<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-2445760023126008973</id><updated>2024-12-19T04:27:04.696+01:00</updated><category term="Noticia"/><category term="Derecho de la Red"/><category term="Privacidad"/><category term="Redes Sociales"/><category term="Delitos"/><category term="Facebook"/><category term="Google"/><category term="Twitter"/><category term="Whatsapp"/><category term="Ciberseguridad"/><category term="Cloud Computing"/><category term="Derecho al Olvido"/><category term="Ley de Propiedad Intelectual"/><category term="Recurso"/><category term="Suplantación de identidad."/><category term="Telegram"/><category term="Abogacía"/><category term="Apple"/><category term="Blackberry Messenger"/><category term="Ciberataque"/><category term="Confide"/><category term="Edward Snowden"/><category term="Espionaje"/><category term="Gmail"/><category term="Google+"/><category term="Line"/><category term="NSA"/><category term="Neutralidad de la Red"/><title type='text'>DERECHO DE LA RED</title><subtitle type='html'>Ciberseguridad, Privacidad,  Derecho de las Tic, Redes Sociales y mucho más. Todo con un toque jurista.</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default?start-index=26&amp;max-results=25'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>33</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-3711226548921726296</id><published>2014-03-19T12:08:00.002+01:00</published><updated>2014-03-19T12:08:25.665+01:00</updated><title type='text'>Cambio de ubicación.</title><content type='html'>&lt;div style=&quot;text-align: center;&quot;&gt;
A partir de ahora, podréis encontrarnos en &lt;a href=&quot;http://www.derechodelared.com/&quot;&gt;www.derechodelared.com&amp;nbsp;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
Gracias.&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/3711226548921726296/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/03/cambio-de-ubicacion.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/3711226548921726296'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/3711226548921726296'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/03/cambio-de-ubicacion.html' title='Cambio de ubicación.'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-6758301056328756872</id><published>2014-02-26T13:01:00.000+01:00</published><updated>2014-02-26T20:41:53.486+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciberataque"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><title type='text'>La viralidad en la Red</title><content type='html'>&lt;div style=&quot;background-color: white; border: 0px; margin-bottom: 1em; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;Estamos ya habituados a vivir
conectados permanentemente, desde que nos levantamos hasta que nos acostamos. En
nuestro día a día realmente no somos conscientes del poder que de verdad posee
la &lt;b&gt;Red&lt;/b&gt;. Podemos ver en las noticias, como miles de personas salen a la calle,
en un intento por mejorar la situación en sus determinados países y,
dependiendo de nuestra empatía, nos puede afectar más o menos; pero esto cambia
cuando la noticia se transmite a través de Internet, en este momento, cuando
accedes al perfil de Facebook o Twitter y ves a una joven mirando fijamente a
la cámara, en medio de un campo de batalla, pidiéndote que compartas el&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;vídeo&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;con tus contactos, amigo, en ese momento todo cambia.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;Todo cambia porque ya no puedes
ignorar el&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;vídeo&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;, no es como en las noticias en las cuales el 80%&amp;nbsp;del tiempo se
dedica a catástrofes que están sucediendo en alguna parte y, el 20% restante a
los deportes; aquí el mensaje es directo, la chica del&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;vídeo&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;te esta hablando a
ti, en&amp;nbsp;primera persona, te esta pidiendo tu ayuda.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;En esto se ha basado el&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;vídeo&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;em style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=Hvds2AIiWLA&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;I am an Ukrainian&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/em&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;
, que pulveriza marcas en &lt;/span&gt;&lt;/span&gt;&lt;b style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;YouTube &lt;/b&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;y en cuestión de días, la red consiguió que
fuera visto por más de 7 millones de usuarios.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;320&#39; height=&#39;266&#39; src=&#39;https://www.youtube.com/embed/Hvds2AIiWLA?feature=player_embedded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;Yo no voy a daros una explicación
del&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;vídeo&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;, ya que una imagen vale más que mil palabras, lo que si&amp;nbsp;que puedo
deciros, es que, el&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;vídeo&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;a href=&quot;http://www.sott.net/article/274417-Exposed-Viral-I-am-a-Ukrainian-video-produced-by-PR-company-linked-to-regime-change-NGO&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;ha&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.sott.net/article/274417-Exposed-Viral-I-am-a-Ukrainian-video-produced-by-PR-company-linked-to-regime-change-NGO&quot; style=&quot;border-bottom-color: inherit; font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;sido&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.sott.net/article/274417-Exposed-Viral-I-am-a-Ukrainian-video-produced-by-PR-company-linked-to-regime-change-NGO&quot; style=&quot;border-bottom-color: inherit; font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;obra&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.sott.net/article/274417-Exposed-Viral-I-am-a-Ukrainian-video-produced-by-PR-company-linked-to-regime-change-NGO&quot; style=&quot;border-bottom-color: inherit; font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;del&lt;/span&gt;&lt;/a&gt; &lt;a href=&quot;http://www.sott.net/article/274417-Exposed-Viral-I-am-a-Ukrainian-video-produced-by-PR-company-linked-to-regime-change-NGO&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;productor&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.sott.net/article/274417-Exposed-Viral-I-am-a-Ukrainian-video-produced-by-PR-company-linked-to-regime-change-NGO&quot; style=&quot;border-bottom-color: inherit; font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;Ben&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.sott.net/article/274417-Exposed-Viral-I-am-a-Ukrainian-video-produced-by-PR-company-linked-to-regime-change-NGO&quot; style=&quot;border-bottom-color: inherit; font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;Moses&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;, que se encuentra detrás del
documental &lt;/span&gt;&lt;/span&gt;&lt;em style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&lt;a href=&quot;http://awhispertoaroar.com/&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;A&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/em&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;i&gt;&lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;em style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&lt;a href=&quot;http://awhispertoaroar.com/&quot; style=&quot;background-position: initial initial; background-repeat: initial initial; border-bottom-color: inherit;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;Whisper&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/em&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;i&gt;&lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;em style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&lt;a href=&quot;http://awhispertoaroar.com/&quot; style=&quot;background-position: initial initial; background-repeat: initial initial; border-bottom-color: inherit;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;to&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/em&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;i&gt;&lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;em style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&lt;a href=&quot;http://awhispertoaroar.com/&quot; style=&quot;background-position: initial initial; background-repeat: initial initial; border-bottom-color: inherit;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;a&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/em&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;i&gt;&lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;em style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&lt;a href=&quot;http://awhispertoaroar.com/&quot; style=&quot;background-position: initial initial; background-repeat: initial initial; border-bottom-color: inherit;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;Roar&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/em&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;.
Realmente no se sabe a ciencia cierta como ha producido el&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;vídeo&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;y si se ha
desplazado hasta Kiev, o por el contrario ha aprovechado la&amp;nbsp;grabación de alguna
de las escenas en la capital.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;Lo que me interesa, es el &lt;b&gt;poder
de comunicación y el alcance de la Red&lt;/b&gt;, ya que gracias a la viralidad del&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;vídeo&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;la presión mediática y social ha conseguido salir victoriosa frente a las&amp;nbsp;autoridades del país. Por tanto, podemos hablar en este caso de un &lt;/span&gt;&lt;/span&gt;&lt;i style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;b&gt;ciberataque&lt;/b&gt;&lt;/i&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&lt;b&gt; &lt;/b&gt;al gobierno de Ucrania, pero
no&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;penséis&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;en lo que&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;comúnmente&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;denominamos &lt;i&gt;ciberataque&lt;/i&gt;, pues en este caso el objetivo no es una máquina o sistema, el objetivo&amp;nbsp;es la persona, es decir, el &lt;b&gt;ser humano que se encuentra&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;&lt;b&gt;detrás&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;de cada una de las visitas del&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;vídeo&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;en &lt;/span&gt;&lt;b style=&quot;line-height: 15.75pt;&quot;&gt;Youtube&lt;/b&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;. Las&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;consecuencias&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;de un ataque de estas&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;características como&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;la desestabilización del&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;país&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;, el aumento de la&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;presión&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;mediática&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;, pueden acabar, en ultima instancia,&amp;nbsp;como hemos&amp;nbsp;comprobado, en el derrocamiento del un gobierno.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSxzwmre7tonAYvr2AV_tYWH2A-X5VX9l9bm9lJ6Zp-HOvhJu-RHshk9QTpRbecM6R4iYJqUgYWW4LXG7fyCbkyvyPg4_AEN243X6wXZWq-GumV11FRF_9QIj7T8zACyNtnDEBX8G711M-/s1600/services-viral.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSxzwmre7tonAYvr2AV_tYWH2A-X5VX9l9bm9lJ6Zp-HOvhJu-RHshk9QTpRbecM6R4iYJqUgYWW4LXG7fyCbkyvyPg4_AEN243X6wXZWq-GumV11FRF_9QIj7T8zACyNtnDEBX8G711M-/s1600/services-viral.jpg&quot; height=&quot;203&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;El impacto del&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;vídeo&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;ha sido tal, que la &lt;/span&gt;&lt;/span&gt;&lt;b style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;CNN &lt;/b&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;ha intentado por todos los medios&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.huffingtonpost.com/deborah-stambler/i-am-a-ukrainian-can-you-_b_4781793.html&quot; style=&quot;border-bottom-color: inherit; font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;entrevistar&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.huffingtonpost.com/deborah-stambler/i-am-a-ukrainian-can-you-_b_4781793.html&quot; style=&quot;border-bottom-color: inherit; font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;a&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.huffingtonpost.com/deborah-stambler/i-am-a-ukrainian-can-you-_b_4781793.html&quot; style=&quot;border-bottom-color: inherit; font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;la&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.huffingtonpost.com/deborah-stambler/i-am-a-ukrainian-can-you-_b_4781793.html&quot; style=&quot;border-bottom-color: inherit; font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;valiente&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.huffingtonpost.com/deborah-stambler/i-am-a-ukrainian-can-you-_b_4781793.html&quot; style=&quot;border-bottom-color: inherit; font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;joven&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;y
tirando del hilo dar con la productora y los responsables de la secuencia, que
se negaron a facilitar datos de la joven para preservar su seguridad. No queda
clara la autoría original del vídeo, si realmente se trata de un acto
espontáneo materializado por el conocido productor, o si al contrario, como
sugieren algunos de los que han comentado en &lt;b&gt;YouTube&lt;/b&gt;, se trata de una maniobra
orquestada por la oposición con el apoyo claro de la Unión Europea.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;En cualquier caso,&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;em style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt; outline: 0px;&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;I am an Ukrainian&lt;/span&gt;&lt;/em&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&amp;nbsp;abre una nueva forma de ataque a los&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;países&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;, ya que&amp;nbsp;convierte los vídeos virales en elementos altamente desestabilizadores y
que terminan por derribar gobiernos. No penseís que el uso de esta &lt;i&gt;ciberartilleria &lt;/i&gt;es un caso aislado, puesto que en Venezuela ya cuentan con &lt;/span&gt;&lt;/span&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=EFS6cP9auDc&amp;amp;oref=http%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3DEFS6cP9auDc&amp;amp;has_verified=1&quot; style=&quot;border-bottom-color: inherit; font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;un&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=EFS6cP9auDc&amp;amp;oref=http%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3DEFS6cP9auDc&amp;amp;has_verified=1&quot; style=&quot;border-bottom-color: inherit; font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;vídeo&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.youtube.com/watch?v=EFS6cP9auDc&amp;amp;oref=http%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3DEFS6cP9auDc&amp;amp;has_verified=1&quot; style=&quot;border-bottom-color: inherit; font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;casero&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 15.75pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;denunciando
la indiferencia internacional con lo que sucede en el país roza, que roza los 3
millones de visitas en su versión en inglés. No es tan impactate como &amp;nbsp;el video ucraniano, pero logra su objetivo: &quot;He grabado este vídeo para informar al
mundo de lo que sucede en Venezuela&quot;, explica su autora.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;Estamos ante una nueva forma de comunicación y de&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 21px;&quot;&gt;expresión&lt;/span&gt;&lt;span style=&quot;line-height: 15.75pt;&quot;&gt;, pero que usada de forma maliciosa y debido a su gran poder, puede tener unas consecuencias muy graves.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/6758301056328756872/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/02/la-viralidad-ucraniana.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/6758301056328756872'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/6758301056328756872'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/02/la-viralidad-ucraniana.html' title='La viralidad en la Red'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSxzwmre7tonAYvr2AV_tYWH2A-X5VX9l9bm9lJ6Zp-HOvhJu-RHshk9QTpRbecM6R4iYJqUgYWW4LXG7fyCbkyvyPg4_AEN243X6wXZWq-GumV11FRF_9QIj7T8zACyNtnDEBX8G711M-/s72-c/services-viral.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-4675322806356152960</id><published>2014-02-25T22:35:00.001+01:00</published><updated>2014-02-25T22:43:32.518+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><category scheme="http://www.blogger.com/atom/ns#" term="Telegram"/><category scheme="http://www.blogger.com/atom/ns#" term="Whatsapp"/><title type='text'>Telegram premia su vulnerabilidad con 200.000$.</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2s_DTY74HS_1yXqLrMLtV7C6AjyC-oEvRssmUDTnSFkSi2TTyShCNL2ssEOifomCXLh6bfC_Pn6UnBU7WmAOokmw5XAwZ6b6dP0cS7qLfOYgw3uHFzxlqoPWb4QLsDbOnX1btOIWtmOxU/s1600/telegram-0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2s_DTY74HS_1yXqLrMLtV7C6AjyC-oEvRssmUDTnSFkSi2TTyShCNL2ssEOifomCXLh6bfC_Pn6UnBU7WmAOokmw5XAwZ6b6dP0cS7qLfOYgw3uHFzxlqoPWb4QLsDbOnX1btOIWtmOxU/s1600/telegram-0.jpg&quot; height=&quot;268&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; margin-top: 20px; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 14px; line-height: 24px;&quot;&gt;Que &lt;b&gt;Telegram&lt;/b&gt; cada&amp;nbsp;día es un rival más a tener en cuenta por Whatsapp, la nueva perla de &lt;b&gt;Whatsapp&lt;/b&gt;, es un hecho. La principal ventaja de Telegram, y el motivo de que cada&amp;nbsp;día este en más móviles, es su &lt;b&gt;seguridad&lt;/b&gt;. Se encuentran tan seguros de la fortaleza de su protocolo de encripación, que ofrecen d&lt;b&gt;oscientos mil dólares a quién consiga romperlo&lt;/b&gt; antes del 1 de Marzo.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #333333; font-family: &#39;Lucida Grande&#39;, Arial, &#39;Helvetica Neue&#39;, sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px; text-align: justify;&quot;&gt;
Por tanto, si antes del sábado consigues&amp;nbsp;&lt;strong&gt;descifrar el mensaje que Paul le manda a Nick&lt;/strong&gt;&amp;nbsp;con periodicidad diaria y mandas un email a la dirección contenida en ese mensaje explicando como lo has conseguido (y eres el primero en hacerlo, claro),&amp;nbsp;&lt;strong&gt;200k dólares serán para ti&lt;/strong&gt;. Eso sí, incluye una cuenta&amp;nbsp;&lt;strong&gt;Bitcoin&lt;/strong&gt;&amp;nbsp;en ese email porque será de esa manera como se realizará el pago. Los señores de Telegram te dan los números de teléfono de Paul y Nick y el&amp;nbsp;&lt;strong&gt;tráfico encriptado del teléfono de Paul&lt;/strong&gt;&amp;nbsp;para que lo descargues y analices en busca de sus vulnerabilidades.&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #333333; font-family: &#39;Lucida Grande&#39;, Arial, &#39;Helvetica Neue&#39;, sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px; text-align: justify;&quot;&gt;
Una vez se cumpla la fecha limite, Telegram &lt;b&gt;publicará las claves de encripacion&lt;/b&gt; para que quede constancia de que el concurso es justo.&amp;nbsp;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/4675322806356152960/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/02/telegram-premia-su-vulnerabilidad-con.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/4675322806356152960'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/4675322806356152960'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/02/telegram-premia-su-vulnerabilidad-con.html' title='Telegram premia su vulnerabilidad con 200.000$.'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2s_DTY74HS_1yXqLrMLtV7C6AjyC-oEvRssmUDTnSFkSi2TTyShCNL2ssEOifomCXLh6bfC_Pn6UnBU7WmAOokmw5XAwZ6b6dP0cS7qLfOYgw3uHFzxlqoPWb4QLsDbOnX1btOIWtmOxU/s72-c/telegram-0.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-939765602608650028</id><published>2014-02-24T20:39:00.000+01:00</published><updated>2014-02-28T13:31:56.099+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Blackberry Messenger"/><category scheme="http://www.blogger.com/atom/ns#" term="Confide"/><category scheme="http://www.blogger.com/atom/ns#" term="Facebook"/><category scheme="http://www.blogger.com/atom/ns#" term="Line"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacidad"/><category scheme="http://www.blogger.com/atom/ns#" term="Telegram"/><category scheme="http://www.blogger.com/atom/ns#" term="Whatsapp"/><title type='text'>La vida más allá de Whatsapp.</title><content type='html'>&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; line-height: 150%; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; line-height: 150%; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;Actualmente, al usuario propietario de un “Smartphone”
no le importa si sus conversaciones de Whatsapp son leídas, es más,&amp;nbsp; la elección del medio de comunicación depende
de que la mayoría de sus contactos esté presente en él. Pero que la actual moda
de &lt;b&gt;WhatsApp &lt;/b&gt;no quiere decir que el día de mañana siga estando en boga, sino
preguntarle al MSN Messenger. A continuación te presentamos cuatro opciones
para que puedas salir de Whatsapp en caso de que la idea de que &lt;b&gt;Facebook &lt;/b&gt;guarde
lo que escribas no sea de tu agrado.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 150%; margin-bottom: 15.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 30.0pt; mso-outline-level: 2; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 150%;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;1. LINE&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4qnOwMhULpmm3MI7uTYVWq-WsPJqm1EAFvjnz2tgjapr3ivBj7t1etTMOOhszcAYpL5Y2aQvdls0cWuvKPP1tyPhHQNycS7haIEfNbOqn2lUJRAxoD_dtQR7md1u57_zKGhngX5sP63Gz/s1600/image-05-700x525.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4qnOwMhULpmm3MI7uTYVWq-WsPJqm1EAFvjnz2tgjapr3ivBj7t1etTMOOhszcAYpL5Y2aQvdls0cWuvKPP1tyPhHQNycS7haIEfNbOqn2lUJRAxoD_dtQR7md1u57_zKGhngX5sP63Gz/s1600/image-05-700x525.png&quot; height=&quot;240&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 150%;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-size: 12pt; line-height: 150%; padding: 0cm;&quot;&gt;&lt;a href=&quot;http://line.me/es/&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;Line&lt;/span&gt;&lt;/b&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/b&gt;es el
contendiente más serio que tiene Whatsapp a día de hoy, ya que el año pasado
llegó a los&amp;nbsp;&lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;300 millones de usuarios&lt;/span&gt;, y es de hecho una compañía
rentable que hace mucho dinero vendiendo&amp;nbsp;&lt;i&gt;&lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;stickers&lt;/span&gt;&lt;/i&gt;. Esas pegatinas
que son a Line lo que los emoticonos al MSN en sus inicios. Además, incorpora
un muro al más estilo Facebook para que estés al día de las actualizaciones de
tus contactos, el número de famosos con cuenta no hace más que aumentar, tiene
un cliente para el escritorio de Windows y es más segura que Whatsapp.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; line-height: 150%; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;El problema radica en que, si lo tienes instalado,
verás crecer día a día tus contactos, pero a día de hoy ninguno de ellos te haya
iniciado una conversación a través de esta aplicación. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 150%; margin-bottom: 15.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 30.0pt; mso-outline-level: 2; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 150%;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;2. BLACKBERRY MESSENGER&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBAl-pIpC-_cmWC5UjKbJmNU72ZMk2LkNj-YanI4zT5u0Yc8XKwQA5BDmSEfKzxGyP1rLRc3wuIEZAYXxujri06UFrWTZcWOy_Fb7zOMv9PhMgKCV8BrhCZ_5m0LqJ5bbe56jkZZZNwM-O/s1600/bbm-sept183.jpg&quot; imageanchor=&quot;1&quot; style=&quot;background-color: transparent; margin-left: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBAl-pIpC-_cmWC5UjKbJmNU72ZMk2LkNj-YanI4zT5u0Yc8XKwQA5BDmSEfKzxGyP1rLRc3wuIEZAYXxujri06UFrWTZcWOy_Fb7zOMv9PhMgKCV8BrhCZ_5m0LqJ5bbe56jkZZZNwM-O/s1600/bbm-sept183.jpg&quot; height=&quot;187&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: 15.0pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: 15.0pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;&quot;&gt;Hace mucho, mucho tiempo… antes de que Whatsapp
dominase nuestro día a día, existía otro poder en la mensajería instantánea, el&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 150%;&quot;&gt;&lt;a href=&quot;http://alt1040.com/2013/10/blackberry-messenger-whatsapp&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-size: 12pt; line-height: 150%; padding: 0cm;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;BlackBerry Messenger&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;border: 1pt none windowtext; font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%; padding: 0cm;&quot;&gt;&lt;u&gt;&lt;span style=&quot;color: blue;&quot;&gt;.&lt;/span&gt;&lt;/u&gt; &lt;/span&gt;&lt;span style=&quot;border: 1pt none windowtext; font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%; padding: 0cm;&quot;&gt;&amp;nbsp;Es el producto al que BlackBerry debió su éxito
y que llevo a la compañía a lo más alto.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;border: none windowtext 1.0pt; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; line-height: 150%; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES; padding: 0cm;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; line-height: 150%; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;Aunque ha tardado mucho tiempo en aterrizar en iOS y
Android, cuenta a día de hoy con un gran número de usuarios. Entre sus
principales ventajas encontramos que es una de las aplicaciones de mensajería instantánea
enfocada a la privacidad y seguridad, reminiscencias de su creación con motivos
militares.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; line-height: 150%; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; line-height: 150%; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;El problema que tiene es que el modelo del PIN que
muchos alaban, parece no hacerle favores, otros servicios al estilo de WhatsApp
simplemente añaden automáticamente a los contactos por número de teléfono y te
llenan la agenda en un segundo, mientras que en BB Messenger tienes un desierto
de contactos si no agregas manualmente el PIN de nadie.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 150%; margin-bottom: 15.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 30.0pt; mso-outline-level: 2; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 150%;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;3. TELEGRAM&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtJB3-v89ChZOSFVNHz-nFYbnvEJzE33-ZZhxGpQcOe4VchEeI1sdW7pCHzij-rPa-DjQMXkRAhab8EMZtVsAARms5Lklqch-qSWzwl-7cqc8aQaO9fBJn2np_SK62oAHMh70pDoeMSAWR/s1600/telegram-0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtJB3-v89ChZOSFVNHz-nFYbnvEJzE33-ZZhxGpQcOe4VchEeI1sdW7pCHzij-rPa-DjQMXkRAhab8EMZtVsAARms5Lklqch-qSWzwl-7cqc8aQaO9fBJn2np_SK62oAHMh70pDoeMSAWR/s1600/telegram-0.jpg&quot; height=&quot;215&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-position: initial initial; background-repeat: initial initial; line-height: 150%; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;En esencia &lt;/span&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;&lt;a href=&quot;http://bitelia.com/2014/01/telegram-alternativa-whatsapp&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt;&lt;b&gt;Telegram&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white;&quot;&gt;, es un clon&amp;nbsp;&lt;/span&gt;&lt;i style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;open source&lt;/span&gt;&lt;/i&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&amp;nbsp;de WhatsApp con mensajes que se
autodestruyen. La mayoría del código de la aplicación en abierto, ponen
bastante énfasis en el cifrado de sus comunicaciones, funciona perfectamente,
tiene una interfaz casi calcada de WhastApp, lo que hace que sea fácil de
adoptar por los usuarios a los que no les va bien el cambio (es decir, esos
contactos que quieres convencer de cambiarse), y cuenta con un montón de&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: Arial, sans-serif;&quot;&gt;&lt;a href=&quot;https://telegram.org/apps&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-size: 12pt; line-height: 150%; padding: 0cm;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt;aplicaciones para
varias plataformas&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;&quot;&gt;&amp;nbsp;oficiales y no oficiales gracias a la API para
desarrolladores. Puedes usar Telegram en Android, iOS, Windows Phone, Windows,
Linux, Mac, Chrome y cualquier otro navegador.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 150%;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;4. CONFIDE&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 150%;&quot;&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJAXHnmUUG02U-4c4wxEJNLkXR98_jttK5H2BErFw1NQJKieUeY-76AIW9czomI0qBfmXmJexGyVZFz0vJdYQrdYo37nqqZLfTiYCz6YHZJePOkMZCOlFrcYa4hyvxFqlXjlR6r5j3zmIR/s1600/confide.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJAXHnmUUG02U-4c4wxEJNLkXR98_jttK5H2BErFw1NQJKieUeY-76AIW9czomI0qBfmXmJexGyVZFz0vJdYQrdYo37nqqZLfTiYCz6YHZJePOkMZCOlFrcYa4hyvxFqlXjlR6r5j3zmIR/s1600/confide.png&quot; height=&quot;243&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%; text-align: justify;&quot;&gt;Hablamos de&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%; text-align: justify;&quot;&gt;&lt;b&gt;Confide&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%; text-align: justify;&quot;&gt;, una aplicación de mensajería
móvil que busca imitar una conversación tradicional entre dos personas y, por
tanto, los mensajes que se envían a través de Confide no tienen el riesgo de
ser almacenados o reenviados, explican desde su página web.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; line-height: 150%; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;La
aplicación tiene dos cualidades que la diferencian de todas las demás. La
primera es que el mensaje se borra y desaparece después de ser leído. No hay
forma de almacenarlo. La segunda características es que no se podrían hacer
capturas de pantalla, debido a que el mensaje está oculto y este solo puede
leerse&amp;nbsp;si se desliza el dedo sobre
una zona subrayada que esconde al mensaje. Además, en caso de que
alguien tratase de hacer una captura de pantalla, le llegaría una alerta al
remitente.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: 150%; margin-bottom: 15.0pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; line-height: 150%; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;En última instancia, la decisión tienes que tomarla tú,
adaptándote a lo que mejor se ajuste o más te guste&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: 150%; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/939765602608650028/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/02/la-vida-mas-alla-de-whatsapp.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/939765602608650028'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/939765602608650028'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/02/la-vida-mas-alla-de-whatsapp.html' title='La vida más allá de Whatsapp.'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4qnOwMhULpmm3MI7uTYVWq-WsPJqm1EAFvjnz2tgjapr3ivBj7t1etTMOOhszcAYpL5Y2aQvdls0cWuvKPP1tyPhHQNycS7haIEfNbOqn2lUJRAxoD_dtQR7md1u57_zKGhngX5sP63Gz/s72-c/image-05-700x525.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-7626081318759489684</id><published>2014-02-19T23:23:00.000+01:00</published><updated>2014-02-19T23:30:39.725+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Facebook"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><category scheme="http://www.blogger.com/atom/ns#" term="Whatsapp"/><title type='text'>Facebook adquiere Whatsapp por 16 billones de dólares</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQfjgAirWZN_22RZnxwfdxA1zIFjTAW45Nd7ZM4b_VjDMw1VlebgzPmzpo1hYMg0Sl_CVxAiYmDUaymjtovTCBKtqFzImvgjsy2KwzHaBrStXn3sWNSxmt-q4jzATGQuhY6OR5ZzuP94_1/s1600/La-aplicacion-Whatsapp-en-un-t_54390714514_54028874188_960_639.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQfjgAirWZN_22RZnxwfdxA1zIFjTAW45Nd7ZM4b_VjDMw1VlebgzPmzpo1hYMg0Sl_CVxAiYmDUaymjtovTCBKtqFzImvgjsy2KwzHaBrStXn3sWNSxmt-q4jzATGQuhY6OR5ZzuP94_1/s1600/La-aplicacion-Whatsapp-en-un-t_54390714514_54028874188_960_639.jpg&quot; height=&quot;213&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;Facebook&lt;/b&gt; ha llegado a un acuerdo para la compra de &lt;b&gt;WhatsApp&lt;/b&gt;, el cliente de mensajería más popular del mundo, por $ 16 mil millones en efectivo y acciones, es decir, 19 mil millones en total. Un documento presentado ante la &lt;a href=&quot;http://www.sec.gov/Archives/edgar/data/1326801/000132680114000010/form8k_2192014.htm&quot;&gt;SEC hoy confirma la gran compra&lt;/a&gt;. Facebook dice que WhatsApp seguirá operando de forma independiente después de la adquisición, pero afirma que el acuerdo &quot;acelera la capacidad de Facebook para llevar la conectividad y la utilidad para el mundo.&quot;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;En un comunicado de prensa anunciando la compra monumental, dijo el &lt;b&gt;CEO&lt;/b&gt;, Mark Zuckerberg, &quot;WhatsApp en el&amp;nbsp;caigo de conectar mil millones de personas. Los servicios que llegan a ese hito son increíblemente valioso.&quot; Más de 450 millones de personas utilizan WhatsApp mensualmente, de acuerdo con las estadísticas en el comunicado de prensa, con el 70 por ciento de los usuarios activos en un día determinado.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Iremos ampliando la noticia según se vayan conociendo más detalles...&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/7626081318759489684/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/02/facebook-adquiere-whatsapp-por-16.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/7626081318759489684'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/7626081318759489684'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/02/facebook-adquiere-whatsapp-por-16.html' title='Facebook adquiere Whatsapp por 16 billones de dólares'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQfjgAirWZN_22RZnxwfdxA1zIFjTAW45Nd7ZM4b_VjDMw1VlebgzPmzpo1hYMg0Sl_CVxAiYmDUaymjtovTCBKtqFzImvgjsy2KwzHaBrStXn3sWNSxmt-q4jzATGQuhY6OR5ZzuP94_1/s72-c/La-aplicacion-Whatsapp-en-un-t_54390714514_54028874188_960_639.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-468146398315876167</id><published>2014-02-15T17:59:00.000+01:00</published><updated>2014-02-15T21:54:44.857+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="Espionaje"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacidad"/><title type='text'>&quot;Careto&quot; ciberespionaje global con habla española</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: border-box; font-family: Helvetica, Arial, sans-serif; font-size: 15px; line-height: 1.2em; margin-bottom: 0.5em; text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6gVFwZqWVA4iaiAUTULHhhXsh8LxqvjjM5X5J8PYuoTg4Z-tfAQJeNVhguB_rg2sxTmSiRXLfKMS0n3yE-gTz-Xop_KURU4JmG7kf8kJQTEFEzqs6sZN5JuDlY5uu15iRAwbuDKeVjiTI/s1600/Careto-1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6gVFwZqWVA4iaiAUTULHhhXsh8LxqvjjM5X5J8PYuoTg4Z-tfAQJeNVhguB_rg2sxTmSiRXLfKMS0n3yE-gTz-Xop_KURU4JmG7kf8kJQTEFEzqs6sZN5JuDlY5uu15iRAwbuDKeVjiTI/s1600/Careto-1.jpg&quot; height=&quot;640&quot; width=&quot;417&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
La empresa de de seguridad informática&amp;nbsp;Kaspersky ha descubierto&amp;nbsp;Careto, un virus que podría tratarse de una campaña de espionaje cibernético creada por un gobierno, que sería la primera nacida en un país de habla hispana y que habría investigado a 31 países diferentes desde el año 2007.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: border-box; font-family: Helvetica, Arial, sans-serif; font-size: 15px; line-height: 1.2em; margin-bottom: 0.5em; text-align: justify;&quot;&gt;
Según han dicho los integrantes de Kaspersky, Careto sería una de las “amenazas más avanzadas del momento” durante la celebración de un encuentro sobre seguridad informático celebrado en la República Dominicana.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: border-box; font-family: Helvetica, Arial, sans-serif; font-size: 15px; line-height: 1.2em; margin-bottom: 0.5em; text-align: justify;&quot;&gt;
De acuerdo con&amp;nbsp;Costin Raiu, un experto de Kaspersky, “tenemos razones para creer que se trata de una campaña patrocinada por un Estado”&amp;nbsp;y que ha conseguido entrar en equipos de diversos países del mundo, no sólo de otros gobiernos, sino también de empresas y de usuarios particulares.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: border-box; font-family: Helvetica, Arial, sans-serif; font-size: 15px; line-height: 1.2em; margin-bottom: 0.5em; text-align: justify;&quot;&gt;
Según los datos, &amp;nbsp;Marruecos (384), Brasil (137), Reino Unido (109), Francia (53) y España (51). Sin embargo, solo en los casos de Marruecos, Suiza, Cuba y Gibraltar el objetivo eran equipos informáticos gubernamentales, como revela el&amp;nbsp;&lt;a data-mce-href=&quot;http://www.securelist.com/en/downloads/vlpdfs/unveilingthemask_v1.0.pdf&quot; href=&quot;http://www.securelist.com/en/downloads/vlpdfs/unveilingthemask_v1.0.pdf&quot; style=&quot;box-sizing: border-box; text-decoration: none;&quot; target=&quot;_blank&quot;&gt;informe&lt;/a&gt;. Otros de los objetivos comunes eran empresas petroleras o de gas.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: border-box; font-family: Helvetica, Arial, sans-serif; font-size: 15px; line-height: 1.2em; margin-bottom: 0.5em; text-align: justify;&quot;&gt;
Kaspersky no quiso decir qué nación podría ser la creadora de esta amenaza llamada Careto, pero sí hay dicho que hay evidencias de que los atacantes son hispanoparlantes y que por las técnicas usadas, podría ser una institución gubernamental.&lt;/div&gt;
&lt;div style=&quot;box-sizing: border-box; font-family: Helvetica, Arial, sans-serif; font-size: 15px; line-height: 1.2em; margin-bottom: 0.5em; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/468146398315876167/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/02/careto-ciberespionaje-global-con-habla.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/468146398315876167'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/468146398315876167'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/02/careto-ciberespionaje-global-con-habla.html' title='&quot;Careto&quot; ciberespionaje global con habla española'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6gVFwZqWVA4iaiAUTULHhhXsh8LxqvjjM5X5J8PYuoTg4Z-tfAQJeNVhguB_rg2sxTmSiRXLfKMS0n3yE-gTz-Xop_KURU4JmG7kf8kJQTEFEzqs6sZN5JuDlY5uu15iRAwbuDKeVjiTI/s72-c/Careto-1.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-612018807370695244</id><published>2014-02-12T13:04:00.001+01:00</published><updated>2014-02-12T22:17:46.006+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cloud Computing"/><category scheme="http://www.blogger.com/atom/ns#" term="Delitos"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><title type='text'>La &quot;nube&quot; el nuevo reto en la lucha contra los ciberdelitos según la Europol.</title><content type='html'>&lt;div style=&quot;background-color: white; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 17.7pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 17.7pt;&quot;&gt;Si
hablamos de &lt;b&gt;EC3&lt;/b&gt;, a un gran número de personas estas siglas no le dirán nada, en
cambio, si nos referimos al del Centro Europeo contra los Cibernéticos. (&lt;b&gt;European Crybercrime
Center&lt;/b&gt;) la cosa cambia. Desde esta institución, dependiente de la &lt;b&gt;Europol &lt;/b&gt;y la
Comisión Europea (CE) han determinado que el &#39;Cloud Computing&#39; o &#39;nube
informática&#39; es&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 17.7pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;box-sizing: border-box; font-family: Arial, sans-serif; line-height: 17.7pt; outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-weight: normal; padding: 0cm;&quot;&gt;uno de los principales retos a
los que habrá que hacer frente en 2014 en la lucha contra los delitos en&amp;nbsp;&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 23.600000381469727px;&quot;&gt;Internet&lt;/span&gt;&lt;/span&gt;&lt;b style=&quot;font-family: Arial, sans-serif; line-height: 17.7pt;&quot;&gt;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;b style=&quot;font-family: Arial, sans-serif; line-height: 17.7pt;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpnIrb0oerBXGlr7lylq1jBRs96wvpZcBoMqDNwbVzm7gIFhlFsM99k1qoHBKOwPlO-Xf7GMREcTVTf7mpV6LZee7g_7F3LAsScSTmtMRiskvwKO-n6qQ0f08sayqnH5GqwG72FBYalOJr/s1600/ec3_logo_360_whitebackgrd_short_0.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpnIrb0oerBXGlr7lylq1jBRs96wvpZcBoMqDNwbVzm7gIFhlFsM99k1qoHBKOwPlO-Xf7GMREcTVTf7mpV6LZee7g_7F3LAsScSTmtMRiskvwKO-n6qQ0f08sayqnH5GqwG72FBYalOJr/s1600/ec3_logo_360_whitebackgrd_short_0.gif&quot; height=&quot;167&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: border-box; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 17.7pt;&quot;&gt;La comisaria europea de Interior, &lt;/span&gt;&lt;/span&gt;&lt;b style=&quot;font-family: Arial, sans-serif; line-height: 17.7pt;&quot;&gt;Cecilia Malmström&lt;/b&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 17.7pt;&quot;&gt;
asegura que, &quot;Los servicios en nube tiene muchos beneficios para
consumidores y empresas, pero también&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif; line-height: 17.7pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;box-sizing: border-box; outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 17.7pt;&quot;&gt;permiten a muchos criminales
&lt;b&gt;almacenar material en&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;b&gt;&lt;span style=&quot;line-height: 23.600000381469727px;&quot;&gt;Internet&lt;/span&gt;&lt;span style=&quot;line-height: 17.7pt;&quot;&gt;&amp;nbsp;en lugar de en sus propios ordenadores&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 17.7pt;&quot;&gt;&lt;b&gt;,
lo que hace cada vez más difícil su localización&lt;/b&gt;”; unido a esto, el director
del propio EC3,&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 23.600000381469727px;&quot;&gt;&lt;b&gt;Troels Örting&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 17.7pt;&quot;&gt;&amp;nbsp; reconoció su preocupación ante el &quot;el reto
intelectual&quot; que en la actualidad entraña la lucha contra el cibercrimen, ya
que este es mucho más complicado ya que &lt;/span&gt;&lt;b style=&quot;font-family: Arial, sans-serif; line-height: 17.7pt;&quot;&gt;no quedan rastros físicos.&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 17.7pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 17.7pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Örting subrayo
que, además &lt;b&gt;los ataques suelen producirse desde fuera de la Unión Europea (UE)&lt;/b&gt;
con la complicación que esto entraña para la resolución de la operación cuando
hay implicados países en los cuales no existe la protección de datos. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 17.7pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: border-box; line-height: 17.7pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;El EC3 coordinó en su primer año de vida 87 informes
