gt;. Activa este mecanismo de seguridad adicional en cada servicio que lo tenga disponible. Gracias a él, los ciberdelincuentes tendrán que complicarse más la vida para robar tus credenciales, y probablemente no les compense.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4WgehbkSe110n6pYLaFSbk8E13GOgGXHaYAnmLL-QjYmYfIHUowIJBuddEcdsQ0j0wo8yRo4S4ghERdLd4HHfUkD7RROd2PyhXbYLxqoTpDR4KLpAv3T5Nf6r9z6_aWMBxGUQA2sAWVA/s1600/Proceso+de+verificaci%C3%B3n+de+Google.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4WgehbkSe110n6pYLaFSbk8E13GOgGXHaYAnmLL-QjYmYfIHUowIJBuddEcdsQ0j0wo8yRo4S4ghERdLd4HHfUkD7RROd2PyhXbYLxqoTpDR4KLpAv3T5Nf6r9z6_aWMBxGUQA2sAWVA/s1600/Proceso+de+verificaci%C3%B3n+de+Google.jpg" height="348" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Ya sabes cómo funciona: cada vez que el servicio (Gmail, por ejemplo) detecte &lt;b&gt;un acceso sospechoso&lt;/b&gt;, pedirá un código que se ha enviado a tu teléfono móvil. Sin acceso físico, salvo que encuentre otra vulnerabilidad, el atacante se habrá encontrado con un muro casi imposible de salvar.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg56B9uUvbj_4tKfMwfs6ECPclvzTPReCw5hIBYcY3lslIc9orXZwC_jDNIuIj0uRvFUbk-IP28ZC4zwUaKFKE43VNe6auIHGH8lSEs-6Rk8gTuR5hJ6n8d46j2dwTmhD15eXpilM_FxLI/s72-c/Genera+tus+contrase%C3%B1as+seguras+y+prot%C3%A9gelas....jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">7</thr:total></item><item><title>#Anonymous protesta frente a la sede de la BBC en Londres</title><link>http://anonopsibero.blogspot.com/2014/12/anonymous-protesta-frente-la-sede-de-la.html</link><category>anonymous</category><category>Hispano</category><category>Iberoamerica</category><category>Noticias</category><category>OpBBC</category><author>noreply@blogger.com (Anonymous Iberoamérica)</author><pubDate>Wed, 24 Dec 2014 00:36:00 GMT</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8069936562858812610.post-7007672531663139958</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgW9_CZLqKMy6yMPY5MgWPHmUfGy78zx4cPBEiSuVTMRbpIPwb8p-nBMHeBf567_68z_lPgXEE5eu8aQwfv6ZDwYDYO0Ef3-hCexqMimkIWrZwtXfYMZfWZ4Ex1HKo03ugwv_Hwf6A-u2U/s1600/5499abd772139e0d798b4648.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgW9_CZLqKMy6yMPY5MgWPHmUfGy78zx4cPBEiSuVTMRbpIPwb8p-nBMHeBf567_68z_lPgXEE5eu8aQwfv6ZDwYDYO0Ef3-hCexqMimkIWrZwtXfYMZfWZ4Ex1HKo03ugwv_Hwf6A-u2U/s1600/5499abd772139e0d798b4648.jpg" height="360" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
El grupo de activistas Anonymous está llevando a cabo una manifestación de protesta contra la BBC. Los 'hacktivistas' acusan a la cadena de ofrecer información "parcial" y de "proteger a los pedófilos".&lt;br /&gt;
&lt;br /&gt;
&lt;div style="text-align: center;"&gt;
&lt;iframe allowfullscreen="" frameborder="0" height="315" src="//www.youtube.com/embed/ovb0T-ceR2I" width="560"&gt;&lt;/iframe&gt;
&lt;/div&gt;
&lt;br /&gt;
En un video difundido el mes pasado en YouTube, el grupo de&amp;nbsp;&lt;strong&gt;piratas informáticos acusan a la BBC&lt;/strong&gt;&amp;nbsp;de "fracasar" a la hora informar sobre noticias importantes,&amp;nbsp;&lt;strong&gt;manipular datos y de "evitar decir la verdad en ciertas ocasiones&lt;/strong&gt;".&lt;br /&gt;
&lt;br /&gt;
&lt;div style="text-align: center;"&gt;
&lt;iframe allowfullscreen="" frameborder="0" height="315" src="//www.youtube.com/embed/K3IylsGLbTI" width="560"&gt;&lt;/iframe&gt;
&lt;/div&gt;
&lt;br /&gt;
El grupo también acusó a la BBC de&amp;nbsp;&lt;strong&gt;ocultar a pedófilos entre sus filas&lt;/strong&gt;, a pesar de que "el personal era consciente de los casos de abuso de niños". Anonymous insistió en que todavía hay "muchos" abusadores en libertad.&lt;br /&gt;
&lt;br /&gt;
"La BBC recibe dinero de los contribuyentes y lo utiliza como si fuera propio", afirmó el portavoz de Anonymous en el video.&lt;br /&gt;
&lt;br /&gt;
"Parece que el Gobierno le dice sobre qué debe o no debe informar, y este año ha sido testigo de&amp;nbsp;&lt;strong&gt;muchas historias que fueron acalladas o manipuladas según el punto de vista del Gobierno&lt;/strong&gt;", concluyó.&lt;br /&gt;
&lt;br /&gt;
Republicado de &lt;a href="http://actualidad.rt.com/actualidad/161294-anonymous-protesta-frente-sede-bbc" target="_blank"&gt;RT en Español&lt;/a&gt;.</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgW9_CZLqKMy6yMPY5MgWPHmUfGy78zx4cPBEiSuVTMRbpIPwb8p-nBMHeBf567_68z_lPgXEE5eu8aQwfv6ZDwYDYO0Ef3-hCexqMimkIWrZwtXfYMZfWZ4Ex1HKo03ugwv_Hwf6A-u2U/s72-c/5499abd772139e0d798b4648.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item></channel></rss>