sobre análisis operacionales y&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;strong style=&quot;background-position: initial initial; background-repeat: initial initial; box-sizing: border-box; outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-weight: normal; padding: 0cm;&quot;&gt;participó en 57 operaciones conjuntas&lt;/span&gt;&lt;/strong&gt;&lt;b&gt;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 17.7pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: border-box; line-height: 17.7pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsZi8xorfM_p9vAaUKxo8f7zHgP06J639ZVAjka6Bo0FFPj1DYW4URtg33BWirfjAoMIaFZamfqM6gFa9vm6nikcg1ZD-jxZ-6YPFYW_Ux-00O7rmYuiF-EvyiAYlbGH7SltQcpVeqSeRS/s1600/Ransom_Luis.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsZi8xorfM_p9vAaUKxo8f7zHgP06J639ZVAjka6Bo0FFPj1DYW4URtg33BWirfjAoMIaFZamfqM6gFa9vm6nikcg1ZD-jxZ-6YPFYW_Ux-00O7rmYuiF-EvyiAYlbGH7SltQcpVeqSeRS/s1600/Ransom_Luis.png&quot; height=&quot;256&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Entre las operaciones más destacadas, figura una que&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;tuvo lugar en España y finalizó con la &lt;b&gt;detención
de 13 estafadores de una red que se dedicaba a bloquear los ordenadores de
particulares&lt;/b&gt; en nombre de la policía nacional, con el objetivo de que pagasen
una multa de 100 euros, con el argumento&lt;/span&gt; de que había visitado sitios
ilegales en internet o páginas que contenían material sobre abuso a menores.
Esta operación, la cual se conoce con el nombre de &lt;b&gt;Ranson&lt;/b&gt;, afecto a más de
21.000 ordenadores de compañías y les reportaba cerca de un millón de euros
anuales de beneficio.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 17.7pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: border-box; line-height: 17.7pt; margin: 0cm 0cm 17.25pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;En la
actualidad EC3 colabora en 9 operaciones relacionadas con abusos de menores en
la red y 16 investigaciones vinculadas a pagos en línea fraudulentos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: border-box; line-height: 17.7pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 17.7pt;&quot;&gt;La comisaria recordó además que &lt;b&gt;el cibercrimen es uno de
los delitos que menos se informa&lt;/b&gt;, debido a que el afectado normalmente siente vergüenza
de reconocer que han sido engañados o porque se les resarce el engaño,&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 17.7pt;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 17.7pt;&quot;&gt;como en el caso de lo bancos y las perdidas
por tarjetas falsificadas&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 17.7pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: border-box; line-height: 17.7pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;El director del EC3 anunció que para la primera mitad de
este año espera poner en marcha&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;background-position: initial initial; background-repeat: initial initial; box-sizing: border-box; outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-weight: normal; padding: 0cm;&quot;&gt;una &lt;/span&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;fuerza de trabajo conjunta&lt;/span&gt;&lt;span style=&quot;border: 1pt none windowtext; font-weight: normal; padding: 0cm;&quot;&gt;
sobre cibercrimen para luchar contra estos delitos con carácter preventivo&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;y no a posteriori como hasta ahora,
así como firmar 20 acuerdos de cooperación con socios públicos y entidades
privadas, entre ellas &lt;b&gt;Microsoft&lt;/b&gt;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 17.7pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;background-color: white; box-sizing: border-box; line-height: 17.7pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Otra de las novedades de la nueva etapa será la
colaboración con el &lt;b&gt;Banco Central Europeo&lt;/b&gt; (BCE) para&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;background-position: initial initial; background-repeat: initial initial; box-sizing: border-box; outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-weight: normal; padding: 0cm;&quot;&gt;mejorar el sistema de pagos en línea y el desarrollo de programas de
formación para policías, como el que se ha puesto en marcha el pasado noviembre
en Ávila&lt;/span&gt;&lt;/strong&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/612018807370695244/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/02/la-nube-el-nuevo-reto-de-los.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/612018807370695244'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/612018807370695244'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/02/la-nube-el-nuevo-reto-de-los.html' title='La &quot;nube&quot; el nuevo reto en la lucha contra los ciberdelitos según la Europol.'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpnIrb0oerBXGlr7lylq1jBRs96wvpZcBoMqDNwbVzm7gIFhlFsM99k1qoHBKOwPlO-Xf7GMREcTVTf7mpV6LZee7g_7F3LAsScSTmtMRiskvwKO-n6qQ0f08sayqnH5GqwG72FBYalOJr/s72-c/ec3_logo_360_whitebackgrd_short_0.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-6381054817409382882</id><published>2014-01-23T12:32:00.000+01:00</published><updated>2014-01-23T12:35:28.336+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Facebook"/><category scheme="http://www.blogger.com/atom/ns#" term="Redes Sociales"/><title type='text'>El principio del fin de Facebook</title><content type='html'>&lt;div style=&quot;background: white; line-height: 16.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 11.25pt; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyZi7PFnU7irny4sJcLtaroZqH2V6Y-nBM304FEZiHq5Yc_4qjMyG_lnjpL3tCLH7ftEt-U2DQxRVKoHv_rxSVBOHz0mdhlqTwyAkY_yxGtHR4YJFm15Ls8f-F7FRh9XMaIqoKYwk9TcK7/s1600/featured28@wdd2x.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyZi7PFnU7irny4sJcLtaroZqH2V6Y-nBM304FEZiHq5Yc_4qjMyG_lnjpL3tCLH7ftEt-U2DQxRVKoHv_rxSVBOHz0mdhlqTwyAkY_yxGtHR4YJFm15Ls8f-F7FRh9XMaIqoKYwk9TcK7/s1600/featured28@wdd2x.jpg&quot; height=&quot;226&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;border: none windowtext 1.0pt; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;border: none windowtext 1.0pt; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;Es
un secreto a voces, que desde hace tiempo, los usuarios más jóvenes no están interesados
en &lt;b&gt;Facebook&lt;/b&gt;. Este “pasotismo” se incrementa hacia la red social, cuando
hablamos de nativos digitales.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 16.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 11.25pt; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 16.5pt; margin: 0cm 11.25pt 0.0001pt 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;La web&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://mashable.com/2013/12/16/quitting-facebook/&quot; style=&quot;font-size: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; outline: 0px;&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm; text-decoration: none; text-underline: none;&quot;&gt;Mashable&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;ha encuestado
a varios de estos jóvenes. Los denomina con la palabra inglesa &lt;/span&gt;&lt;b&gt;&lt;em&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;millennials&lt;/span&gt;&lt;/em&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;o con el término “Generación Y”&lt;/span&gt;&lt;/b&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;debido a que el nacimiento de estos jóvenes se
situa entre &lt;/span&gt;finales del siglo XX y comienzos del XXI, la encuensta se
centraba en el &lt;b&gt;motivo &lt;/b&gt;por el cual &lt;b&gt;d&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;e&lt;/span&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;cidieron borrar su perfil de la
que es, con más de 1.100 millones de usuarios, la red social con mayor
penetración a nivel global&lt;/span&gt;.&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 16.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 11.25pt; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 16.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 11.25pt; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;La
gran mayoría de los jóvenes alegaba que &lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;&lt;b&gt;los
motivos tienen que ver con su intimidad y su tranquilidad&lt;/b&gt;&lt;/span&gt; ya
que perciben a Facebook como &lt;strong&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;una
red invasiva&lt;/span&gt;&lt;/strong&gt;, la cual esta permanentemente enviando actualizaciones,
pero que no genera &lt;strong&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;una
interacción social verdadera o completa&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;con los
individuos que les importan de verdad.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 16.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 11.25pt; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; margin: 0cm 11.25pt 0.0001pt 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; line-height: 16.5pt; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7fSNTOj5akAA9FeoV6fChYpNS0-Y9oK6-ErXYrbvPowuAfi4vOCA8nM4qqzt-tlpCv_Au6cXFQgzXy_v4eCt0l6VsQaGVZvt1T1a2YvtdZjNrzluIg9Wm-VYJ_ypNF4j4KH8j8Jf0hg59/s1600/Millenials.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7fSNTOj5akAA9FeoV6fChYpNS0-Y9oK6-ErXYrbvPowuAfi4vOCA8nM4qqzt-tlpCv_Au6cXFQgzXy_v4eCt0l6VsQaGVZvt1T1a2YvtdZjNrzluIg9Wm-VYJ_ypNF4j4KH8j8Jf0hg59/s1600/Millenials.png&quot; height=&quot;149&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; line-height: 16.5pt; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;&lt;span style=&quot;line-height: 16.5pt;&quot;&gt;Los motivos
del abandono alegados por la “&lt;/span&gt;&lt;span style=&quot;line-height: 22px;&quot;&gt;Generación&lt;/span&gt;&lt;span style=&quot;line-height: 16.5pt;&quot;&gt;&amp;nbsp;Y” son:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 16.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 11.25pt; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 16.5pt; margin: 0cm 11.25pt 0.0001pt 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;1 -&amp;nbsp;&lt;strong style=&quot;font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;Facebook es demasiado
“apabullante”.&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;Esto se
debe a la publicidad de la propia red, las publicaciones de Instagram de los
contactos, además de los “Me gusta” de cada usuario; los artículos y enlace que
cada uno pública. Esto deja poco tiempo para &lt;b&gt;entablar una conversación “real”
con los amigos de verdad&lt;/b&gt; y esto es algo que esta generación valora mucho. Aseguran que más
de un 15% de su lista de contactos es gente con la que actualmente no mantienen
contacto, sino que son conocidos del pasado. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 16.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 11.25pt; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 16.5pt; margin: 0cm 11.25pt 0.0001pt 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;2 -&amp;nbsp;&lt;strong style=&quot;font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;Para escapar de la vigilancia
de los jefes&lt;/span&gt;&lt;/strong&gt;. Antes de que&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;Edward Snowden&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;desvelase&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm; text-decoration: none; text-underline: none;&quot;&gt;los métodos de espionaje que la NSA
despliega en Facebook&lt;/span&gt;, el peligro estaba en los jefes, actuales o
probables. Y que&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;hay departamentos de Recursos
Humanos que rastrean a los candidatos de sus entrevistas en la red de
Zuckerberg&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;es
otro secreto a voces como ya hablamos en nuestro post sobre &lt;a href=&quot;http://derechodelared.blogspot.com/2013/08/la-identidad-digital-en-los-procesos-de.html&quot;&gt;la identidad digital en los procesos de selección. &lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 16.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 11.25pt; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 16.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 11.25pt; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 16.5pt;&quot;&gt;3
-&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;font-family: Arial, sans-serif; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;Superar una ruptura&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 16.5pt;&quot;&gt;.
Se encuentra enlazado con el primero de los motivos, y es que la lluvia de información
resulta &lt;/span&gt;&lt;strong style=&quot;font-family: Arial, sans-serif; line-height: 16.5pt;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;especialmente molesto en
momentos de crisis personal, como el fracaso de una relación sentimental&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 16.5pt;&quot;&gt;,
dicen los jóvenes consultados.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 16.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 11.25pt; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; margin: 0cm 11.25pt 0.0001pt 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;&lt;span style=&quot;line-height: 16.5pt;&quot;&gt;4 – Para&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;line-height: 16.5pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;reducir “la ansiedad&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;line-height: 16.5pt;&quot;&gt;”.
Algunos usuarios, explican en Mashable,&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;line-height: 16.5pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;no se sienten capaces de lidiar
con las preguntas de Facebook sobre su situación laboral o académica&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;line-height: 16.5pt;&quot;&gt;,
especialmente si no se sienten realizados con ella por culpa de un despido o de
la repetición de un curso. Hay quien, en lugar de omitir o inventarse datos,
prefiere cortar por lo sano y abandona la red social. No es el principal motivo, pero aún&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 22px;&quot;&gt;así&lt;/span&gt;&lt;span style=&quot;line-height: 16.5pt;&quot;&gt;&amp;nbsp;Facebook pierde usuarios por estas preguntas.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 16.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 11.25pt; margin-top: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 16.5pt; margin: 0cm 11.25pt 0.0001pt 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;5 – Por culpa
de&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;una crisis existencial&lt;/span&gt;&lt;/strong&gt;.
La red social, opinan otros de los&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;em style=&quot;font-size: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;millennials &lt;/span&gt;&lt;/em&gt;entrevistados,&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;genera una nueva identidad&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;em style=&quot;font-size: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit;&quot;&gt;&lt;b&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;online&lt;/span&gt;&lt;/b&gt;&lt;/em&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;en sus usuarios, con la que
muchos podrían no sentirse identificados&lt;/span&gt;&lt;/strong&gt;. Recientemente, la
propia Facebook publicaba los resultados de su primer estudio “sobre la
compasión”, mediante el cual ha intentado trabajar en la inteligencia emocional
de sus usuarios adolescentes, y explicaba que la mayoría de las denuncias de
contenido que recibe aluden a fotografías, el comportamiento que, según sus
usuarios, afecta más a su reputación y puede darles una imagen ante los ojos de los demás que no desean.&amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/6381054817409382882/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/01/el-principio-del-fin-de-facebook.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/6381054817409382882'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/6381054817409382882'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/01/el-principio-del-fin-de-facebook.html' title='El principio del fin de Facebook'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyZi7PFnU7irny4sJcLtaroZqH2V6Y-nBM304FEZiHq5Yc_4qjMyG_lnjpL3tCLH7ftEt-U2DQxRVKoHv_rxSVBOHz0mdhlqTwyAkY_yxGtHR4YJFm15Ls8f-F7FRh9XMaIqoKYwk9TcK7/s72-c/featured28@wdd2x.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-8463107145053112829</id><published>2014-01-22T12:52:00.001+01:00</published><updated>2014-01-22T13:01:09.450+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ley de Propiedad Intelectual"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><title type='text'>El primer usuario sancionado por P2P no será desconectado. </title><content type='html'>&lt;div style=&quot;border: 0px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; color: #444444; line-height: 22px !important; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; color: #444444; line-height: 22px !important; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMv-Ku46AYxbBu7rkXI7ulcJ6KNNA4_LFiWUgngb726oB15bCgSzYw-F1BMc_UPLrVUsAF0NGzW5Ji7OPr7YBevyyyDjbxQPpRfLfvf7vnGDN2Kfz7ZzClCMjD4_RnWu5Xyn8LRCSOO88_/s1600/conexi%C3%B3n-a-Internet.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMv-Ku46AYxbBu7rkXI7ulcJ6KNNA4_LFiWUgngb726oB15bCgSzYw-F1BMc_UPLrVUsAF0NGzW5Ji7OPr7YBevyyyDjbxQPpRfLfvf7vnGDN2Kfz7ZzClCMjD4_RnWu5Xyn8LRCSOO88_/s1600/conexi%C3%B3n-a-Internet.jpeg&quot; height=&quot;240&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; color: #444444; line-height: 22px !important; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 22px !important;&quot;&gt;Dos
días después de conocerse la sentencia por la que la Audiencia Provincial de
Barcelona&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://derechodelared.blogspot.com/2014/01/el-primer-usuario-desconectado-por-la.html&quot;&gt;&lt;b&gt;&lt;span style=&quot;line-height: 22px !important;&quot;&gt;obligaba al operador de cable gallego R a cortar el
acceso a&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;line-height: 22px;&quot;&gt;Internet&lt;/span&gt;&lt;span style=&quot;line-height: 22px !important;&quot;&gt;&amp;nbsp;a uno de sus clientes&amp;nbsp;por infringir la Ley de Propiedad
Intelectual a través de un programa informático de intercambio (P2P) de
archivos musicales&lt;/span&gt;&lt;/b&gt;&lt;/a&gt;&lt;span style=&quot;line-height: 22px !important;&quot;&gt;, parece que todo vuelve a la normalidad.&amp;nbsp;&lt;u1:p&gt;&lt;/u1:p&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 22px !important; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 22px !important; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;La
compañía gallega rompe el silencio que ha mantenido respecto a la sentencia y
anuncia,&amp;nbsp;&lt;a href=&quot;http://quecheparece.blogs-r.com/weblog/ver-post/sobre_a_sentenza&quot; style=&quot;font-style: inherit; font-variant: inherit; line-height: inherit; outline: 0px;&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;&lt;b&gt;en un comunicado&lt;/b&gt;&lt;/span&gt;&lt;/a&gt;, que le será imposible ejecutar la
sentencia al no poder identificar a ningún cliente “que se encuentre detrás de
ningún nickname”, como es el caso. De esta forma, nito75 – el usuario al que la
sentencia hace referencia- continuará disfrutando de su conexión a internet con
R.&lt;u1:p&gt;&lt;/u1:p&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 22px !important; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 22px !important; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;background-color: white; line-height: 22px !important; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;u2:p&gt;&lt;/u2:p&gt;Estamos
seguros de que, desafortunadamente, esto no se quedará así. El grupo de
abogados y su cliente, &lt;b&gt;Promusicae&lt;/b&gt;, en conjunto con las disqueteras más grandes
del mundo que también son los que más apoyan esta clase de medidas ridículamente
agresivas, invasivas e injustas a tal punto de que&lt;b&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;nito75
fue condenado sin siquiera un juicio ni forma de apelar a la condena&lt;/span&gt;&lt;/b&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;(así luego no haya podido aplicarse),
seguirán luchando en pro de la protección de propiedad intelectual, copyright,
&quot;derechos de los autores&quot;, y en general, seguirán sin entender que la
manera en la que consumimos contenido multimedia, ha cambiado mucho,
especialmente en la última década.&lt;/span&gt;&lt;span style=&quot;color: #444444; font-size: 13.5pt;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/8463107145053112829/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/01/el-primer-usuario-sancionado-por-p2p-no.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/8463107145053112829'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/8463107145053112829'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/01/el-primer-usuario-sancionado-por-p2p-no.html' title='El primer usuario sancionado por P2P no será desconectado. '/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMv-Ku46AYxbBu7rkXI7ulcJ6KNNA4_LFiWUgngb726oB15bCgSzYw-F1BMc_UPLrVUsAF0NGzW5Ji7OPr7YBevyyyDjbxQPpRfLfvf7vnGDN2Kfz7ZzClCMjD4_RnWu5Xyn8LRCSOO88_/s72-c/conexi%C3%B3n-a-Internet.jpeg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-5381544806313962033</id><published>2014-01-20T12:56:00.000+01:00</published><updated>2014-01-21T11:47:35.610+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ley de Propiedad Intelectual"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><title type='text'>El primer usuario desconectado por la Ley de Propiedad Intelectual.</title><content type='html'>&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; margin: 15pt 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;A partir&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt; de
la&amp;nbsp;aprobación&amp;nbsp;de la&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;b&gt;Ley
de Propiedad Intelectual&amp;nbsp;&lt;/b&gt;se generó gran controversia debido al impacto
que&amp;nbsp;tendría&amp;nbsp;en la sociedad española. Desde el momento en el que
promulgo la ley, se han retirado&amp;nbsp;múltiples webs, pero esta nueva&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;ley&amp;nbsp;&lt;/span&gt;nunca había afectado a un
internauta. Pero, a partir &amp;nbsp;de hoy, esta&amp;nbsp;dinámica&amp;nbsp;ha cambiado ya
que se ha&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;conocido la primera sentencia judicial
que obliga a un&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;span class=&quot;caps&quot;&gt;&lt;b&gt;ISP&lt;/b&gt;&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;a desconectar a un usuario&lt;/span&gt;&lt;/strong&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; margin: 15pt 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; margin: 15pt 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;La
empresa en cuestión es la gallega R. Según informa Expansión, R ha recibido una
orden judicial para que el usuario conocido como&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;em&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;nito75&lt;/span&gt;&lt;/em&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;deje de tener acceso a internet a
través del&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span class=&quot;caps&quot;&gt;ISP&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;español. ¿Por qué?&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Por
haber compartido archivos de música en redes P2P&lt;/span&gt;&lt;/strong&gt;.&lt;/span&gt;&lt;u1:p&gt;&lt;/u1:p&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; margin: 15pt 0cm 0.0001pt;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_o2-0cjwuER_JYzg5a8sOARhvrjypVWgjoeuxJyRNc_zk6s1eRFG1wl3B_p8TkdRWXoAqDHbo6awqvvSri_mUQ076h2jLx__Bp-ypkGlflPkc8eK55W3SmgZuBcXaDjWXH-b5uztPEQ25/s1600/1178812417_0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: justify;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_o2-0cjwuER_JYzg5a8sOARhvrjypVWgjoeuxJyRNc_zk6s1eRFG1wl3B_p8TkdRWXoAqDHbo6awqvvSri_mUQ076h2jLx__Bp-ypkGlflPkc8eK55W3SmgZuBcXaDjWXH-b5uztPEQ25/s1600/1178812417_0.jpg&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;La orden
de desconexión&amp;nbsp;deriva&amp;nbsp;del fallo de la Audiencia Provincial de
Barcelona y debido a una denuncia&amp;nbsp;presentada por Promusicae, que cuenta
también con el respaldo de las principales discográficas: Sony Music, Universal
Music, Warner Music y&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span class=&quot;caps&quot;&gt;EMI&lt;/span&gt;. Lo más relevante es que la orden de desconexión se
produce después de que&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong&gt;en primera instancia la petición de
Promusicae fuese desestimada y sin que haya podido probarse que&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;em&gt;&lt;b&gt;nito75&lt;/b&gt;&lt;/em&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;strong&gt;compartía los archivos con&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;strong&gt;ánimo de lucro&lt;/strong&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;background-color: white; font-family: Arial, sans-serif; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;background-color: white; font-family: Arial, sans-serif; text-align: justify;&quot;&gt;Así,&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box; outline: 0px;&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;aplica
los artículos 138 y 139 (que permiten dirigirse al intermediario no infractor)&lt;/span&gt;&lt;/strong&gt;,&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: Arial, sans-serif; text-align: justify;&quot;&gt;
en relación con el &lt;b&gt;14 de la LSSI&lt;/b&gt;, para exigir la &quot;suspensión, de forma
inmediata y definitiva, la prestación del servicio de acceso a Internet al
usuario que utiliza el nickname &#39;nito75&#39;. Se trata de una vía que hasta la
fecha no se había usado para luchar contra los intercambio no autorizados de
contenidos en la Red, aunque existe esta posibilidad desde hace una década&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: Arial, sans-serif; text-align: justify;&quot;&gt;.&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;br /&gt;
&lt;div style=&quot;background-color: white; margin: 15pt 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;background-color: transparent; font-family: Arial, sans-serif;&quot;&gt;&quot;En
definitiva&quot;, concluyen los jueces, &quot;la actividad realizada por el
usuario &#39;nitto75&#39; es ilícita en tanto en cuanto vulnera los derechos de
propiedad intelectual de los demandantes&quot;, y por ello&amp;nbsp;&lt;/span&gt;&lt;b style=&quot;background-color: transparent; font-family: Arial, sans-serif;&quot;&gt;acepta que
los demandantes se puedan dirigir contra el intermediario aunque los actos de
este no supongan una infracción&lt;/b&gt;&lt;span style=&quot;background-color: transparent; font-family: Arial, sans-serif;&quot;&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqcm9Tl-TAb26N7gYrmiZ_0dDrZI1uZhLJC_z6ZegqY0rSfwHdVvzhSsq_Ke6zsMdB3IIjDNk2T4zSRszDER5wAvmYTVQaKxiWdyJPhLgheoMgHEjvQtUArEQrMhcO3X4ITuK2ZXnOB37j/s1600/10215791-acceso-denegado.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqcm9Tl-TAb26N7gYrmiZ_0dDrZI1uZhLJC_z6ZegqY0rSfwHdVvzhSsq_Ke6zsMdB3IIjDNk2T4zSRszDER5wAvmYTVQaKxiWdyJPhLgheoMgHEjvQtUArEQrMhcO3X4ITuK2ZXnOB37j/s1600/10215791-acceso-denegado.jpg&quot; height=&quot;213&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;Según el
abogado especializado en Internet&amp;nbsp;&lt;b&gt;Carlos Sánchez Almeida&lt;/b&gt;, esta
sentencia &quot;debería estar acotada a ese usuario, y no al resto de su
familia -si la hubiera-, ya que&amp;nbsp;&lt;b&gt;mal aplicada podría vulnerar el derecho
fundamental a la libertad de información al privar de Internet al resto de
miembros de la unidad familiar&lt;/b&gt;&quot;, un hecho recurrible tanto al
Constitucional como al Tribunal Europeo de Derechos Humanos&quot;&lt;u1:p&gt;&lt;/u1:p&gt;&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;Estamos
ante un grave precedente para la industria&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;em style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;online&lt;/span&gt;&lt;/em&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;española.&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;em style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Nito75&lt;/span&gt;&lt;/em&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;es el primer usuario desconectado en
nuestro país y quién sabe si su caso marcará la actuación de los&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span class=&quot;caps&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;ISP&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;s en los
próximos meses.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;a href=&quot;https://www.boe.es/buscar/act.php?id=BOE-A-1996-8930&amp;amp;p=20111231&amp;amp;tn=0&quot;&gt;Aquí&amp;nbsp;&lt;/a&gt;podéis&amp;nbsp;consultar la Ley de Propiedad Intelectual.&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/5381544806313962033/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/01/el-primer-usuario-desconectado-por-la.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/5381544806313962033'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/5381544806313962033'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/01/el-primer-usuario-desconectado-por-la.html' title='El primer usuario desconectado por la Ley de Propiedad Intelectual.'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_o2-0cjwuER_JYzg5a8sOARhvrjypVWgjoeuxJyRNc_zk6s1eRFG1wl3B_p8TkdRWXoAqDHbo6awqvvSri_mUQ076h2jLx__Bp-ypkGlflPkc8eK55W3SmgZuBcXaDjWXH-b5uztPEQ25/s72-c/1178812417_0.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-8162558622688016368</id><published>2014-01-19T12:00:00.000+01:00</published><updated>2014-02-24T20:18:11.761+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacidad"/><category scheme="http://www.blogger.com/atom/ns#" term="Recurso"/><title type='text'>Confide: cuando tus conversaciones son privadas</title><content type='html'>&lt;div class=&quot;p&quot; style=&quot;border: 0px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #080808; font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 21.75px;&quot;&gt;Hace unos días os hablábamos de &lt;b&gt;Blakphone&lt;/b&gt;, el teléfono que ofrecerá privacidad en nuestras telecomunicaciones.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;p&quot; style=&quot;border: 0px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #080808; font-family: Arial, Helvetica, sans-serif; line-height: 21.75px;&quot;&gt;Hasta que se presente este dispositivo, tendremos que utilizar la forma convencional, aunque esto no tiene que significar que dejemos de lado nuestra privacidad ya que una desarrolladora de aplicaciones , ha decidido seguir los pasos de &lt;b&gt;Snapchat &lt;/b&gt;y ofrecer un servicio de &lt;b&gt;mensajería «off de record&lt;/b&gt;».&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;p&quot; style=&quot;border: 0px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-anv2pEMbXuV17AJ4qEkCIOwnUW6QxUz3Z2TklvfNjHzqG_vsxnGOZLrB7SoWQr4jHxd8qE4vCNFqvG0jXWZOaVzDppbrESEX6TNViJDYXpPKuzeOGB7qfaDciwnroY72EN6H0CVi4Gev/s1600/confide.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-anv2pEMbXuV17AJ4qEkCIOwnUW6QxUz3Z2TklvfNjHzqG_vsxnGOZLrB7SoWQr4jHxd8qE4vCNFqvG0jXWZOaVzDppbrESEX6TNViJDYXpPKuzeOGB7qfaDciwnroY72EN6H0CVi4Gev/s1600/confide.png&quot; height=&quot;151&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;color: #080808; font-family: Arial, Helvetica, sans-serif; line-height: 21.75px;&quot;&gt;Hablamos de &lt;b&gt;Confide&lt;/b&gt;, una aplicación de mensajería móvil que busca imitar una conversación tradicional entre dos personas y, por tanto, los mensajes que se envían a través de Confide no tienen el riesgo de ser almacenados o reenviados, explican desde su página web.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;p&quot; style=&quot;border: 0px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #080808; font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 21.75px;&quot;&gt;La aplicación tiene dos cualidades que la diferencian de todas las demás. La primera es que el mensaje se borra y desaparece después de ser leído. No hay forma de almacenarlo. La segunda características es que no se podrían hacer capturas de pantalla, debido a que el mensaje esta oculto y este solo puede leerse &lt;b&gt;si se desliza el dedo sobre una zona subrayada que esconde al mensaje&lt;/b&gt;. Ademas, en caso de que alguien tratase de hacer una captura de pantalla, le llegaría una alerta al remitente.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;p&quot; style=&quot;border: 0px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #080808; font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 21.75px;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;color: #080808; font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjK9zgfhwCQaAkX-Bv7nKf9DDLHSnBTt_oOs98vAomMomnSeUdaF2C-Fi9NdGjr-OygkNpn0Gl15dol2hVWVgMrGHiG4eeD-y5QYMd3hpwOiZwUI2W2KWY9Aif4yhBwBuw2nHuuRr-7ZTiE/s1600/Confide.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjK9zgfhwCQaAkX-Bv7nKf9DDLHSnBTt_oOs98vAomMomnSeUdaF2C-Fi9NdGjr-OygkNpn0Gl15dol2hVWVgMrGHiG4eeD-y5QYMd3hpwOiZwUI2W2KWY9Aif4yhBwBuw2nHuuRr-7ZTiE/s1600/Confide.jpg&quot; height=&quot;300&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;p&quot; style=&quot;border: 0px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #080808; font-family: Arial, Helvetica, sans-serif; line-height: 21.75px;&quot;&gt;«Contamos con&lt;b&gt; cifrado de extremo a extremo&lt;/b&gt; para garantizar que las conversaciones permanezcan confidenciales y sean privadas. Incluso nosotros en Confide no podemos descifrar o ver los mensajes», explican desde su web. Apuntan que hay buenos casos para el uso de esta aplicación. «En cualquier momento que desee tener conversaciones honestas, sin filtrar, off-the- record».&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;p&quot; style=&quot;border: 0px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #080808; font-family: Arial, Helvetica, sans-serif; line-height: 21.75px;&quot;&gt;A esta aplicación podría dársele un gran uso en el ámbito empresarial y profesional, &amp;nbsp;por ejemplo, cuando un compañero de trabajo o fuente periodística te envía un texto bajo el título «Confidencial-no reenviar» o en conversaciones «extraoficiales» que ocurren en el mundo real.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;p&quot; style=&quot;border: 0px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #080808; font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 21.75px;&quot;&gt;«Creemos que el concepto de registro permanente digital es una locura. Imagínese si todo lo que dice (palabras habladas) fuese almacenada de esa manera. Creemos que esto está mal y nos dispusimos a arreglarlo. Honestamente, hemos construido Confide para nosotros mismos. Hemos estado utilizando durante un tiempo y ahora queremos traerlo al mundo», han reflexionado sus creadores Howard Lerman y Jon Brod. Está disponible por ahora &lt;b&gt;gratis sólo para iOS 7 y ya trabajan en la versión para Android.&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;p&quot; style=&quot;border: 0px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/8162558622688016368/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/01/confide-cuando-tu-conversacion-es-de.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/8162558622688016368'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/8162558622688016368'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/01/confide-cuando-tu-conversacion-es-de.html' title='Confide: cuando tus conversaciones son privadas'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-anv2pEMbXuV17AJ4qEkCIOwnUW6QxUz3Z2TklvfNjHzqG_vsxnGOZLrB7SoWQr4jHxd8qE4vCNFqvG0jXWZOaVzDppbrESEX6TNViJDYXpPKuzeOGB7qfaDciwnroY72EN6H0CVi4Gev/s72-c/confide.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-6927630875502741394</id><published>2014-01-17T17:17:00.001+01:00</published><updated>2014-01-17T17:19:24.263+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Edward Snowden"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><category scheme="http://www.blogger.com/atom/ns#" term="NSA"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacidad"/><title type='text'>La NSA recolecta cerca de 200 millones de mensajes SMS al día.</title><content type='html'>&lt;br /&gt;
&lt;div style=&quot;margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;Si ayer&amp;nbsp;hablábamos&amp;nbsp;de que la NSA era una fuente diaria de noticias sobre la privacidad,
hoy nos hemos&amp;nbsp;levantado con una nueva. Esta noticia proviene, como no,
de&amp;nbsp;nuevos documentos filtrados por Edward Snowden han permitido saber que&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;la&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;span class=&quot;caps&quot;&gt;&lt;b&gt;NSA&lt;/b&gt;&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;recolecta cerca de 200 millones de mensajes&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;span class=&quot;caps&quot;&gt;&lt;b&gt;SMS&lt;/b&gt;&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;al día&lt;/span&gt;&lt;/strong&gt;.&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 12pt;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;En esos mensajes se extraen datos como la ubicación, redes
utilizadas y&amp;nbsp;&lt;strong&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;detalles
de las tarjetas de crédito&lt;/span&gt;&lt;/strong&gt;&amp;nbsp;del emisor y receptor de esos
mensajes. Un dato singular de estos informes: la&amp;nbsp;&lt;strong&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;recolección es indiscriminada&lt;/span&gt;&lt;/strong&gt;,
y no tiene objetivos concretos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;En los
documentos&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;también se cita a la&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;span class=&quot;caps&quot;&gt;&lt;b&gt;GCHQ&lt;/b&gt;&lt;/span&gt;,
la agencia de inteligencia británica que también se ha visto implicada en todos
estos programas de espionaje y que según esta información ha utilizado esas
bases de datos para buscar en los metadatos comunicaciones “&lt;em&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;sin objetivo y sin orden judicial&lt;/span&gt;&lt;/em&gt;“
de gente en el Reino Unido&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: center;&quot;&gt;
&lt;img alt=&quot;NSA DISHFIRE&quot; class=&quot;centro_sinmarco&quot; src=&quot;http://img.xataka.com/2014/01/adecf37d-b211-447d-ba18-c41ba5b5fb63-460x345.jpeg&quot; /&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;.&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;div style=&quot;margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;El&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;programa
de recolección de&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;span class=&quot;caps&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;b&gt;SMS&lt;/b&gt;&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;strong style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;se denomina&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;span class=&quot;caps&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;b&gt;DISHFIRE&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;,
y por lo visto las comunicaciones de números de teléfono de los Estados Unidos
se “minimizaron”, mientras que las de otros países como el Reino Unido se
mantuvieron intactas y se conservaron todos sus metadatos.&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/6927630875502741394/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/01/la-nsa-recolecta-cerca-de-200-millones.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/6927630875502741394'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/6927630875502741394'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/01/la-nsa-recolecta-cerca-de-200-millones.html' title='La NSA recolecta cerca de 200 millones de mensajes SMS al día.'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-2710362370044829457</id><published>2014-01-17T11:54:00.001+01:00</published><updated>2014-01-17T17:31:10.076+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Google"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><title type='text'>Google adquiere Impervium una start-up experta en ciberseguridad.</title><content type='html'>&lt;div style=&quot;background: white; margin-bottom: .0001pt; margin: 0cm; mso-line-height-alt: 11.25pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;strong&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #3d3d3d; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-weight: normal; mso-bidi-font-weight: bold; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; margin-bottom: .0001pt; margin: 0cm; mso-line-height-alt: 11.25pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;strong&gt;&lt;span style=&quot;border: 1pt none windowtext; color: #3d3d3d; font-family: Arial, sans-serif; padding: 0cm;&quot;&gt;Google&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;span style=&quot;color: #3d3d3d; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: #3d3d3d; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;continúa sus navidades
atrasadas. Si hace unos días compraba &lt;strong&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;Nest Labs&lt;/span&gt;&lt;/strong&gt;, firma
especializada en el desarrollo de domótica para hogares por 3.200 millones de
dólares, ahora parece apostar fuerte por la ciberseguridad con la posible
adquisión de&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;Impermium&lt;/span&gt;&lt;/strong&gt;. Una start-up experta en seguridad informática
que ha logrado desde su nacimiento en 2011 una inversión de 9 millones de
dólares.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; margin-bottom: .0001pt; margin: 0cm; mso-line-height-alt: 11.25pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #3d3d3d; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Según revela la web&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://techcrunch.com/2014/01/15/impermium-google/&quot; style=&quot;outline: 0px;&quot; title=&quot;techcrunch&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #0066cb; mso-bidi-font-weight: bold; mso-border-alt: none windowtext 0cm; padding: 0cm; text-decoration: none; text-underline: none;&quot;&gt;Techcrunch&lt;/span&gt;&lt;/a&gt;, la firma
ofrece servicios de protección destinados a&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-weight: normal; padding: 0cm;&quot;&gt;detectar inicios de sesión dudosos&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;en equipos informáticos que puedan ser
objeto de ataques, así como de posibles&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-weight: normal; padding: 0cm;&quot;&gt;transacciones económicas fraudulentas&lt;/span&gt;&lt;/strong&gt;. Para esta finalidad, han desarrollado una plataforma que puede evaluar nombres de usuarios comprometidos
y las operaciones financieras en situación de riesgo.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; margin-bottom: .0001pt; margin: 0cm; mso-line-height-alt: 11.25pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBhNB7io65KkMb4sRvUqfKRBtUQIXp0yA8WR2s9P4jeIZZ7jJAbYtiF0GcDH9pb_lfnIp4iNRmOjKz10FFBzAS8akLleYTUdmA3j1w8YdKLWo6KoGK3OGEh1Pel65Nff4wmBEQTggavN7t/s1600/233565v2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBhNB7io65KkMb4sRvUqfKRBtUQIXp0yA8WR2s9P4jeIZZ7jJAbYtiF0GcDH9pb_lfnIp4iNRmOjKz10FFBzAS8akLleYTUdmA3j1w8YdKLWo6KoGK3OGEh1Pel65Nff4wmBEQTggavN7t/s1600/233565v2.png&quot; height=&quot;277&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;strong style=&quot;outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; color: #3d3d3d; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; padding: 0cm;&quot;&gt;Impermium&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;span style=&quot;color: #3d3d3d; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: #3d3d3d; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;&lt;span style=&quot;font-weight: inherit;&quot;&gt;es una&lt;/span&gt;&lt;b&gt; start-up&lt;/b&gt;&lt;span style=&quot;font-weight: inherit;&quot;&gt; que
se inicio hace tres años, durante este tiempo ha logrado el apoyo inversor de varios de los
mejores fondos de capital riesgo norteamericanos que le han aportado una&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot; style=&quot;font-weight: inherit;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-weight: inherit; outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;financiación de 9 millones de dólares&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: inherit;&quot;&gt;. Asimismo, la
compañía está especializada en contratacar acciones de abuso realizadas por
grupos de hackers.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; margin-bottom: .0001pt; margin: 0cm; mso-line-height-alt: 11.25pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #3d3d3d; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;“Al unirnos a
Google,&amp;nbsp;nuestro equipo se fusionará con algunos de los mejores luchadores
de abuso en el mundo.&amp;nbsp;Con nuestros talentos combinados seremos capaces de
avanzar en nuestra misión y ayudar a hacer de Internet un lugar más seguro”, ha
explicado el CEO de la start-up, Mark Risher&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://www.impermium.com/&quot; style=&quot;outline: 0px;&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #0066cb; mso-bidi-font-weight: bold; mso-border-alt: none windowtext 0cm; padding: 0cm; text-decoration: none; text-underline: none;&quot;&gt;en
la web de la firma&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;si
bien no ha revelado la cuantía económica de la operación.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;color: #3d3d3d; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTKyD_YxNKjEKUqw1bcJu7UoLD4LZ5qZpQ_bahw2H_cdXEH-1HELR_yEoOscsoSzPv35nJ9jcRCKY557v8zRw5jh5jLTONen6-5WwvPzJqMbAyAJB2uyWBRij55X0fP-czAwX6jkD_kMhu/s1600/Impermium.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTKyD_YxNKjEKUqw1bcJu7UoLD4LZ5qZpQ_bahw2H_cdXEH-1HELR_yEoOscsoSzPv35nJ9jcRCKY557v8zRw5jh5jLTONen6-5WwvPzJqMbAyAJB2uyWBRij55X0fP-czAwX6jkD_kMhu/s1600/Impermium.png&quot; height=&quot;114&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;color: #3d3d3d; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #3d3d3d; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Por su parte la
multinacional de Mountain View no ha hecho público ningún comentario sobre esta
posibles adquisición, si bien el vicepresidente de Google +,&amp;nbsp;&lt;strong style=&quot;outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-weight: normal; padding: 0cm;&quot;&gt;Bradley Horowitz&lt;/span&gt;&lt;/strong&gt;, aludiendo la posible compra de esta
start-up. “Los equipos antispam y de abuso informático de&lt;strong style=&quot;outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-weight: normal; padding: 0cm;&quot;&gt;Google&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;son
líderes en el mercado mundial y entendemos que&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; font-weight: normal; padding: 0cm;&quot;&gt;Impermium&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;tendría
cabida en nuestro equipo”, ha señalado.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/2710362370044829457/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/01/google-adquiere-impervium-una-start-up.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/2710362370044829457'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/2710362370044829457'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/01/google-adquiere-impervium-una-start-up.html' title='Google adquiere Impervium una start-up experta en ciberseguridad.'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBhNB7io65KkMb4sRvUqfKRBtUQIXp0yA8WR2s9P4jeIZZ7jJAbYtiF0GcDH9pb_lfnIp4iNRmOjKz10FFBzAS8akLleYTUdmA3j1w8YdKLWo6KoGK3OGEh1Pel65Nff4wmBEQTggavN7t/s72-c/233565v2.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-6037570366921556612</id><published>2014-01-16T11:46:00.000+01:00</published><updated>2014-02-25T15:13:25.925+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Derecho de la Red"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacidad"/><title type='text'>Blackphone, el &quot;smartphone&quot; español que vela por tu privacidad.</title><content type='html'>&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Desde
&lt;b&gt;Derecho de la Red&lt;/b&gt;, siempre hemos considerado la privacidad de nuestras
comunicaciones como algo prioritario; pero en el mundo, esta privacidad se ha
empezado a valorar a partir de la llegada de&lt;b&gt; &lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;Edward Snowden&lt;/span&gt;&lt;/b&gt;&amp;nbsp;y
las revelaciones que trajo consigo sobre algunas de las actividades llevadas a
cabo por la NSA.&amp;nbsp; Actualmente, tenemos
una novedad política todos los días en lo referente a esta agencia y por este
motivo, algunas compañías y por este motivo, hoy os traemos el&amp;nbsp;&lt;a href=&quot;https://www.blackphone.ch/&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #0088cc; mso-border-alt: none windowtext 0cm; padding: 0cm; text-decoration: none; text-underline: none;&quot;&gt;Blackphone&lt;/span&gt;&lt;/a&gt;, un teléfono
seguro que&amp;nbsp; &lt;strong&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;promete garantizar la intimidad
de la vida privada&lt;/span&gt;&lt;/strong&gt;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB0MccnPGIeIygvmjfNgL248L2JrJgk6VuKEZOkpBRYt_9k8fNajAUstFKPuuoSn24rjrPdwcImjhmyU0LwpwrdG6Y0QKD-OxIefVY-m4i8tjFbP8qsMyNnM21_AFNvD1My2UwSdeMHFHF/s1600/blackphone-lead-3.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB0MccnPGIeIygvmjfNgL248L2JrJgk6VuKEZOkpBRYt_9k8fNajAUstFKPuuoSn24rjrPdwcImjhmyU0LwpwrdG6Y0QKD-OxIefVY-m4i8tjFbP8qsMyNnM21_AFNvD1My2UwSdeMHFHF/s1600/blackphone-lead-3.jpg&quot; height=&quot;203&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: Arial, sans-serif; line-height: 19.5pt;&quot;&gt;Detrás
del proyecto Blackphone se encuentran Phil Zimmermann, Mike Janke y Jon Callas
de Silent Circle, que han unido fuerzas con Rodrigo Silva-Ramos y Javier
Agüera, creadores del&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: Arial, sans-serif; line-height: 19.5pt;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;pequeño
fabricante español de teléfonos móviles Geeksphone&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: Arial, sans-serif; line-height: 19.5pt;&quot;&gt;,
especializado en terminales que corren&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;border: 1pt none windowtext; color: #333333; font-family: Arial, sans-serif; line-height: 19.5pt; padding: 0cm;&quot;&gt;Firefox OS&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: Arial, sans-serif; line-height: 19.5pt;&quot;&gt;&amp;nbsp;y
Android.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: Arial, sans-serif; line-height: 19.5pt;&quot;&gt;Blackphone
emplea una versión de Android denominada &lt;b&gt;PrivatOS &lt;/b&gt;cuyo planteamiento es ofrecer
la mayor seguridad posible. Para ello estamos ante un terminal libre que ha
recibido una serie de aplicaciones que permitirán hacer y recibir llamadas
telefónicas seguras; intercambiar mensajes de texto seguros; intercambiar y
guardar archivos seguros; realizar un videochat con seguridad; navegar de forma
privada y &lt;/span&gt;&lt;strong style=&quot;color: #333333; font-family: Arial, sans-serif; line-height: 19.5pt;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;asegurar el anonimato de su
actividad&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;color: #333333; font-family: Arial, sans-serif; line-height: 19.5pt;&quot;&gt;&amp;nbsp;a través de una red privada virtual (VPN).&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: Arial, sans-serif; line-height: 19.5pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;object class=&quot;BLOGGER-youtube-video&quot; classid=&quot;clsid:D27CDB6E-AE6D-11cf-96B8-444553540000&quot; codebase=&quot;http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0&quot; data-thumbnail-src=&quot;https://ytimg.googleusercontent.com/vi/TxuviN5_W4Y/0.jpg&quot; height=&quot;266&quot; width=&quot;320&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;https://youtube.googleapis.com/v/TxuviN5_W4Y&amp;source=uds&quot; /&gt;&lt;param name=&quot;bgcolor&quot; value=&quot;#FFFFFF&quot; /&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot; /&gt;&lt;embed width=&quot;320&quot; height=&quot;266&quot;  src=&quot;https://youtube.googleapis.com/v/TxuviN5_W4Y&amp;source=uds&quot; type=&quot;application/x-shockwave-flash&quot; allowfullscreen=&quot;true&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 19.5pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 19.5pt;&quot;&gt;«&lt;/span&gt;&lt;b style=&quot;font-family: Arial, sans-serif; line-height: 19.5pt;&quot;&gt;PrivatOS &lt;/b&gt;&lt;span style=&quot;font-family: Arial, sans-serif; line-height: 19.5pt;&quot;&gt;es el Android que ya conoces, con todas sus
aplicaciones disponibles, con una capa adicional de seguridad que permite
comunicaciones encriptadas y ese extra de privacidad que los usuarios están
demandando», ha concluido el cofundador de Geeksphone.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;
&lt;br /&gt;
&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;La
importancia de este terminal radica, en que, mejoraría la &lt;b&gt;seguridad de las
comunicaciones&lt;/b&gt; de una forma sencilla, ya que todo se encuentra en el mismo
terminal. Además, sería muy útil para directivos de empresas que usan Whatsapp
para comunicarse profesionalmente, lo que es peligroso debido a la falta de
privacidad del mismo. Además, y aunque el sistema operativo esta basado en
Android, no lleva grandes capas de personalización por lo que la rapidez del
sistema será un hecho característico del terminal.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;El
Blackphone se mostrará en el&lt;b&gt;&amp;nbsp;Mobile World Congress de Barcelona&lt;/b&gt;&amp;nbsp;de
febrero. Podrá encargarse a partir del dia 24 de ese mismo mes y este terminal
no se venderá vinculado a ninguna operadora.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Puede
que gracias a Blackphone, muchos responsables de seguridad y gente a la cual le
preocupa la &lt;b&gt;privacidad de sus comunicaciones&lt;/b&gt;, tanto personales como
profesionales, vean satisfechas sus necesidades.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;
&lt;br /&gt;
&lt;!--[if !supportLineBreakNewLine]--&gt;&lt;br /&gt;
&lt;!--[endif]--&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; font-family: &#39;Helvetica Neue&#39;, Helvetica, Arial, sans-serif; font-size: 16px; line-height: 26px; margin-bottom: 20px; padding: 0px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/6037570366921556612/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/01/blackphone-el-smartphone-espanol-que.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/6037570366921556612'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/6037570366921556612'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/01/blackphone-el-smartphone-espanol-que.html' title='Blackphone, el &quot;smartphone&quot; español que vela por tu privacidad.'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB0MccnPGIeIygvmjfNgL248L2JrJgk6VuKEZOkpBRYt_9k8fNajAUstFKPuuoSn24rjrPdwcImjhmyU0LwpwrdG6Y0QKD-OxIefVY-m4i8tjFbP8qsMyNnM21_AFNvD1My2UwSdeMHFHF/s72-c/blackphone-lead-3.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-5861984133748198599</id><published>2014-01-15T12:07:00.000+01:00</published><updated>2014-01-15T13:03:51.776+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Neutralidad de la Red"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><title type='text'>Un tribunal anula la orden de neutralidad de la Red en EEUU</title><content type='html'>&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjIKLUVPp3OZj6uptEP1EhdySgTs1btObLiukQP64ydY35mEP1NcSGq7YLh_HkMjs_xhO_X-HlvZm88_shwvrJwbikxpCLFr43d81L_H7GSC-8gfuyxeJaP2oZ68WGss0xQrSuCfVLoqRb/s1600/neutralidad_de_la_red.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;236&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjIKLUVPp3OZj6uptEP1EhdySgTs1btObLiukQP64ydY35mEP1NcSGq7YLh_HkMjs_xhO_X-HlvZm88_shwvrJwbikxpCLFr43d81L_H7GSC-8gfuyxeJaP2oZ68WGss0xQrSuCfVLoqRb/s400/neutralidad_de_la_red.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 18pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #555555; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;La&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;background-position: initial initial; background-repeat: initial initial; box-sizing: border-box; outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;neutralidad
de la red&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;no es
otra cosa que&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-position: initial initial; background-repeat: initial initial; box-sizing: border-box; outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;&lt;b&gt;un
principio que propone una red que no tiene restricciones ni por el tipo de dispositivo
utilizado para acceder a ella ni por el tipo de información&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;que viaja por la misma.&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt; Mientras en Europa esperamos una
medida que la regule, en Estados Unidos la FCC (Federal Communications
Commission) ya aprobó en el año 2010&amp;nbsp;&lt;span style=&quot;border: none windowtext 1.0pt; color: windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm; text-decoration: none; text-underline: none;&quot;&gt;una orden&lt;/span&gt;&amp;nbsp;que
obligaba a los operadores a garantizar la neutralidad de la red en sus
servicios &lt;span style=&quot;color: #333333;&quot;&gt;de acceso a Internet.&lt;/span&gt;&lt;span style=&quot;color: #555555;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;Esta medida de la FCC, fue bien recibida por los usuarios, siendo además una
promesa electoral del actual presidente de EEUU, Barack Obama; esta medida no
involucraba a las conexiones de datos móviles y, por tanto, si los operadores
no están de acuerdo con garantizar la neutralidad de la red, más en contra estarán
si existen “agravios comparativos”. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;En resumidas palabras, &lt;b&gt;&lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;la FCC obligó a los operadores
que ofrecen servicios de acceso a Internet a no discriminar el tráfico&lt;/span&gt;&amp;nbsp;&lt;/b&gt;que
cursaban sus clientes y, por tanto, a no imponer reglas que primasen unos
servicios en detrimento de otros. Los operadores, por regla general, siempre
han sido reacios a los&amp;nbsp;&lt;i&gt;&lt;span style=&quot;border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;big players&lt;/span&gt;&lt;/i&gt;&amp;nbsp;como
Google y, por supuesto, al P2P y al intercambio de archivos; siempre han
considerado que ponen la red y otros &quot;las explotan&quot;. Para evitar la
imposición de &quot;niveles de servicio&quot;, el bloqueo de servicios
concretos o la imposición de tasas a los proveedores de contenido para que
estos no viesen perjudicados sus servicios, la FCC optó por tomar cartas en el
asunto y llegó a una &quot;norma de compromiso&quot;.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: Arial, sans-serif; font-size: 12pt; line-height: 19.5pt;&quot;&gt;Por este &lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif; font-size: 12pt; line-height: 19.5pt;&quot;&gt;motivo, Verizon
se lanzó a los tribunales y recurrió la orden de la FCC y, tras 3 años de
litigios,&lt;b&gt;&amp;nbsp;&lt;span style=&quot;border: 1pt none windowtext; color: windowtext; padding: 0cm;&quot;&gt;ha conseguido anular esta orden&lt;/span&gt;.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;Verizon ha conseguido que &lt;b&gt;el
Tribunal de Apelaciones del Distrito de Columbia&lt;/b&gt; de un giro al sector de
las telecomunicaciones en los Estados Unidos; el Tribunal ha rechazado la orden
que emitio la FCC y ha fallado en favor del operador. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES; padding: 0cm;&quot;&gt;¿Estamos,
por tanto, hablando del fin de la neutralidad de la red en Estados Unidos?&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;Que la orden de la FCC haya sido anulada, es un gran revés y, si no se
regula, es posible que mas pronto que tarde aparezcan movimientos que
perjudiquen la neutralidad de la red&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 15pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;La dirección del fallo por parte del Tribunal de Apelación, se debe a que
dictamino &amp;nbsp;que el acceso a Internet de
Banda Ancha no se había tipificado como un &quot;servicio básico&quot; de la
misma forma que lo es el acceso a la red telefónica fija. En otras palabras, no
está reconocido como &quot;servicio universal&quot; (que es la nomenclatura que
usamos normalmente) y, por tanto, la FCC no tiene potestad para imponer
calidades de servicio o proteger el servicio.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: Arial, sans-serif; font-size: 12pt; line-height: 19.5pt;&quot;&gt;Aunque la neutralidad era una promesa electoral de Obama, el acceso a
Internet no se catalogó como &quot;servicio universal&quot;.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;border: 1pt none windowtext; color: #333333; font-family: Arial, sans-serif; font-size: 12pt; padding: 0cm;&quot;&gt;&lt;b&gt;El
tribunal considera que no hay riesgo en caso de que se pongan tasas en el
servicio,&lt;/b&gt; &lt;/span&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; mso-bidi-font-weight: bold; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES; padding: 0cm;&quot;&gt;ya que en base al principio de libre competencia, el
usuario puede cambiar al operador que más le convenga. &lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;Sin embargo, creo que
con este tipo de decisiones, Verizon ha conseguido que los operadores de
Estados Unidos tengan carta blanca para modelar el acceso a Internet que deseen
y, por tanto, a primar unos servicios frente al detrimento de otros. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguW_WJ63S4Cm8O8Mxu8FCxF5iZW-Vo_q4Grv1hIFNSbZgajhbRPxQbiiH05Z-tzDBtRETzogFOr2UPWVhfOHBVz_wufRsjqqe9fpcFf6QgBJK37lmxpVcv9HCGxwvv7wVk0eNXnMr2QSmJ/s1600/20100901-fontdevila-neutralidad.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;253&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguW_WJ63S4Cm8O8Mxu8FCxF5iZW-Vo_q4Grv1hIFNSbZgajhbRPxQbiiH05Z-tzDBtRETzogFOr2UPWVhfOHBVz_wufRsjqqe9fpcFf6QgBJK37lmxpVcv9HCGxwvv7wVk0eNXnMr2QSmJ/s400/20100901-fontdevila-neutralidad.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 12.0pt; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: Arial, sans-serif; font-size: 12pt; line-height: 19.5pt;&quot;&gt;La solución a este dictamen, radica en &lt;b&gt;declarar el acceso a Internet &lt;/b&gt;como
un&lt;b&gt; servicio básico &lt;/b&gt;y, por tanto, crear un marco de protección que evite
posibles abusos; sin embargo, parece que la regulación de Internet es algo que
se prefiere evitar porque generaría mucho desga&lt;/span&gt;&lt;span style=&quot;color: #333333; font-size: 12pt; line-height: 19.5pt;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;ste y críticas en el país.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 19.5pt; margin-bottom: 0.0001pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-size: 12pt; line-height: 19.5pt;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; line-height: 18pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #555555;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;A continuación, os dejo en &lt;a href=&quot;http://www.cadc.uscourts.gov/internet/opinions.nsf/3AF8B4D938CDEEA685257C6000532062/%24file/11-1355-1474943.pdf&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;border: none windowtext 1.0pt; color: #3c81a2; mso-border-alt: none windowtext 0cm; padding: 0cm;&quot;&gt;PDF&lt;/span&gt;&lt;/a&gt;, se encuentra en
inglés, la sentencia dictada por el Tribunal de Apelación del Distrito de
Columbia &lt;/span&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/5861984133748198599/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/01/un-tribunal-anula-la-orden-de.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/5861984133748198599'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/5861984133748198599'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/01/un-tribunal-anula-la-orden-de.html' title='Un tribunal anula la orden de neutralidad de la Red en EEUU'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjIKLUVPp3OZj6uptEP1EhdySgTs1btObLiukQP64ydY35mEP1NcSGq7YLh_HkMjs_xhO_X-HlvZm88_shwvrJwbikxpCLFr43d81L_H7GSC-8gfuyxeJaP2oZ68WGss0xQrSuCfVLoqRb/s72-c/neutralidad_de_la_red.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-8916084218450421782</id><published>2014-01-14T12:00:00.001+01:00</published><updated>2014-01-14T12:00:49.529+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><category scheme="http://www.blogger.com/atom/ns#" term="Twitter"/><title type='text'>La Policía supera los 700.000 seguidores en Twitter</title><content type='html'>&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiERLAmKwqzTp3g_HupiS5JzHi2URyWsc-2SmmAYZI3RGLmjaA_LftQmXYeQWxBdfkeoyfvYWELAb11WjTDNeHKsM-aQhcBY0lSf4ci29OCWki-O0S9qfkMsDjkVKa4qIDPp6xwtfkzAAQd/s1600/policia+seguidores.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiERLAmKwqzTp3g_HupiS5JzHi2URyWsc-2SmmAYZI3RGLmjaA_LftQmXYeQWxBdfkeoyfvYWELAb11WjTDNeHKsM-aQhcBY0lSf4ci29OCWki-O0S9qfkMsDjkVKa4qIDPp6xwtfkzAAQd/s1600/policia+seguidores.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #555555; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #555555; font-family: Arial, sans-serif; line-height: 18pt;&quot;&gt;La Policía Nacional alcanza un hito en cuanto a redes sociales
se refiere, &lt;b&gt;supera los 700.000 seguidores&lt;/b&gt;. Sigue siendo el segundo cuerpo
policial del mundo con más presencia en Twitter, únicamente por detrás del
norteamericano FBI.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #555555; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Desde el cuerpo de Policía entienden que este gran seguimiento
es debido a «la comunicación y&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;background-position: initial initial; background-repeat: initial initial; box-sizing: border-box; outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;atención
directa y personal&lt;/span&gt;&lt;/strong&gt;, la información útil, los consejos de
seguridad o el uso como canal para la participación ciudadana» que hace de
Twitter, en la dirección @policia . Esta apuesta por las redes sociales arrancó
en 2012 y desde entonces su presencia no ha hecho más que aumentar.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #555555; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Los seguidores marcan como característico la &lt;b&gt;forma de redacción&lt;/b&gt; que
tienen los tuits, ya que no se limitan al mero hecho de informar o concienciar,
sino que se encuentran redactados de tal forma que se ven &lt;b&gt;cercanos &lt;/b&gt;y no como una mera nota informativa. De esta forma, se consigue una mayor eficacia de los mismos y
se consigue que el ciudadano se sienta más próximo al cuerpo policial.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; box-sizing: border-box; line-height: 18pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #555555; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Además de una
herramienta de comunicación, el perfil en Twitter de la Policía española «&lt;strong style=&quot;background-position: initial initial; background-repeat: initial initial; box-sizing: border-box; outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;es
pionero y líder mundial en el uso operativo policial de las redes sociales&lt;/span&gt;&lt;/strong&gt;»,
explica la propia policía en una nota. Esto se debe a que la información aportada
por los ciudadanos a través de estas vías tiene como resultado cientos de
detenciones por narcotráfico, localización de testigos clave y víctimas de
delitos graves, arresto de fugitivos, detección de vídeos sexuales, amenazas,
phishing o fraude.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #555555; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;La última campaña emprendida por la Policía, «Todos contra el
acoso escolar», presentada por&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;background-position: initial initial; background-repeat: initial initial; box-sizing: border-box; outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;Ignacio
Cosidó&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;e&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;background-position: initial initial; background-repeat: initial initial; box-sizing: border-box; outline: 0px;&quot;&gt;&lt;span style=&quot;border: 1pt none windowtext; padding: 0cm;&quot;&gt;Íker Casillas&lt;/span&gt;&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;el pasado diciembre, es un ejemplo del
poder y la concienciación que se puede lograr mediante un uso correcto por
parte de las redes sociales, explica la Policía.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; box-sizing: border-box; line-height: 18pt; margin: 0cm 0cm 17.25pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #555555; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;A
raíz de esta campaña, que generó según SocialBro más de 38.745.000 impactos
potenciales en Twitter, el email creado para denunciar la violencia en las
aulas, seguridadescolar@policia.es, ha recibido centenares de comunicaciones de
los ciudadanos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;background-color: white; background-position: initial initial; background-repeat: initial initial; box-sizing: border-box; line-height: 18pt; margin: 0cm 0cm 17.25pt; outline: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #555555; font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Además,
el &lt;b&gt;Grupo de Redes Sociales de la Policía Naciona&lt;/b&gt;l quiere también agradecer a
los tuiteros el último galardón recibido: el &lt;b&gt;I Premio Forocompol&lt;/b&gt; en su
modalidad de comunicación institucional. El Foro de Comunicación es una
organización compuesta por profesionales de la comunicación, que la semana
pasada anunciaba los dos galardonados por la primera edición de los Premios
Forocompol de Comunicación&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/8916084218450421782/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/01/la-policia-supera-los-700000-seguidores.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/8916084218450421782'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/8916084218450421782'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/01/la-policia-supera-los-700000-seguidores.html' title='La Policía supera los 700.000 seguidores en Twitter'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiERLAmKwqzTp3g_HupiS5JzHi2URyWsc-2SmmAYZI3RGLmjaA_LftQmXYeQWxBdfkeoyfvYWELAb11WjTDNeHKsM-aQhcBY0lSf4ci29OCWki-O0S9qfkMsDjkVKa4qIDPp6xwtfkzAAQd/s72-c/policia+seguidores.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-6784609419081776175</id><published>2014-01-13T15:34:00.000+01:00</published><updated>2014-01-13T15:39:29.420+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Gmail"/><category scheme="http://www.blogger.com/atom/ns#" term="Google"/><category scheme="http://www.blogger.com/atom/ns#" term="Google+"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><category scheme="http://www.blogger.com/atom/ns#" term="Recurso"/><title type='text'>Como proteger tu bandeja de Gmail de los correos de Google+</title><content type='html'>&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlarxwT4P3226lKJ3YRA1b4zxt-oRR_Nx-3QiklXX1M_Un05T1mUYXA9kmVornxFoJ05pmmve4KHwKuL8aVnJPcYdg_BZvdM7mOtOv5rjdQf-hVWx4ZAlPRzAHmovJ1D-6iOU1daekNUfo/s1600/descarga.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlarxwT4P3226lKJ3YRA1b4zxt-oRR_Nx-3QiklXX1M_Un05T1mUYXA9kmVornxFoJ05pmmve4KHwKuL8aVnJPcYdg_BZvdM7mOtOv5rjdQf-hVWx4ZAlPRzAHmovJ1D-6iOU1daekNUfo/s1600/descarga.jpg&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Hace pocos&amp;nbsp;días, que &lt;b&gt;Google &lt;/b&gt;anunció la apertura de la bandeja de entrada de Gmail a todos los&amp;nbsp;contactos de&lt;b&gt; Google+&lt;/b&gt;. Esta medida por parte del buscador, se ha convertido&amp;nbsp;rápidamente&amp;nbsp;en una de las&amp;nbsp;mas&amp;nbsp;polémicas.&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Este cambio, ha suscitado un&amp;nbsp;aluvión&amp;nbsp;de &lt;b&gt;criticas &lt;/b&gt;por parte de los usuarios, al ver esto comprometida&amp;nbsp;su privacidad.&amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Google tenia que haber tenido previstas soluciones, debido al gran impacto negativo que ha tenido esta medida. Desde el punto de vista empresarial, es razonable puesto que lo que bbusca es la que Google quiera aumentar la&amp;nbsp;participación&amp;nbsp;de los mas de &lt;b&gt;540 millones de usuarios&lt;/b&gt; que hay registrados en su red social; lo que no se puede pasar por alto, es que no ha tenido en cuenta la &lt;b&gt;privacidad por defecto&lt;/b&gt; de las cuentas de correo.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Nos encontramos, por tanto, ante el hecho de que cualquier persona que&amp;nbsp;agreguemos&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;como contacto a Google+ pueda&amp;nbsp;mandarnos correos, lo cual no tiene porque ser la finalidad por la que añadimos a esa persona a nuestro vinculo. La parte positiva, es que nuestra&amp;nbsp;dirección&lt;/span&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&amp;nbsp;de&amp;nbsp;correo &lt;/span&gt;&lt;b style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;no se mostrará&lt;/b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt; hasta &lt;/span&gt;&lt;b style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;abrir&amp;nbsp;&lt;/b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;el mensaje. En caso de que no lo hagamos, &lt;/span&gt;&lt;b style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Google&amp;nbsp;&lt;/b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;bloqueará&lt;/span&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&amp;nbsp;la posibilidad de que esta persona pueda seguir mandándonos mensajes.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Si&amp;nbsp;habéis&amp;nbsp;llegado hasta&amp;nbsp;aquí, y&amp;nbsp;tenéis&amp;nbsp;claro que&lt;b&gt; no&amp;nbsp;queréis&lt;/b&gt;&amp;nbsp;recibir correos de los desconocidos&amp;nbsp;que&amp;nbsp;habitan vuestros&amp;nbsp;círculos&amp;nbsp;de Google+, los pasos a seguir son los siguientes:&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;1. Haz click en este&amp;nbsp;&lt;a href=&quot;https://mail.google.com/mail/u/0/#settings/general&quot;&gt;&lt;b&gt;enlace&lt;/b&gt;&lt;/a&gt;&amp;nbsp;y
accede a la configuración de tu cuenta de correo de Gmail.&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
2. Busca la opción, Enviar correo electrónico a través de Google+.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
3. Abre el menú desplegable como ves en la imagen y selecciona
&quot;nadie&quot;.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
4. Guarda los cambios.&lt;/div&gt;
&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnPlV4EgJxmjRxTl78ldLVz6rFXLMuuJSYvrnmgbErJ7sUNVdFbQuPd-F1LZLGf1-UQLfTkZxKzJtp0wNxAh-5l6bLg8nZd0Q-5hhmJb5_u5mb9HqdiU_Ohi-nQCvLKd9ay9X-j4MojCeE/s1600/google.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;76&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnPlV4EgJxmjRxTl78ldLVz6rFXLMuuJSYvrnmgbErJ7sUNVdFbQuPd-F1LZLGf1-UQLfTkZxKzJtp0wNxAh-5l6bLg8nZd0Q-5hhmJb5_u5mb9HqdiU_Ohi-nQCvLKd9ay9X-j4MojCeE/s640/google.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif; line-height: 115%;&quot;&gt;Si la opción no aparece es porque aún no está
habilitada en nuestra cuenta de correo. Google ha enviado un mensaje explicando
esta característica antes de activar la nueva regla.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif; line-height: 115%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;line-height: 115%;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;line-height: 115%;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif; line-height: 115%;&quot;&gt;Es recomendable que todos los usuarios&amp;nbsp;&lt;/span&gt;&lt;b style=&quot;font-family: Arial, Helvetica, sans-serif; line-height: 115%;&quot;&gt;deshabiliten&lt;/b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif; line-height: 115%;&quot;&gt;&amp;nbsp;la opción
por defecto,&amp;nbsp;&lt;/span&gt;&lt;b style=&quot;font-family: Arial, Helvetica, sans-serif; line-height: 115%;&quot;&gt;&quot;Cualquiera en Google+&quot;&lt;/b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif; line-height: 115%;&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;line-height: 115%;&quot;&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif; line-height: 18px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif; line-height: 18px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/6784609419081776175/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/01/como-proteger-gmail-de-los-correos-de.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/6784609419081776175'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/6784609419081776175'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/01/como-proteger-gmail-de-los-correos-de.html' title='Como proteger tu bandeja de Gmail de los correos de Google+'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlarxwT4P3226lKJ3YRA1b4zxt-oRR_Nx-3QiklXX1M_Un05T1mUYXA9kmVornxFoJ05pmmve4KHwKuL8aVnJPcYdg_BZvdM7mOtOv5rjdQf-hVWx4ZAlPRzAHmovJ1D-6iOU1daekNUfo/s72-c/descarga.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-2491706227954777157</id><published>2014-01-08T13:37:00.002+01:00</published><updated>2014-01-14T10:51:25.280+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Abogacía"/><category scheme="http://www.blogger.com/atom/ns#" term="Cloud Computing"/><category scheme="http://www.blogger.com/atom/ns#" term="Derecho de la Red"/><category scheme="http://www.blogger.com/atom/ns#" term="Google"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacidad"/><title type='text'>¿Conoces Nubbius? Cloud computing para abogados.</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiS6Z-FNjMD1zpCQW21IUS64sIurNSTBxGuI3LR3VZxSjCSeKw2kOV8y_bT9GOS8HlwUF76LTlLGt85UkwNOVPAJIE130koOLOhGS34QfLxm8Id0DL-9k1j2WRjoTYDWJGbcjqC-qL3CtO/s1600/BbwqDJSCEAEVjfV.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiS6Z-FNjMD1zpCQW21IUS64sIurNSTBxGuI3LR3VZxSjCSeKw2kOV8y_bT9GOS8HlwUF76LTlLGt85UkwNOVPAJIE130koOLOhGS34QfLxm8Id0DL-9k1j2WRjoTYDWJGbcjqC-qL3CtO/s320/BbwqDJSCEAEVjfV.jpg&quot; height=&quot;185&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;background-color: white; color: #222244; font-family: Arial, Helvetica, sans-serif; line-height: 20px; text-align: justify;&quot;&gt;&lt;b&gt;Google &lt;/b&gt;destaca entre cientos de miles de desarrolladores como caso de éxito a &lt;/span&gt;&lt;a href=&quot;http://nubbius.com/&quot; style=&quot;background-color: white; font-family: Arial, Helvetica, sans-serif; line-height: 20px; text-align: justify;&quot;&gt;Nubbius&lt;/a&gt;&lt;span style=&quot;background-color: white; text-align: justify;&quot;&gt;&lt;span style=&quot;color: #222244; font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 20px;&quot;&gt;, la aplicación en la nube para despachos de abogados de The Cloud Gate, empresa dedicada al desarrollo de aplicaciones para&amp;nbsp;Internet&amp;nbsp;y móviles.&amp;nbsp;Esta es la primera aplicación española reconocida&amp;nbsp;por Google como &lt;b&gt;caso de éxito&lt;/b&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;background-color: white; color: #222244; font-family: Arial, Helvetica, sans-serif; line-height: 20px; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;background-color: white; color: #222244; font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 20px;&quot;&gt;&lt;b&gt;Nubbius &lt;/b&gt;es una aplicación para despachos de abogados que permite manejar datos, contactos, citas y casos, en definitiva gestionar el&amp;nbsp;conocimiento, desde cualquier lugar y dispositivo. Está&amp;nbsp;integrada con Google Apps, servicio usado por más de 5 millones de empresas (entre ellas&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #222244; font-family: Arial, Helvetica, sans-serif; line-height: 20px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.diariojuridico.com/actualidad/noticias/nuevas-tecnologias-noticias/3http://prensa.bbva.com/actualidad/notas-de-prensa/espana/bbva-se-sube-a-la-nube-degoogle%20_%20_%20%209882-22-101-c-92220__.html&quot; style=&quot;background-color: white; color: #3a4d64; font-family: Arial, Helvetica, sans-serif; line-height: 20px; text-decoration: none;&quot;&gt;BBVA3,&lt;/a&gt;&amp;nbsp;&lt;a href=&quot;http://www.diariojuridico.com/actualidad/noticias/nuevas-tecnologias-noticias/4%20http://googleenterprise.blogspot.com.es/2012/02/roche-group-goes-google.htm%20rl&quot; style=&quot;background-color: white; color: #3a4d64; font-family: Arial, Helvetica, sans-serif; line-height: 20px; text-decoration: none;&quot;&gt;Roche Group4&lt;/a&gt;&lt;span style=&quot;background-color: white; color: #222244; font-family: Arial, Helvetica, sans-serif; line-height: 20px;&quot;&gt;) que da acceso seguro al correo electrónico, al calendario y a los documentos, independientemente del lugar en que se encuentren o del dispositivo que utilicen sus empleados. Un abogado puede almacenar y crear documentos de manera segura en Google Drive, agendar citas por medio de Google Calendar, generar facturas a través Google Spreadsheets y relacionar su&lt;/span&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;s correos electrónicos en Gmail con sus expedientes.&lt;br /&gt;&lt;br /&gt;Nubbius es un caso de éxito, español en este caso, de lo denominado como &quot;&lt;b&gt;Cloud Computing&quot;&lt;/b&gt;. Este servicio supone en resumidas palabras, el almacenamiento, tratamiento y utilización de datos en ordenadores a distancia a través de Internet. &lt;br /&gt;&lt;br /&gt;En mi opinión, a estos servicios, actualmente presentan diversos riesgos desde el punto de vista&amp;nbsp;jurídico:&lt;/span&gt;&lt;br /&gt;
&lt;b style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&amp;nbsp; &amp;nbsp; 1.&amp;nbsp;&lt;i style=&quot;font-weight: bold;&quot;&gt;Riesgos relacionados con la gestión y control de la información&lt;/i&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;i style=&quot;font-weight: bold;&quot;&gt;&lt;br /&gt;&lt;/i&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Este tipo de riesgo, es una de las principales preocupaciones de las empresas que usan los sistemas de &quot;cloud&quot;, en base &amp;nbsp;a que estos sistemas generan un mayor riesgo frente a otros tipos de&amp;nbsp;gestión, como pueden ser: mayor exposición de los puntos de acceso; problemas con la&amp;nbsp;segregación y aislamiento de datos; más elementos fuera del perímetro de seguridad del cliente; alto grado de concentración de información en una ubicación (este riesgo ademas, es el que genera un mayor atractivo para todos aquellos que busquen amenazar o vulnerar la seguridad&lt;/span&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;).&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmNB_UNX78LZayMrhBgxHDcPKmT05TbgXO44o2EyDZzogKiNAPx7-MSwo0FXli9MI3FlIrVcbljIPyB4XeyTCaBNFb9Cl78qYS9DXdvBOwyEPXSr1Sme2UkjQe8pIHU0Fl2Zw5N6Sd5rk6/s1600/Cloud-Computing-cap.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmNB_UNX78LZayMrhBgxHDcPKmT05TbgXO44o2EyDZzogKiNAPx7-MSwo0FXli9MI3FlIrVcbljIPyB4XeyTCaBNFb9Cl78qYS9DXdvBOwyEPXSr1Sme2UkjQe8pIHU0Fl2Zw5N6Sd5rk6/s1600/Cloud-Computing-cap.jpg&quot; height=&quot;200&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Por tanto, puede darse un aumento de los incidentes y brechas en la seguridad de datos, de mal uso de los datos, o de fallos en la migración, retorno o destrucción de datos. Cabe destacar tambien, como un riesgo específico el de incumplimiento de obligaciones sobre protección de datos de carácter personal; el &lt;b&gt;Grupo de Protección de Datos del Artículo 29&lt;/b&gt; ha advertido que &quot;&lt;i&gt;el despliegue de los servicios de computación en la nube puede provocar riesgos para la protección de datos de carácter personal generados por la falta de control sobre los datos o la insuficiente información sobre el tratamiento&lt;/i&gt;&quot; (transparencia sobre el cómo, dónde y por quién los datos son tratados o subtratados, con el riesgo de que acaben siendo tratados en jurisdicciones que no proporcionan&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;un nivel de protección de datos equivalente sin cumplir las debidas garantías legales) .&lt;br /&gt;&lt;br /&gt;Las consecuencias negativas para el cliente incluyen, entre otras, costes internos o externos para remediar y notificar a los afectados las brechas de seguridad o minimizar su impacto, indemnizaciones a terceros (incumplimiento legal o contractual), sanciones administrativas o penales, pérdida de ventaja competitiva, o impacto reputacional negativo.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&amp;nbsp; &amp;nbsp; 2. &lt;b&gt;Riesgo de excesiva dependencia del proveedor&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;Puede deberse a la excesiva dependencia del proveedor, algo&amp;nbsp;común&amp;nbsp;en todos los caso de&amp;nbsp;externalización, que en entornos cloud puede verse aumentado en base al mayor numero de elementos ajenos a la&amp;nbsp;organización, perdiendo esta el control directo sobre la infraestructura, las&amp;nbsp;aplicaciones y los datos que maneje.&lt;br /&gt;&lt;br /&gt;&amp;nbsp; &amp;nbsp; 3.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;Incertidumbre sobre marco jurídico aplicable&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;Debido a la falta de transparencia de la oferta, el cliente puede no conocer&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;de antemano la ubicación de su información, lo que podría dejarle inadvertidamente expuesto (o al menos su datos y aplicaciones) a legislaciones de otros países, y que se produzcan accesos a dicha información por investigaciones judiciales o gubernamentales ajenas a su propia jurisdicción.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;Adicionalmente, puede plantear dificultades la determinación de la ley aplicable en ciertos casos, con la complejidad de ubicar los puntos de conexión en entornos cloud (p.ej lugar de prestación de los servicios, lugar de producción del daño) .&lt;br /&gt;&lt;br /&gt;Dejando de un lado los posibles problemas derivados del Cloud computing, juristas y abogados especializados en nuevas tecnologías consideran que la utilización de aplicaciones en la nube es una práctica que se acabará extendiendo a medio plazo en todos los despachos de abogados porque minimiza los gastos en infraestructuras tecnológicas y en personal para su mantenimiento. “En un entorno tan competitivo, el poder acceder a un expediente en cualquier lugar, en cualquier momento (incluso con mayores medidas de seguridad que un software tradicional de abogados) es un valor diferencial y esencial para nuestros clientes”, destaca también Zafra, director y fundador de Nubbius.&lt;br /&gt;&lt;br /&gt;Nubbius ha sido desarrollado con &lt;b&gt;Google App Engine&lt;/b&gt;, un servicio en la nube , utilizado por miles de desarrolladores,que permite crear y alojar aplicaciones web en los mismos sistemas con los quenfuncionan las aplicaciones de Google, ofreciendo su misma escalabilidad, fiabilidad,rendimiento y seguridad. En palabras de Zafra usar este servicio“nos permite gestionar una demanda de servicios creciente por parte de los despachos y a la vez ahorrar cientos de miles de euros en infraestructuras”. Además, Google está adherido al acuerdo de privacidad de datos específico entre la Unión Europea y los EE.UU. Safe Harbor, que junto a las certificaciones de sus centros de datos y aplicaciones ISO 27001, ISAE 3402 Type II6, garantizan una elevada protección de la privacidad e integridad de los datos de los abogados españoles y de sus clientes.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/2491706227954777157/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2014/01/conoces-nubbius-cloud-computing-para.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/2491706227954777157'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/2491706227954777157'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2014/01/conoces-nubbius-cloud-computing-para.html' title='¿Conoces Nubbius? Cloud computing para abogados.'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiS6Z-FNjMD1zpCQW21IUS64sIurNSTBxGuI3LR3VZxSjCSeKw2kOV8y_bT9GOS8HlwUF76LTlLGt85UkwNOVPAJIE130koOLOhGS34QfLxm8Id0DL-9k1j2WRjoTYDWJGbcjqC-qL3CtO/s72-c/BbwqDJSCEAEVjfV.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-3484423957163605485</id><published>2013-12-27T14:00:00.000+01:00</published><updated>2014-01-13T14:41:14.361+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Delitos"/><category scheme="http://www.blogger.com/atom/ns#" term="Derecho de la Red"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacidad"/><category scheme="http://www.blogger.com/atom/ns#" term="Redes Sociales"/><category scheme="http://www.blogger.com/atom/ns#" term="Suplantación de identidad."/><title type='text'>¿Cual es el precio de suplantar una identidad en una Red Social?</title><content type='html'>&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;o:OfficeDocumentSettings&gt;
  &lt;o:AllowPNG/&gt;
 &lt;/o:OfficeDocumentSettings&gt;
&lt;/xml&gt;&lt;![endif]--&gt;

&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Estar o no
estar en una red social puede ser una decisión personal, profesional o incluso
empresarial. Sin embargo, la facilidad que ofrecen las redes para dar este paso
y para crear perfiles hace que incluso quien no quiera formar parte de ellas se
encuentre allí sin saberlo.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1LRb6xZjjpWqdeQMz_OCMhsWmbWc38dqcvPsNH586-5PK0BRch0CSSw0eroKMP6eLGrIbCFokHI4ipC68Pebn1zsykW5pE-a1Pv6Q0c_Hiz-3q0fZO_jV_MrQISYQVNN0q5whuCYdH8bs/s1600/robo_identidad.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;252&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1LRb6xZjjpWqdeQMz_OCMhsWmbWc38dqcvPsNH586-5PK0BRch0CSSw0eroKMP6eLGrIbCFokHI4ipC68Pebn1zsykW5pE-a1Pv6Q0c_Hiz-3q0fZO_jV_MrQISYQVNN0q5whuCYdH8bs/s320/robo_identidad.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;¿Cuánto cuesta suplantar a un famoso en Twitter o
Facebook? Así sucede en los casos de suplantación de identidad que proliferan
en entornos como Facebook o Twitter. Especialmente esta última ha vivido casos
muy sonados en los que famosos, políticos, instituciones o empresas han sufrido
las consecuencias de las actuaciones de terceros, que crean perfiles falsos
aprovechando el anonimato tras el que se esconden en la famosa plataforma
online de microblogging.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Según explica el abogado y experto en derecho de las
nuevas tecnologías&lt;b&gt; Alejandro Touriño&lt;/b&gt;, del despacho &lt;a href=&quot;http://www.ecija.com/&quot;&gt;Ecija&lt;/a&gt;, registrar un perfil
ficticio sin emplear datos o la fotografía de alguien en concreto no tiene
repercusión desde el punto de vista jurídico, más allá del incumplimiento de los
términos de uso de la red social y la posible &lt;b&gt;eliminación del perfil&lt;/b&gt; por los
administradores de la página.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;El tema cambia si el perfil creado utiliza la
fotografía o los datos de alguien, en cuyo caso se estaría produciendo, de
entrada, un&lt;i&gt;&amp;nbsp;&quot;ilícito civil por vulneración del derecho a la propia imagen&quot;&lt;/i&gt;
reconocido expresamente en el &lt;b&gt;artículo 18 de la Constitución&lt;/b&gt;. Además, también
podría ser un delito de &quot;&lt;i&gt;usurpación de identidad&lt;/i&gt;&quot; tipificado en el &lt;b&gt;artículo 401
del Código Penal&lt;/b&gt;, castigado con pena de prisión de seis meses a tres años, por
hacerse pasar por otro individuo sin su consentimiento o usurpar la identidad
de una persona. Responsabilidad de la red, en cuanto a la responsabilidad que de
todo ello pueda atribuirse a la red social en la que se haya producido la
suplantación, según los artículos 13 y siguientes de la Ley de Servicios de la
Sociedad de la Información, los prestadores de servicios de intermediación no
son, en principio, responsables por los contenidos ajenos que transmiten,
alojan o a los que facilitan acceso.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Tan sólo responden si toman participación
activa en estos casos o si, conociendo la ilegalidad de una determinada
actuación, no actúan con rapidez para retirarlo o impedir el acceso a&lt;/span&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;l
contenido. Alejandro Touriño señala que al despacho llegan muchos casos de este
tipo, principalmente relacionados con directivos de grandes empresas. No es
raro que los altos ejecutivos de las compañías sean boicoteados en las redes.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Así le sucedió, por ejemplo, a &lt;b&gt;Tony Hayward&lt;/b&gt;, ex consejero delegado de la petrolera
BP que, en 2010, durante la crisis por el grave desastre medioambiental del
vertido que se produjo en el Golfo de México, fue víctima de un suplantador que
puso en su boca, mediante un tuit, la siguiente frase: “Las playas de arena
negra están muy de moda en algunos lugares”. Este tipo de bromas pueden salir
muy caras a las empresas. Falsos tuits puestos en boca de personas relevantes
como políticos o empresarios hacen tambalear los mercados de todo el mundo con
graves consecuencias.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;No en vano, el informe sobre riesgos globales 2013
elaborado por expertos de &lt;b&gt;Marsh &amp;amp; McLennan&lt;/b&gt;, la &lt;b&gt;Universidad de Oxford y
Wharton&lt;/b&gt;, entre otras entidades, ya destacaba estos supuestos como peligros a
tener en cuenta en la economía global. Cómo actuar Una vez producido un caso de
suplantación, si lo que se pretende es la mera eliminación del perfil, la
interposición de acciones legales es poco efectiva, ya que puede tardarse años
en obtener una sentencia estimatoria y minutos en generar un nuevo perfil
infractor. Éste fue el caso, por ejemplo, de la escritora Lucía Etxebarría, que
tardó más de dos años en lograr eliminar un perfil que suplantaba su identidad
en Twitter.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Por ello, según Alejandro Touriño, lo más oportuno es acudir a las
vías de reporte de infracción que las propias redes sociales ponen a
disposición de los usuarios, ya que lo habitual es que actúen de forma
implacable ante este tipo de situaciones. Pese a ser éste el camino más rápido
y sencillo para la eliminación inmediata de un perfil, los daños causados pueden
ser objeto de indemnización si se llega a juicio. Ya ha habido diversas
sentencias al respecto, como en el caso de &lt;a href=&quot;http://www.publico.es/espana/379334/condenadas-por-crear-un-perfil-falso-en-tuenti&quot;&gt;dos jóvenes que fueron condenadas en 2011 a pagar 12.400 euros de indemnización y 200 euros de multa cada una porabrir un perfil falso en la red Tuenti&lt;/a&gt; a nombre de otra chica con el único
objetivo de ridiculizarla. Las adolescentes condenadas por la Audiencia
Provincial de Segovia llegaron a subir una foto real de su víctima, indicando
sus datos personales y su centro de estudios. Este tipo de situaciones en las
que los afectados son particulares resultan recurrentes y no sólo entre
adolescentes, donde se repite con frecuencia. Hace dos años, la Agencia
Española de Protección de Datos impuso la primera multa, por importe de 2.000
euros, a una mujer por haber creado un perfil en la red social Badoo con datos
personales de otra, incluyendo su móvil.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Este hecho y el tipo de perfil –con
reclamos de tipo sexual–, hizo que recibiera múltiples llamadas de solicitud de
contacto sexual, lo que le obligó a presentar una denuncia ante la Guardia
Civil para que el perfil fuera dado de baja. Los riesgos de fraude en Internet
no frenan la presencia de las empresas.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;El uso de redes sociales ya no se limita
a las relaciones interpersonales; ahora es una plataforma fundamental para las
empresas, que pueden emplearlas como medio para generar opiniones afines a sus
objetivos. Eso sí, ante el riesgo de que se convierta en un arma de doble filo,
la estrategia a seguir debe ser clara. Según &lt;b&gt;Adolfo Corujo&lt;/b&gt;, socio y director
senior de Llorente &amp;amp; Cuenca, “las empresas y los directivos tienen que dar
ejemplo a la hora de identificarse en las redes sociales con perfiles claros y
no ambiguos, diferenciando los usos oficiales de los personales”.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: normal; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Riesgos
propios de estos entornos como la suplantación de identidad, lejos de hacer
temer la presencia en las redes, debería producir el efecto contrario. “Cuando
los profesionales desarrollan su propia identidad digital, minimizan las
opciones de que alguien se aproveche con mala intención de su ausencia o de su
silencio”, apunta Corujo. Nuevas armas 1. La inmediatez de los entornos
digitales hace que la actuación de la Justicia, con sus propios tiempos, no
impida atajar el problema antes de que se produzca un daño mayor. Por ello, los
expertos recomiendan dirigirse, lo primero, a la red social en cuestión. 2. Como
más vale prevenir que curar, plataformas como Twitter cuentan con perfiles
verificados, cuentas que, de forma fehaciente, se sabe que pertenecen a quien
indican. Esta opción sólo es posible para personas conocidas. 3. La
suplantación de identidad de personas con relevancia pública, poniendo en su
boca declaraciones falsas, ha generado crisis a nivel global, llegando a hacer
tambalear los mercados de todo el mundo. 4. Pese a que compañías y directivos
han sufrido suplantaciones, el ámbito empresarial apuesta, cada vez más, por su
presencia en redes sociales como parte de su estrategia de comunicación&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;
&lt;/span&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;
&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:TrackMoves/&gt;
  &lt;w:TrackFormatting/&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:PunctuationKerning/&gt;
  &lt;w:ValidateAgainstSchemas/&gt;
  &lt;w:SaveIfXMLInvalid&gt;false&lt;/w:SaveIfXMLInvalid&gt;
  &lt;w:IgnoreMixedContent&gt;false&lt;/w:IgnoreMixedContent&gt;
  &lt;w:AlwaysShowPlaceholderText&gt;false&lt;/w:AlwaysShowPlaceholderText&gt;
  &lt;w:DoNotPromoteQF/&gt;
  &lt;w:LidThemeOther&gt;ES&lt;/w:LidThemeOther&gt;
  &lt;w:LidThemeAsian&gt;X-NONE&lt;/w:LidThemeAsian&gt;
  &lt;w:LidThemeComplexScript&gt;X-NONE&lt;/w:LidThemeComplexScript&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
   &lt;w:DontGrowAutofit/&gt;
   &lt;w:SplitPgBreakAndParaMark/&gt;
   &lt;w:EnableOpenTypeKerning/&gt;
   &lt;w:DontFlipMirrorIndents/&gt;
   &lt;w:OverrideTableStyleHps/&gt;
  &lt;/w:Compatibility&gt;
  &lt;m:mathPr&gt;
   &lt;m:mathFont m:val=&quot;Cambria Math&quot;/&gt;
   &lt;m:brkBin m:val=&quot;before&quot;/&gt;
   &lt;m:brkBinSub m:val=&quot;&amp;#45;-&quot;/&gt;
   &lt;m:smallFrac m:val=&quot;off&quot;/&gt;
   &lt;m:dispDef/&gt;
   &lt;m:lMargin m:val=&quot;0&quot;/&gt;
   &lt;m:rMargin m:val=&quot;0&quot;/&gt;
   &lt;m:defJc m:val=&quot;centerGroup&quot;/&gt;
   &lt;m:wrapIndent m:val=&quot;1440&quot;/&gt;
   &lt;m:intLim m:val=&quot;subSup&quot;/&gt;
   &lt;m:naryLim m:val=&quot;undOvr&quot;/&gt;
  &lt;/m:mathPr&gt;&lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:LatentStyles DefLockedState=&quot;false&quot; DefUnhideWhenUsed=&quot;true&quot;
  DefSemiHidden=&quot;true&quot; DefQFormat=&quot;false&quot; DefPriority=&quot;99&quot;
  LatentStyleCount=&quot;267&quot;&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;0&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Normal&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;heading 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 7&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 8&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 9&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 7&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 8&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 9&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;35&quot; QFormat=&quot;true&quot; Name=&quot;caption&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;10&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Title&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;1&quot; Name=&quot;Default Paragraph Font&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;11&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Subtitle&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;22&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Strong&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;20&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Emphasis&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;59&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Table Grid&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; UnhideWhenUsed=&quot;false&quot; Name=&quot;Placeholder Text&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;1&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;No Spacing&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; UnhideWhenUsed=&quot;false&quot; Name=&quot;Revision&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;34&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;List Paragraph&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;29&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Quote&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;30&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Intense Quote&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;19&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Subtle Emphasis&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;21&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Intense Emphasis&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;31&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Subtle Reference&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;32&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Intense Reference&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;33&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Book Title&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;37&quot; Name=&quot;Bibliography&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; QFormat=&quot;true&quot; Name=&quot;TOC Heading&quot;/&gt;
 &lt;/w:LatentStyles&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabla normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-priority:99;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin-top:0cm;
 mso-para-margin-right:0cm;
 mso-para-margin-bottom:10.0pt;
 mso-para-margin-left:0cm;
 line-height:115%;
 mso-pagination:widow-orphan;
 font-size:11.0pt;
 font-family:&quot;Calibri&quot;,&quot;sans-serif&quot;;
 mso-ascii-font-family:Calibri;
 mso-ascii-theme-font:minor-latin;
 mso-hansi-font-family:Calibri;
 mso-hansi-theme-font:minor-latin;
 mso-fareast-language:EN-US;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;br /&gt;&lt;/div&gt;
&lt;div id=&quot;copia&quot; style=&quot;left: -99999px; position: absolute;&quot;&gt;
Estar o no 
estar en una red social puede ser una decisión personal, profesional o 
incluso empresarial. Sin embargo, la facilidad que ofrecen las redes 
para dar este paso y para crear perfiles hace que incluso quien no 
quiera formar parte de ellas se encuentre allí sin saberlo.
¿Cuánto cuesta suplantar a un famoso en Twitter o Facebook?

Así sucede en los casos de suplantación de identidad que proliferan en 
entornos como Facebook o Twitter. Especialmente esta última ha vivido 
casos muy sonados en los que famosos, políticos, instituciones o 
empresas han sufrido las consecuencias de las actuaciones de terceros, 
que crean perfiles falsos aprovechando el anonimato tras el que se 
esconden en la famosa plataforma online de microblogging.

Según explica el abogado y experto en derecho de las nuevas tecnologías 
Alejandro Touriño, del despacho Ecija, registrar un perfil ficticio sin 
emplear datos o la fotografía de alguien en concreto no tiene 
repercusión desde el punto de vista jurídico, más allá del 
incumplimiento de los términos de uso de la red social y la posible 
eliminación del perfil por los administradores de la página.

El tema cambia si el perfil creado utiliza la fotografía o los datos de 
alguien, en cuyo caso se estaría produciendo, de entrada, un ilícito 
civil por vulneración del derecho a la propia imagen reconocido 
expresamente en el artículo 18 de la Constitución. Además, también 
podría ser un delito de usurpación de identidad tipificado en el 
artículo 401 del Código Penal, castigado con pena de prisión de seis 
meses a tres años, por hacerse pasar por otro individuo sin su 
consentimiento o usurpar la identidad de una persona.

Responsabilidad de la red
En cuanto a la responsabilidad que de todo ello pueda atribuirse a la 
red social en la que se haya producido la suplantación, según los 
artículos 13 y siguientes de la Ley de Servicios de la Sociedad de la 
Información, los prestadores de servicios de intermediación no son, en 
principio, responsables por los contenidos ajenos que transmiten, alojan
 o a los que facilitan acceso. Tan sólo responden si toman participación
 activa en estos casos o si, conociendo la ilegalidad de una determinada
 actuación, no actúan con rapidez para retirarlo o impedir el acceso al 
contenido.

Alejandro Touriño señala que al despacho llegan muchos casos de este 
tipo, principalmente relacionados con directivos de grandes empresas. No
 es raro que los altos ejecutivos de las compañías sean boicoteados en 
las redes. Así le sucedió, por ejemplo, a Tony Hayward, ex consejero 
delegado de la petrolera BP que, en 2010, durante la crisis por el grave
 desastre medioambiental del vertido que se produjo en el Golfo de 
México, fue víctima de un suplantador que puso en su boca, mediante un 
tuit, la siguiente frase: “Las playas de arena negra están muy de moda 
en algunos lugares”.

Este tipo de bromas pueden salir muy caras a las empresas. Falsos tuits 
puestos en boca de personas relevantes como políticos o empresarios 
hacen tambalear los mercados de todo el mundo con graves consecuencias. 
No en vano, el informe sobre riesgos globales 2013 elaborado por 
expertos de Marsh &amp;amp; McLennan, la Universidad de Oxford y Wharton, 
entre otras entidades, ya destacaba estos supuestos como peligros a 
tener en cuenta en la economía global.

Cómo actuar
Una vez producido un caso de suplantación, si lo que se pretende es la 
mera eliminación del perfil, la interposición de acciones legales es 
poco efectiva, ya que puede tardarse años en obtener una sentencia 
estimatoria y minutos en generar un nuevo perfil infractor. Éste fue el 
caso, por ejemplo, de la escritora Lucía Etxebarría, que tardó más de 
dos años en lograr eliminar un perfil que suplantaba su identidad en 
Twitter.

Por ello, según Alejandro Touriño, lo más oportuno es acudir a las vías 
de reporte de infracción que las propias redes sociales ponen a 
disposición de los usuarios, ya que lo habitual es que actúen de forma 
implacable ante este tipo de situaciones.

Pese a ser éste el camino más rápido y sencillo para la eliminación 
inmediata de un perfil, los daños causados pueden ser objeto de 
indemnización si se llega a juicio. Ya ha habido diversas sentencias al 
respecto, como en el caso de dos jóvenes que fueron condenadas en 2011 a
 pagar 12.400 euros de indemnización y 200 euros de multa cada una por 
abrir un perfil falso en la red Tuenti a nombre de otra chica con el 
único objetivo de ridiculizarla. Las adolescentes condenadas por la 
Audiencia Provincial de Segovia llegaron a subir una foto real de su 
víctima, indicando sus datos personales y su centro de estudios.

Este tipo de situaciones en las que los afectados son particulares 
resultan recurrentes y no sólo entre adolescentes, donde se repite con 
frecuencia.

Hace dos años, la Agencia Española de Protección de Datos impuso la 
primera multa, por importe de 2.000 euros, a una mujer por haber creado 
un perfil en la red social Badoo con datos personales de otra, 
incluyendo su móvil.

Este hecho y el tipo de perfil –con reclamos de tipo sexual–, hizo que 
recibiera múltiples llamadas de solicitud de contacto sexual, lo que le 
obligó a presentar una denuncia ante la Guardia Civil para que el perfil
 fuera dado de baja.

Los riesgos de fraude en Internet no frenan la presencia de las empresas
El uso de redes sociales ya no se limita a las relaciones 
interpersonales; ahora es una plataforma fundamental para las empresas, 
que pueden emplearlas como medio para generar opiniones afines a sus 
objetivos. Eso sí, ante el riesgo de que se convierta en un arma de 
doble filo, la estrategia a seguir debe ser clara.

Según Adolfo Corujo, socio y director senior de Llorente &amp;amp; Cuenca, 
“las empresas y los directivos tienen que dar ejemplo a la hora de 
identificarse en las redes sociales con perfiles claros y no ambiguos, 
diferenciando los usos oficiales de los personales”. Riesgos propios de 
estos entornos como la suplantación de identidad, lejos de hacer temer 
la presencia en las redes, debería producir el efecto contrario.

“Cuando los profesionales desarrollan su propia identidad digital, 
minimizan las opciones de que alguien se aproveche con mala intención de
 su ausencia o de su silencio”, apunta Corujo.

Nuevas armas
1. La inmediatez de los entornos digitales hace que la actuación de la 
Justicia, con sus propios tiempos, no impida atajar el problema antes de
 que se produzca un daño mayor. Por ello, los expertos recomiendan 
dirigirse, lo primero, a la red social en cuestión.

2.  Como más vale prevenir que curar, plataformas como Twitter cuentan 
con perfiles verificados, cuentas que, de forma fehaciente, se sabe que 
pertenecen a quien indican. Esta opción sólo es posible para personas 
conocidas.

3. La suplantación de identidad de personas con relevancia pública, 
poniendo en su boca declaraciones falsas, ha generado crisis a nivel 
global, llegando a hacer tambalear los mercados de todo el mundo.

4. Pese a que compañías y directivos han sufrido suplantaciones, el 
ámbito empresarial apuesta, cada vez más, por su presencia  en redes 
sociales como  parte de su estrategia de comunicación.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.expansion.com/2013/08/30/juridico/1377893419.html?cid=FCOPY33701&quot;&gt;¿Cuánto
 cuesta suplantar a un famoso en Twitter o Facebook?,Noticias Jurídicas |
 Abogados - Bufetes - Sentencias | Jurídico | Expansión.com&lt;/a&gt;&lt;br /&gt;
&lt;div id=&quot;copia&quot; style=&quot;left: -99999px; position: absolute;&quot;&gt;
Estar o no 
estar en una red social puede ser una decisión personal, profesional o 
incluso empresarial. Sin embargo, la facilidad que ofrecen las redes 
para dar este paso y para crear perfiles hace que incluso quien no 
quiera formar parte de ellas se encuentre allí sin saberlo.
¿Cuánto cuesta suplantar a un famoso en Twitter o Facebook?

Así sucede en los casos de suplantación de identidad que proliferan en 
entornos como Facebook o Twitter. Especialmente esta última ha vivido 
casos muy sonados en los que famosos, políticos, instituciones o 
empresas han sufrido las consecuencias de las actuaciones de terceros, 
que crean perfiles falsos aprovechando el anonimato tras el que se 
esconden en la famosa plataforma online de microblogging.

Según explica el abogado y experto en derecho de las nuevas tecnologías 
Alejandro Touriño, del despacho Ecija, registrar un perfil ficticio sin 
emplear datos o la fotografía de alguien en concreto no tiene 
repercusión desde el punto de vista jurídico, más allá del 
incumplimiento de los términos de uso de la red social y la posible 
eliminación del perfil por los administradores de la página.

El tema cambia si el perfil creado utiliza la fotografía o los datos de 
alguien, en cuyo caso se estaría produciendo, de entrada, un ilícito 
civil por vulneración del derecho a la propia imagen reconocido 
expresamente en el artículo 18 de la Constitución. Además, también 
podría ser un delito de usurpación de identidad tipificado en el 
artículo 401 del Código Penal, castigado con pena de prisión de seis 
meses a tres años, por hacerse pasar por otro individuo sin su 
consentimiento o usurpar la identidad de una persona.

Responsabilidad de la red
En cuanto a la responsabilidad que de todo ello pueda atribuirse a la 
red social en la que se haya producido la suplantación, según los 
artículos 13 y siguientes de la Ley de Servicios de la Sociedad de la 
Información, los prestadores de servicios de intermediación no son, en 
principio, responsables por los contenidos ajenos que transmiten, alojan
 o a los que facilitan acceso. Tan sólo responden si toman participación
 activa en estos casos o si, conociendo la ilegalidad de una determinada
 actuación, no actúan con rapidez para retirarlo o impedir el acceso al 
contenido.

Alejandro Touriño señala que al despacho llegan muchos casos de este 
tipo, principalmente relacionados con directivos de grandes empresas. No
 es raro que los altos ejecutivos de las compañías sean boicoteados en 
las redes. Así le sucedió, por ejemplo, a Tony Hayward, ex consejero 
delegado de la petrolera BP que, en 2010, durante la crisis por el grave
 desastre medioambiental del vertido que se produjo en el Golfo de 
México, fue víctima de un suplantador que puso en su boca, mediante un 
tuit, la siguiente frase: “Las playas de arena negra están muy de moda 
en algunos lugares”.

Este tipo de bromas pueden salir muy caras a las empresas. Falsos tuits 
puestos en boca de personas relevantes como políticos o empresarios 
hacen tambalear los mercados de todo el mundo con graves consecuencias. 
No en vano, el informe sobre riesgos globales 2013 elaborado por 
expertos de Marsh &amp;amp; McLennan, la Universidad de Oxford y Wharton, 
entre otras entidades, ya destacaba estos supuestos como peligros a 
tener en cuenta en la economía global.

Cómo actuar
Una vez producido un caso de suplantación, si lo que se pretende es la 
mera eliminación del perfil, la interposición de acciones legales es 
poco efectiva, ya que puede tardarse años en obtener una sentencia 
estimatoria y minutos en generar un nuevo perfil infractor. Éste fue el 
caso, por ejemplo, de la escritora Lucía Etxebarría, que tardó más de 
dos años en lograr eliminar un perfil que suplantaba su identidad en 
Twitter.

Por ello, según Alejandro Touriño, lo más oportuno es acudir a las vías 
de reporte de infracción que las propias redes sociales ponen a 
disposición de los usuarios, ya que lo habitual es que actúen de forma 
implacable ante este tipo de situaciones.

Pese a ser éste el camino más rápido y sencillo para la eliminación 
inmediata de un perfil, los daños causados pueden ser objeto de 
indemnización si se llega a juicio. Ya ha habido diversas sentencias al 
respecto, como en el caso de dos jóvenes que fueron condenadas en 2011 a
 pagar 12.400 euros de indemnización y 200 euros de multa cada una por 
abrir un perfil falso en la red Tuenti a nombre de otra chica con el 
único objetivo de ridiculizarla. Las adolescentes condenadas por la 
Audiencia Provincial de Segovia llegaron a subir una foto real de su 
víctima, indicando sus datos personales y su centro de estudios.

Este tipo de situaciones en las que los afectados son particulares 
resultan recurrentes y no sólo entre adolescentes, donde se repite con 
frecuencia.

Hace dos años, la Agencia Española de Protección de Datos impuso la 
primera multa, por importe de 2.000 euros, a una mujer por haber creado 
un perfil en la red social Badoo con datos personales de otra, 
incluyendo su móvil.

Este hecho y el tipo de perfil –con reclamos de tipo sexual–, hizo que 
recibiera múltiples llamadas de solicitud de contacto sexual, lo que le 
obligó a presentar una denuncia ante la Guardia Civil para que el perfil
 fuera dado de baja.

Los riesgos de fraude en Internet no frenan la presencia de las empresas
El uso de redes sociales ya no se limita a las relaciones 
interpersonales; ahora es una plataforma fundamental para las empresas, 
que pueden emplearlas como medio para generar opiniones afines a sus 
objetivos. Eso sí, ante el riesgo de que se convierta en un arma de 
doble filo, la estrategia a seguir debe ser clara.

Según Adolfo Corujo, socio y director senior de Llorente &amp;amp; Cuenca, 
“las empresas y los directivos tienen que dar ejemplo a la hora de 
identificarse en las redes sociales con perfiles claros y no ambiguos, 
diferenciando los usos oficiales de los personales”. Riesgos propios de 
estos entornos como la suplantación de identidad, lejos de hacer temer 
la presencia en las redes, debería producir el efecto contrario.

“Cuando los profesionales desarrollan su propia identidad digital, 
minimizan las opciones de que alguien se aproveche con mala intención de
 su ausencia o de su silencio”, apunta Corujo.

Nuevas armas
1. La inmediatez de los entornos digitales hace que la actuación de la 
Justicia, con sus propios tiempos, no impida atajar el problema antes de
 que se produzca un daño mayor. Por ello, los expertos recomiendan 
dirigirse, lo primero, a la red social en cuestión.

2.  Como más vale prevenir que curar, plataformas como Twitter cuentan 
con perfiles verificados, cuentas que, de forma fehaciente, se sabe que 
pertenecen a quien indican. Esta opción sólo es posible para personas 
conocidas.

3. La suplantación de identidad de personas con relevancia pública, 
poniendo en su boca declaraciones falsas, ha generado crisis a nivel 
global, llegando a hacer tambalear los mercados de todo el mundo.

4. Pese a que compañías y directivos han sufrido suplantaciones, el 
ámbito empresarial apuesta, cada vez más, por su presencia  en redes 
sociales como  parte de su estrategia de comunicación.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.expansion.com/2013/08/30/juridico/1377893419.html?cid=FCOPY33701&quot;&gt;¿Cuánto
 cuesta suplantar a un famoso en Twitter o Facebook?,Noticias Jurídicas |
 Abogados - Bufetes - Sentencias | Jurídico | Expansión.com&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div id=&quot;copia&quot; style=&quot;left: -99999px; position: absolute;&quot;&gt;
Estar o no 
estar en una red social puede ser una decisión personal, profesional o 
incluso empresarial. Sin embargo, la facilidad que ofrecen las redes 
para dar este paso y para crear perfiles hace que incluso quien no 
quiera formar parte de ellas se encuentre allí sin saberlo.
¿Cuánto cuesta suplantar a un famoso en Twitter o Facebook?

Así sucede en los casos de suplantación de identidad que proliferan en 
entornos como Facebook o Twitter. Especialmente esta última ha vivido 
casos muy sonados en los que famosos, políticos, instituciones o 
empresas han sufrido las consecuencias de las actuaciones de terceros, 
que crean perfiles falsos aprovechando el anonimato tras el que se 
esconden en la famosa plataforma online de microblogging.

Según explica el abogado y experto en derecho de las nuevas tecnologías 
Alejandro Touriño, del despacho Ecija, registrar un perfil ficticio sin 
emplear datos o la fotografía de alguien en concreto no tiene 
repercusión desde el punto de vista jurídico, más allá del 
incumplimiento de los términos de uso de la red social y la posible 
eliminación del perfil por los administradores de la página.

El tema cambia si el perfil creado utiliza la fotografía o los datos de 
alguien, en cuyo caso se estaría produciendo, de entrada, un ilícito 
civil por vulneración del derecho a la propia imagen reconocido 
expresamente en el artículo 18 de la Constitución. Además, también 
podría ser un delito de usurpación de identidad tipificado en el 
artículo 401 del Código Penal, castigado con pena de prisión de seis 
meses a tres años, por hacerse pasar por otro individuo sin su 
consentimiento o usurpar la identidad de una persona.

Responsabilidad de la red
En cuanto a la responsabilidad que de todo ello pueda atribuirse a la 
red social en la que se haya producido la suplantación, según los 
artículos 13 y siguientes de la Ley de Servicios de la Sociedad de la 
Información, los prestadores de servicios de intermediación no son, en 
principio, responsables por los contenidos ajenos que transmiten, alojan
 o a los que facilitan acceso. Tan sólo responden si toman participación
 activa en estos casos o si, conociendo la ilegalidad de una determinada
 actuación, no actúan con rapidez para retirarlo o impedir el acceso al 
contenido.

Alejandro Touriño señala que al despacho llegan muchos casos de este 
tipo, principalmente relacionados con directivos de grandes empresas. No
 es raro que los altos ejecutivos de las compañías sean boicoteados en 
las redes. Así le sucedió, por ejemplo, a Tony Hayward, ex consejero 
delegado de la petrolera BP que, en 2010, durante la crisis por el grave
 desastre medioambiental del vertido que se produjo en el Golfo de 
México, fue víctima de un suplantador que puso en su boca, mediante un 
tuit, la siguiente frase: “Las playas de arena negra están muy de moda 
en algunos lugares”.

Este tipo de bromas pueden salir muy caras a las empresas. Falsos tuits 
puestos en boca de personas relevantes como políticos o empresarios 
hacen tambalear los mercados de todo el mundo con graves consecuencias. 
No en vano, el informe sobre riesgos globales 2013 elaborado por 
expertos de Marsh &amp;amp; McLennan, la Universidad de Oxford y Wharton, 
entre otras entidades, ya destacaba estos supuestos como peligros a 
tener en cuenta en la economía global.

Cómo actuar
Una vez producido un caso de suplantación, si lo que se pretende es la 
mera eliminación del perfil, la interposición de acciones legales es 
poco efectiva, ya que puede tardarse años en obtener una sentencia 
estimatoria y minutos en generar un nuevo perfil infractor. Éste fue el 
caso, por ejemplo, de la escritora Lucía Etxebarría, que tardó más de 
dos años en lograr eliminar un perfil que suplantaba su identidad en 
Twitter.

Por ello, según Alejandro Touriño, lo más oportuno es acudir a las vías 
de reporte de infracción que las propias redes sociales ponen a 
disposición de los usuarios, ya que lo habitual es que actúen de forma 
implacable ante este tipo de situaciones.

Pese a ser éste el camino más rápido y sencillo para la eliminación 
inmediata de un perfil, los daños causados pueden ser objeto de 
indemnización si se llega a juicio. Ya ha habido diversas sentencias al 
respecto, como en el caso de dos jóvenes que fueron condenadas en 2011 a
 pagar 12.400 euros de indemnización y 200 euros de multa cada una por 
abrir un perfil falso en la red Tuenti a nombre de otra chica con el 
único objetivo de ridiculizarla. Las adolescentes condenadas por la 
Audiencia Provincial de Segovia llegaron a subir una foto real de su 
víctima, indicando sus datos personales y su centro de estudios.

Este tipo de situaciones en las que los afectados son particulares 
resultan recurrentes y no sólo entre adolescentes, donde se repite con 
frecuencia.

Hace dos años, la Agencia Española de Protección de Datos impuso la 
primera multa, por importe de 2.000 euros, a una mujer por haber creado 
un perfil en la red social Badoo con datos personales de otra, 
incluyendo su móvil.

Este hecho y el tipo de perfil –con reclamos de tipo sexual–, hizo que 
recibiera múltiples llamadas de solicitud de contacto sexual, lo que le 
obligó a presentar una denuncia ante la Guardia Civil para que el perfil
 fuera dado de baja.

Los riesgos de fraude en Internet no frenan la presencia de las empresas
El uso de redes sociales ya no se limita a las relaciones 
interpersonales; ahora es una plataforma fundamental para las empresas, 
que pueden emplearlas como medio para generar opiniones afines a sus 
objetivos. Eso sí, ante el riesgo de que se convierta en un arma de 
doble filo, la estrategia a seguir debe ser clara.

Según Adolfo Corujo, socio y director senior de Llorente &amp;amp; Cuenca, 
“las empresas y los directivos tienen que dar ejemplo a la hora de 
identificarse en las redes sociales con perfiles claros y no ambiguos, 
diferenciando los usos oficiales de los personales”. Riesgos propios de 
estos entornos como la suplantación de identidad, lejos de hacer temer 
la presencia en las redes, debería producir el efecto contrario.

“Cuando los profesionales desarrollan su propia identidad digital, 
minimizan las opciones de que alguien se aproveche con mala intención de
 su ausencia o de su silencio”, apunta Corujo.

Nuevas armas
1. La inmediatez de los entornos digitales hace que la actuación de la 
Justicia, con sus propios tiempos, no impida atajar el problema antes de
 que se produzca un daño mayor. Por ello, los expertos recomiendan 
dirigirse, lo primero, a la red social en cuestión.

2.  Como más vale prevenir que curar, plataformas como Twitter cuentan 
con perfiles verificados, cuentas que, de forma fehaciente, se sabe que 
pertenecen a quien indican. Esta opción sólo es posible para personas 
conocidas.

3. La suplantación de identidad de personas con relevancia pública, 
poniendo en su boca declaraciones falsas, ha generado crisis a nivel 
global, llegando a hacer tambalear los mercados de todo el mundo.

4. Pese a que compañías y directivos han sufrido suplantaciones, el 
ámbito empresarial apuesta, cada vez más, por su presencia  en redes 
sociales como  parte de su estrategia de comunicación.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.expansion.com/2013/08/30/juridico/1377893419.html?cid=FCOPY33701&quot;&gt;¿Cuánto
 cuesta suplantar a un famoso en Twitter o Facebook?,Noticias Jurídicas |
 Abogados - Bufetes - Sentencias | Jurídico | Expansión.com&lt;/a&gt;&lt;br /&gt;
&lt;div id=&quot;copia&quot; style=&quot;left: -99999px; position: absolute;&quot;&gt;
Estar o no 
estar en una red social puede ser una decisión personal, profesional o 
incluso empresarial. Sin embargo, la facilidad que ofrecen las redes 
para dar este paso y para crear perfiles hace que incluso quien no 
quiera formar parte de ellas se encuentre allí sin saberlo.
¿Cuánto cuesta suplantar a un famoso en Twitter o Facebook?

Así sucede en los casos de suplantación de identidad que proliferan en 
entornos como Facebook o Twitter. Especialmente esta última ha vivido 
casos muy sonados en los que famosos, políticos, instituciones o 
empresas han sufrido las consecuencias de las actuaciones de terceros, 
que crean perfiles falsos aprovechando el anonimato tras el que se 
esconden en la famosa plataforma online de microblogging.

Según explica el abogado y experto en derecho de las nuevas tecnologías 
Alejandro Touriño, del despacho Ecija, registrar un perfil ficticio sin 
emplear datos o la fotografía de alguien en concreto no tiene 
repercusión desde el punto de vista jurídico, más allá del 
incumplimiento de los términos de uso de la red social y la posible 
eliminación del perfil por los administradores de la página.

El tema cambia si el perfil creado utiliza la fotografía o los datos de 
alguien, en cuyo caso se estaría produciendo, de entrada, un ilícito 
civil por vulneración del derecho a la propia imagen reconocido 
expresamente en el artículo 18 de la Constitución. Además, también 
podría ser un delito de usurpación de identidad tipificado en el 
artículo 401 del Código Penal, castigado con pena de prisión de seis 
meses a tres años, por hacerse pasar por otro individuo sin su 
consentimiento o usurpar la identidad de una persona.

Responsabilidad de la red
En cuanto a la responsabilidad que de todo ello pueda atribuirse a la 
red social en la que se haya producido la suplantación, según los 
artículos 13 y siguientes de la Ley de Servicios de la Sociedad de la 
Información, los prestadores de servicios de intermediación no son, en 
principio, responsables por los contenidos ajenos que transmiten, alojan
 o a los que facilitan acceso. Tan sólo responden si toman participación
 activa en estos casos o si, conociendo la ilegalidad de una determinada
 actuación, no actúan con rapidez para retirarlo o impedir el acceso al 
contenido.

Alejandro Touriño señala que al despacho llegan muchos casos de este 
tipo, principalmente relacionados con directivos de grandes empresas. No
 es raro que los altos ejecutivos de las compañías sean boicoteados en 
las redes. Así le sucedió, por ejemplo, a Tony Hayward, ex consejero 
delegado de la petrolera BP que, en 2010, durante la crisis por el grave
 desastre medioambiental del vertido que se produjo en el Golfo de 
México, fue víctima de un suplantador que puso en su boca, mediante un 
tuit, la siguiente frase: “Las playas de arena negra están muy de moda 
en algunos lugares”.

Este tipo de bromas pueden salir muy caras a las empresas. Falsos tuits 
puestos en boca de personas relevantes como políticos o empresarios 
hacen tambalear los mercados de todo el mundo con graves consecuencias. 
No en vano, el informe sobre riesgos globales 2013 elaborado por 
expertos de Marsh &amp;amp; McLennan, la Universidad de Oxford y Wharton, 
entre otras entidades, ya destacaba estos supuestos como peligros a 
tener en cuenta en la economía global.

Cómo actuar
Una vez producido un caso de suplantación, si lo que se pretende es la 
mera eliminación del perfil, la interposición de acciones legales es 
poco efectiva, ya que puede tardarse años en obtener una sentencia 
estimatoria y minutos en generar un nuevo perfil infractor. Éste fue el 
caso, por ejemplo, de la escritora Lucía Etxebarría, que tardó más de 
dos años en lograr eliminar un perfil que suplantaba su identidad en 
Twitter.

Por ello, según Alejandro Touriño, lo más oportuno es acudir a las vías 
de reporte de infracción que las propias redes sociales ponen a 
disposición de los usuarios, ya que lo habitual es que actúen de forma 
implacable ante este tipo de situaciones.

Pese a ser éste el camino más rápido y sencillo para la eliminación 
inmediata de un perfil, los daños causados pueden ser objeto de 
indemnización si se llega a juicio. Ya ha habido diversas sentencias al 
respecto, como en el caso de dos jóvenes que fueron condenadas en 2011 a
 pagar 12.400 euros de indemnización y 200 euros de multa cada una por 
abrir un perfil falso en la red Tuenti a nombre de otra chica con el 
único objetivo de ridiculizarla. Las adolescentes condenadas por la 
Audiencia Provincial de Segovia llegaron a subir una foto real de su 
víctima, indicando sus datos personales y su centro de estudios.

Este tipo de situaciones en las que los afectados son particulares 
resultan recurrentes y no sólo entre adolescentes, donde se repite con 
frecuencia.

Hace dos años, la Agencia Española de Protección de Datos impuso la 
primera multa, por importe de 2.000 euros, a una mujer por haber creado 
un perfil en la red social Badoo con datos personales de otra, 
incluyendo su móvil.

Este hecho y el tipo de perfil –con reclamos de tipo sexual–, hizo que 
recibiera múltiples llamadas de solicitud de contacto sexual, lo que le 
obligó a presentar una denuncia ante la Guardia Civil para que el perfil
 fuera dado de baja.

Los riesgos de fraude en Internet no frenan la presencia de las empresas
El uso de redes sociales ya no se limita a las relaciones 
interpersonales; ahora es una plataforma fundamental para las empresas, 
que pueden emplearlas como medio para generar opiniones afines a sus 
objetivos. Eso sí, ante el riesgo de que se convierta en un arma de 
doble filo, la estrategia a seguir debe ser clara.

Según Adolfo Corujo, socio y director senior de Llorente &amp;amp; Cuenca, 
“las empresas y los directivos tienen que dar ejemplo a la hora de 
identificarse en las redes sociales con perfiles claros y no ambiguos, 
diferenciando los usos oficiales de los personales”. Riesgos propios de 
estos entornos como la suplantación de identidad, lejos de hacer temer 
la presencia en las redes, debería producir el efecto contrario.

“Cuando los profesionales desarrollan su propia identidad digital, 
minimizan las opciones de que alguien se aproveche con mala intención de
 su ausencia o de su silencio”, apunta Corujo.

Nuevas armas
1. La inmediatez de los entornos digitales hace que la actuación de la 
Justicia, con sus propios tiempos, no impida atajar el problema antes de
 que se produzca un daño mayor. Por ello, los expertos recomiendan 
dirigirse, lo primero, a la red social en cuestión.

2.  Como más vale prevenir que curar, plataformas como Twitter cuentan 
con perfiles verificados, cuentas que, de forma fehaciente, se sabe que 
pertenecen a quien indican. Esta opción sólo es posible para personas 
conocidas.

3. La suplantación de identidad de personas con relevancia pública, 
poniendo en su boca declaraciones falsas, ha generado crisis a nivel 
global, llegando a hacer tambalear los mercados de todo el mundo.

4. Pese a que compañías y directivos han sufrido suplantaciones, el 
ámbito empresarial apuesta, cada vez más, por su presencia  en redes 
sociales como  parte de su estrategia de comunicación.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.expansion.com/2013/08/30/juridico/1377893419.html?cid=FCOPY33701&quot;&gt;¿Cuánto
 cuesta suplantar a un famoso en Twitter o Facebook?,Noticias Jurídicas |
 Abogados - Bufetes - Sentencias | Jurídico | Expansión.com&lt;/a&gt;&lt;br /&gt;
&lt;div id=&quot;copia&quot; style=&quot;left: -99999px; position: absolute;&quot;&gt;
Estar o no 
estar en una red social puede ser una decisión personal, profesional o 
incluso empresarial. Sin embargo, la facilidad que ofrecen las redes 
para dar este paso y para crear perfiles hace que incluso quien no 
quiera formar parte de ellas se encuentre allí sin saberlo.
¿Cuánto cuesta suplantar a un famoso en Twitter o Facebook?

Así sucede en los casos de suplantación de identidad que proliferan en 
entornos como Facebook o Twitter. Especialmente esta última ha vivido 
casos muy sonados en los que famosos, políticos, instituciones o 
empresas han sufrido las consecuencias de las actuaciones de terceros, 
que crean perfiles falsos aprovechando el anonimato tras el que se 
esconden en la famosa plataforma online de microblogging.

Según explica el abogado y experto en derecho de las nuevas tecnologías 
Alejandro Touriño, del despacho Ecija, registrar un perfil ficticio sin 
emplear datos o la fotografía de alguien en concreto no tiene 
repercusión desde el punto de vista jurídico, más allá del 
incumplimiento de los términos de uso de la red social y la posible 
eliminación del perfil por los administradores de la página.

El tema cambia si el perfil creado utiliza la fotografía o los datos de 
alguien, en cuyo caso se estaría produciendo, de entrada, un ilícito 
civil por vulneración del derecho a la propia imagen reconocido 
expresamente en el artículo 18 de la Constitución. Además, también 
podría ser un delito de usurpación de identidad tipificado en el 
artículo 401 del Código Penal, castigado con pena de prisión de seis 
meses a tres años, por hacerse pasar por otro individuo sin su 
consentimiento o usurpar la identidad de una persona.

Responsabilidad de la red
En cuanto a la responsabilidad que de todo ello pueda atribuirse a la 
red social en la que se haya producido la suplantación, según los 
artículos 13 y siguientes de la Ley de Servicios de la Sociedad de la 
Información, los prestadores de servicios de intermediación no son, en 
principio, responsables por los contenidos ajenos que transmiten, alojan
 o a los que facilitan acceso. Tan sólo responden si toman participación
 activa en estos casos o si, conociendo la ilegalidad de una determinada
 actuación, no actúan con rapidez para retirarlo o impedir el acceso al 
contenido.

Alejandro Touriño señala que al despacho llegan muchos casos de este 
tipo, principalmente relacionados con directivos de grandes empresas. No
 es raro que los altos ejecutivos de las compañías sean boicoteados en 
las redes. Así le sucedió, por ejemplo, a Tony Hayward, ex consejero 
delegado de la petrolera BP que, en 2010, durante la crisis por el grave
 desastre medioambiental del vertido que se produjo en el Golfo de 
México, fue víctima de un suplantador que puso en su boca, mediante un 
tuit, la siguiente frase: “Las playas de arena negra están muy de moda 
en algunos lugares”.

Este tipo de bromas pueden salir muy caras a las empresas. Falsos tuits 
puestos en boca de personas relevantes como políticos o empresarios 
hacen tambalear los mercados de todo el mundo con graves consecuencias. 
No en vano, el informe sobre riesgos globales 2013 elaborado por 
expertos de Marsh &amp;amp; McLennan, la Universidad de Oxford y Wharton, 
entre otras entidades, ya destacaba estos supuestos como peligros a 
tener en cuenta en la economía global.

Cómo actuar
Una vez producido un caso de suplantación, si lo que se pretende es la 
mera eliminación del perfil, la interposición de acciones legales es 
poco efectiva, ya que puede tardarse años en obtener una sentencia 
estimatoria y minutos en generar un nuevo perfil infractor. Éste fue el 
caso, por ejemplo, de la escritora Lucía Etxebarría, que tardó más de 
dos años en lograr eliminar un perfil que suplantaba su identidad en 
Twitter.

Por ello, según Alejandro Touriño, lo más oportuno es acudir a las vías 
de reporte de infracción que las propias redes sociales ponen a 
disposición de los usuarios, ya que lo habitual es que actúen de forma 
implacable ante este tipo de situaciones.

Pese a ser éste el camino más rápido y sencillo para la eliminación 
inmediata de un perfil, los daños causados pueden ser objeto de 
indemnización si se llega a juicio. Ya ha habido diversas sentencias al 
respecto, como en el caso de dos jóvenes que fueron condenadas en 2011 a
 pagar 12.400 euros de indemnización y 200 euros de multa cada una por 
abrir un perfil falso en la red Tuenti a nombre de otra chica con el 
único objetivo de ridiculizarla. Las adolescentes condenadas por la 
Audiencia Provincial de Segovia llegaron a subir una foto real de su 
víctima, indicando sus datos personales y su centro de estudios.

Este tipo de situaciones en las que los afectados son particulares 
resultan recurrentes y no sólo entre adolescentes, donde se repite con 
frecuencia.

Hace dos años, la Agencia Española de Protección de Datos impuso la 
primera multa, por importe de 2.000 euros, a una mujer por haber creado 
un perfil en la red social Badoo con datos personales de otra, 
incluyendo su móvil.

Este hecho y el tipo de perfil –con reclamos de tipo sexual–, hizo que 
recibiera múltiples llamadas de solicitud de contacto sexual, lo que le 
obligó a presentar una denuncia ante la Guardia Civil para que el perfil
 fuera dado de baja.

Los riesgos de fraude en Internet no frenan la presencia de las empresas
El uso de redes sociales ya no se limita a las relaciones 
interpersonales; ahora es una plataforma fundamental para las empresas, 
que pueden emplearlas como medio para generar opiniones afines a sus 
objetivos. Eso sí, ante el riesgo de que se convierta en un arma de 
doble filo, la estrategia a seguir debe ser clara.

Según Adolfo Corujo, socio y director senior de Llorente &amp;amp; Cuenca, 
“las empresas y los directivos tienen que dar ejemplo a la hora de 
identificarse en las redes sociales con perfiles claros y no ambiguos, 
diferenciando los usos oficiales de los personales”. Riesgos propios de 
estos entornos como la suplantación de identidad, lejos de hacer temer 
la presencia en las redes, debería producir el efecto contrario.

“Cuando los profesionales desarrollan su propia identidad digital, 
minimizan las opciones de que alguien se aproveche con mala intención de
 su ausencia o de su silencio”, apunta Corujo.

Nuevas armas
1. La inmediatez de los entornos digitales hace que la actuación de la 
Justicia, con sus propios tiempos, no impida atajar el problema antes de
 que se produzca un daño mayor. Por ello, los expertos recomiendan 
dirigirse, lo primero, a la red social en cuestión.

2.  Como más vale prevenir que curar, plataformas como Twitter cuentan 
con perfiles verificados, cuentas que, de forma fehaciente, se sabe que 
pertenecen a quien indican. Esta opción sólo es posible para personas 
conocidas.

3. La suplantación de identidad de personas con relevancia pública, 
poniendo en su boca declaraciones falsas, ha generado crisis a nivel 
global, llegando a hacer tambalear los mercados de todo el mundo.

4. Pese a que compañías y directivos han sufrido suplantaciones, el 
ámbito empresarial apuesta, cada vez más, por su presencia  en redes 
sociales como  parte de su estrategia de comunicación.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.expansion.com/2013/08/30/juridico/1377893419.html?cid=FCOPY33701&quot;&gt;¿Cuánto
 cuesta suplantar a un famoso en Twitter o Facebook?,Noticias Jurídicas |
 Abogados - Bufetes - Sentencias | Jurídico | Expansión.com&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div id=&quot;copia&quot; style=&quot;left: -99999px; position: absolute;&quot;&gt;
Estar o no 
estar en una red social puede ser una decisión personal, profesional o 
incluso empresarial. Sin embargo, la facilidad que ofrecen las redes 
para dar este paso y para crear perfiles hace que incluso quien no 
quiera formar parte de ellas se encuentre allí sin saberlo.
¿Cuánto cuesta suplantar a un famoso en Twitter o Facebook?

Así sucede en los casos de suplantación de identidad que proliferan en 
entornos como Facebook o Twitter. Especialmente esta última ha vivido 
casos muy sonados en los que famosos, políticos, instituciones o 
empresas han sufrido las consecuencias de las actuaciones de terceros, 
que crean perfiles falsos aprovechando el anonimato tras el que se 
esconden en la famosa plataforma online de microblogging.

Según explica el abogado y experto en derecho de las nuevas tecnologías 
Alejandro Touriño, del despacho Ecija, registrar un perfil ficticio sin 
emplear datos o la fotografía de alguien en concreto no tiene 
repercusión desde el punto de vista jurídico, más allá del 
incumplimiento de los términos de uso de la red social y la posible 
eliminación del perfil por los administradores de la página.

El tema cambia si el perfil creado utiliza la fotografía o los datos de 
alguien, en cuyo caso se estaría produciendo, de entrada, un ilícito 
civil por vulneración del derecho a la propia imagen reconocido 
expresamente en el artículo 18 de la Constitución. Además, también 
podría ser un delito de usurpación de identidad tipificado en el 
artículo 401 del Código Penal, castigado con pena de prisión de seis 
meses a tres años, por hacerse pasar por otro individuo sin su 
consentimiento o usurpar la identidad de una persona.

Responsabilidad de la red
En cuanto a la responsabilidad que de todo ello pueda atribuirse a la 
red social en la que se haya producido la suplantación, según los 
artículos 13 y siguientes de la Ley de Servicios de la Sociedad de la 
Información, los prestadores de servicios de intermediación no son, en 
principio, responsables por los contenidos ajenos que transmiten, alojan
 o a los que facilitan acceso. Tan sólo responden si toman participación
 activa en estos casos o si, conociendo la ilegalidad de una determinada
 actuación, no actúan con rapidez para retirarlo o impedir el acceso al 
contenido.

Alejandro Touriño señala que al despacho llegan muchos casos de este 
tipo, principalmente relacionados con directivos de grandes empresas. No
 es raro que los altos ejecutivos de las compañías sean boicoteados en 
las redes. Así le sucedió, por ejemplo, a Tony Hayward, ex consejero 
delegado de la petrolera BP que, en 2010, durante la crisis por el grave
 desastre medioambiental del vertido que se produjo en el Golfo de 
México, fue víctima de un suplantador que puso en su boca, mediante un 
tuit, la siguiente frase: “Las playas de arena negra están muy de moda 
en algunos lugares”.

Este tipo de bromas pueden salir muy caras a las empresas. Falsos tuits 
puestos en boca de personas relevantes como políticos o empresarios 
hacen tambalear los mercados de todo el mundo con graves consecuencias. 
No en vano, el informe sobre riesgos globales 2013 elaborado por 
expertos de Marsh &amp;amp; McLennan, la Universidad de Oxford y Wharton, 
entre otras entidades, ya destacaba estos supuestos como peligros a 
tener en cuenta en la economía global.

Cómo actuar
Una vez producido un caso de suplantación, si lo que se pretende es la 
mera eliminación del perfil, la interposición de acciones legales es 
poco efectiva, ya que puede tardarse años en obtener una sentencia 
estimatoria y minutos en generar un nuevo perfil infractor. Éste fue el 
caso, por ejemplo, de la escritora Lucía Etxebarría, que tardó más de 
dos años en lograr eliminar un perfil que suplantaba su identidad en 
Twitter.

Por ello, según Alejandro Touriño, lo más oportuno es acudir a las vías 
de reporte de infracción que las propias redes sociales ponen a 
disposición de los usuarios, ya que lo habitual es que actúen de forma 
implacable ante este tipo de situaciones.

Pese a ser éste el camino más rápido y sencillo para la eliminación 
inmediata de un perfil, los daños causados pueden ser objeto de 
indemnización si se llega a juicio. Ya ha habido diversas sentencias al 
respecto, como en el caso de dos jóvenes que fueron condenadas en 2011 a
 pagar 12.400 euros de indemnización y 200 euros de multa cada una por 
abrir un perfil falso en la red Tuenti a nombre de otra chica con el 
único objetivo de ridiculizarla. Las adolescentes condenadas por la 
Audiencia Provincial de Segovia llegaron a subir una foto real de su 
víctima, indicando sus datos personales y su centro de estudios.

Este tipo de situaciones en las que los afectados son particulares 
resultan recurrentes y no sólo entre adolescentes, donde se repite con 
frecuencia.

Hace dos años, la Agencia Española de Protección de Datos impuso la 
primera multa, por importe de 2.000 euros, a una mujer por haber creado 
un perfil en la red social Badoo con datos personales de otra, 
incluyendo su móvil.

Este hecho y el tipo de perfil –con reclamos de tipo sexual–, hizo que 
recibiera múltiples llamadas de solicitud de contacto sexual, lo que le 
obligó a presentar una denuncia ante la Guardia Civil para que el perfil
 fuera dado de baja.

Los riesgos de fraude en Internet no frenan la presencia de las empresas
El uso de redes sociales ya no se limita a las relaciones 
interpersonales; ahora es una plataforma fundamental para las empresas, 
que pueden emplearlas como medio para generar opiniones afines a sus 
objetivos. Eso sí, ante el riesgo de que se convierta en un arma de 
doble filo, la estrategia a seguir debe ser clara.

Según Adolfo Corujo, socio y director senior de Llorente &amp;amp; Cuenca, 
“las empresas y los directivos tienen que dar ejemplo a la hora de 
identificarse en las redes sociales con perfiles claros y no ambiguos, 
diferenciando los usos oficiales de los personales”. Riesgos propios de 
estos entornos como la suplantación de identidad, lejos de hacer temer 
la presencia en las redes, debería producir el efecto contrario.

“Cuando los profesionales desarrollan su propia identidad digital, 
minimizan las opciones de que alguien se aproveche con mala intención de
 su ausencia o de su silencio”, apunta Corujo.

Nuevas armas
1. La inmediatez de los entornos digitales hace que la actuación de la 
Justicia, con sus propios tiempos, no impida atajar el problema antes de
 que se produzca un daño mayor. Por ello, los expertos recomiendan 
dirigirse, lo primero, a la red social en cuestión.

2.  Como más vale prevenir que curar, plataformas como Twitter cuentan 
con perfiles verificados, cuentas que, de forma fehaciente, se sabe que 
pertenecen a quien indican. Esta opción sólo es posible para personas 
conocidas.

3. La suplantación de identidad de personas con relevancia pública, 
poniendo en su boca declaraciones falsas, ha generado crisis a nivel 
global, llegando a hacer tambalear los mercados de todo el mundo.

4. Pese a que compañías y directivos han sufrido suplantaciones, el 
ámbito empresarial apuesta, cada vez más, por su presencia  en redes 
sociales como  parte de su estrategia de comunicación.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.expansion.com/2013/08/30/juridico/1377893419.html?cid=FCOPY33701&quot;&gt;¿Cuánto
 cuesta suplantar a un famoso en Twitter o Facebook?,Noticias Jurídicas |
 Abogados - Bufetes - Sentencias | Jurídico | Expansión.com&lt;/a&gt;&lt;br /&gt;
&lt;div id=&quot;copia&quot; style=&quot;left: -99999px; position: absolute;&quot;&gt;
Estar o no 
estar en una red social puede ser una decisión personal, profesional o 
incluso empresarial. Sin embargo, la facilidad que ofrecen las redes 
para dar este paso y para crear perfiles hace que incluso quien no 
quiera formar parte de ellas se encuentre allí sin saberlo.
¿Cuánto cuesta suplantar a un famoso en Twitter o Facebook?

Así sucede en los casos de suplantación de identidad que proliferan en 
entornos como Facebook o Twitter. Especialmente esta última ha vivido 
casos muy sonados en los que famosos, políticos, instituciones o 
empresas han sufrido las consecuencias de las actuaciones de terceros, 
que crean perfiles falsos aprovechando el anonimato tras el que se 
esconden en la famosa plataforma online de microblogging.

Según explica el abogado y experto en derecho de las nuevas tecnologías 
Alejandro Touriño, del despacho Ecija, registrar un perfil ficticio sin 
emplear datos o la fotografía de alguien en concreto no tiene 
repercusión desde el punto de vista jurídico, más allá del 
incumplimiento de los términos de uso de la red social y la posible 
eliminación del perfil por los administradores de la página.

El tema cambia si el perfil creado utiliza la fotografía o los datos de 
alguien, en cuyo caso se estaría produciendo, de entrada, un ilícito 
civil por vulneración del derecho a la propia imagen reconocido 
expresamente en el artículo 18 de la Constitución. Además, también 
podría ser un delito de usurpación de identidad tipificado en el 
artículo 401 del Código Penal, castigado con pena de prisión de seis 
meses a tres años, por hacerse pasar por otro individuo sin su 
consentimiento o usurpar la identidad de una persona.

Responsabilidad de la red
En cuanto a la responsabilidad que de todo ello pueda atribuirse a la 
red social en la que se haya producido la suplantación, según los 
artículos 13 y siguientes de la Ley de Servicios de la Sociedad de la 
Información, los prestadores de servicios de intermediación no son, en 
principio, responsables por los contenidos ajenos que transmiten, alojan
 o a los que facilitan acceso. Tan sólo responden si toman participación
 activa en estos casos o si, conociendo la ilegalidad de una determinada
 actuación, no actúan con rapidez para retirarlo o impedir el acceso al 
contenido.

Alejandro Touriño señala que al despacho llegan muchos casos de este 
tipo, principalmente relacionados con directivos de grandes empresas. No
 es raro que los altos ejecutivos de las compañías sean boicoteados en 
las redes. Así le sucedió, por ejemplo, a Tony Hayward, ex consejero 
delegado de la petrolera BP que, en 2010, durante la crisis por el grave
 desastre medioambiental del vertido que se produjo en el Golfo de 
México, fue víctima de un suplantador que puso en su boca, mediante un 
tuit, la siguiente frase: “Las playas de arena negra están muy de moda 
en algunos lugares”.

Este tipo de bromas pueden salir muy caras a las empresas. Falsos tuits 
puestos en boca de personas relevantes como políticos o empresarios 
hacen tambalear los mercados de todo el mundo con graves consecuencias. 
No en vano, el informe sobre riesgos globales 2013 elaborado por 
expertos de Marsh &amp;amp; McLennan, la Universidad de Oxford y Wharton, 
entre otras entidades, ya destacaba estos supuestos como peligros a 
tener en cuenta en la economía global.

Cómo actuar
Una vez producido un caso de suplantación, si lo que se pretende es la 
mera eliminación del perfil, la interposición de acciones legales es 
poco efectiva, ya que puede tardarse años en obtener una sentencia 
estimatoria y minutos en generar un nuevo perfil infractor. Éste fue el 
caso, por ejemplo, de la escritora Lucía Etxebarría, que tardó más de 
dos años en lograr eliminar un perfil que suplantaba su identidad en 
Twitter.

Por ello, según Alejandro Touriño, lo más oportuno es acudir a las vías 
de reporte de infracción que las propias redes sociales ponen a 
disposición de los usuarios, ya que lo habitual es que actúen de forma 
implacable ante este tipo de situaciones.

Pese a ser éste el camino más rápido y sencillo para la eliminación 
inmediata de un perfil, los daños causados pueden ser objeto de 
indemnización si se llega a juicio. Ya ha habido diversas sentencias al 
respecto, como en el caso de dos jóvenes que fueron condenadas en 2011 a
 pagar 12.400 euros de indemnización y 200 euros de multa cada una por 
abrir un perfil falso en la red Tuenti a nombre de otra chica con el 
único objetivo de ridiculizarla. Las adolescentes condenadas por la 
Audiencia Provincial de Segovia llegaron a subir una foto real de su 
víctima, indicando sus datos personales y su centro de estudios.

Este tipo de situaciones en las que los afectados son particulares 
resultan recurrentes y no sólo entre adolescentes, donde se repite con 
frecuencia.

Hace dos años, la Agencia Española de Protección de Datos impuso la 
primera multa, por importe de 2.000 euros, a una mujer por haber creado 
un perfil en la red social Badoo con datos personales de otra, 
incluyendo su móvil.

Este hecho y el tipo de perfil –con reclamos de tipo sexual–, hizo que 
recibiera múltiples llamadas de solicitud de contacto sexual, lo que le 
obligó a presentar una denuncia ante la Guardia Civil para que el perfil
 fuera dado de baja.

Los riesgos de fraude en Internet no frenan la presencia de las empresas
El uso de redes sociales ya no se limita a las relaciones 
interpersonales; ahora es una plataforma fundamental para las empresas, 
que pueden emplearlas como medio para generar opiniones afines a sus 
objetivos. Eso sí, ante el riesgo de que se convierta en un arma de 
doble filo, la estrategia a seguir debe ser clara.

Según Adolfo Corujo, socio y director senior de Llorente &amp;amp; Cuenca, 
“las empresas y los directivos tienen que dar ejemplo a la hora de 
identificarse en las redes sociales con perfiles claros y no ambiguos, 
diferenciando los usos oficiales de los personales”. Riesgos propios de 
estos entornos como la suplantación de identidad, lejos de hacer temer 
la presencia en las redes, debería producir el efecto contrario.

“Cuando los profesionales desarrollan su propia identidad digital, 
minimizan las opciones de que alguien se aproveche con mala intención de
 su ausencia o de su silencio”, apunta Corujo.

Nuevas armas
1. La inmediatez de los entornos digitales hace que la actuación de la 
Justicia, con sus propios tiempos, no impida atajar el problema antes de
 que se produzca un daño mayor. Por ello, los expertos recomiendan 
dirigirse, lo primero, a la red social en cuestión.

2.  Como más vale prevenir que curar, plataformas como Twitter cuentan 
con perfiles verificados, cuentas que, de forma fehaciente, se sabe que 
pertenecen a quien indican. Esta opción sólo es posible para personas 
conocidas.

3. La suplantación de identidad de personas con relevancia pública, 
poniendo en su boca declaraciones falsas, ha generado crisis a nivel 
global, llegando a hacer tambalear los mercados de todo el mundo.

4. Pese a que compañías y directivos han sufrido suplantaciones, el 
ámbito empresarial apuesta, cada vez más, por su presencia  en redes 
sociales como  parte de su estrategia de comunicación.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.expansion.com/2013/08/30/juridico/1377893419.html?cid=FCOPY33701&quot;&gt;¿Cuánto
 cuesta suplantar a un famoso en Twitter o Facebook?,Noticias Jurídicas |
 Abogados - Bufetes - Sentencias | Jurídico | Expansión.com&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div id=&quot;copia&quot; style=&quot;left: -99999px; position: absolute;&quot;&gt;
Estar o no 
estar en una red social puede ser una decisión personal, profesional o 
incluso empresarial. Sin embargo, la facilidad que ofrecen las redes 
para dar este paso y para crear perfiles hace que incluso quien no 
quiera formar parte de ellas se encuentre allí sin saberlo.
¿Cuánto cuesta suplantar a un famoso en Twitter o Facebook?

Así sucede en los casos de suplantación de identidad que proliferan en 
entornos como Facebook o Twitter. Especialmente esta última ha vivido 
casos muy sonados en los que famosos, políticos, instituciones o 
empresas han sufrido las consecuencias de las actuaciones de terceros, 
que crean perfiles falsos aprovechando el anonimato tras el que se 
esconden en la famosa plataforma online de microblogging.

Según explica el abogado y experto en derecho de las nuevas tecnologías 
Alejandro Touriño, del despacho Ecija, registrar un perfil ficticio sin 
emplear datos o la fotografía de alguien en concreto no tiene 
repercusión desde el punto de vista jurídico, más allá del 
incumplimiento de los términos de uso de la red social y la posible 
eliminación del perfil por los administradores de la página.

El tema cambia si el perfil creado utiliza la fotografía o los datos de 
alguien, en cuyo caso se estaría produciendo, de entrada, un ilícito 
civil por vulneración del derecho a la propia imagen reconocido 
expresamente en el artículo 18 de la Constitución. Además, también 
podría ser un delito de usurpación de identidad tipificado en el 
artículo 401 del Código Penal, castigado con pena de prisión de seis 
meses a tres años, por hacerse pasar por otro individuo sin su 
consentimiento o usurpar la identidad de una persona.

Responsabilidad de la red
En cuanto a la responsabilidad que de todo ello pueda atribuirse a la 
red social en la que se haya producido la suplantación, según los 
artículos 13 y siguientes de la Ley de Servicios de la Sociedad de la 
Información, los prestadores de servicios de intermediación no son, en 
principio, responsables por los contenidos ajenos que transmiten, alojan
 o a los que facilitan acceso. Tan sólo responden si toman participación
 activa en estos casos o si, conociendo la ilegalidad de una determinada
 actuación, no actúan con rapidez para retirarlo o impedir el acceso al 
contenido.

Alejandro Touriño señala que al despacho llegan muchos casos de este 
tipo, principalmente relacionados con directivos de grandes empresas. No
 es raro que los altos ejecutivos de las compañías sean boicoteados en 
las redes. Así le sucedió, por ejemplo, a Tony Hayward, ex consejero 
delegado de la petrolera BP que, en 2010, durante la crisis por el grave
 desastre medioambiental del vertido que se produjo en el Golfo de 
México, fue víctima de un suplantador que puso en su boca, mediante un 
tuit, la siguiente frase: “Las playas de arena negra están muy de moda 
en algunos lugares”.

Este tipo de bromas pueden salir muy caras a las empresas. Falsos tuits 
puestos en boca de personas relevantes como políticos o empresarios 
hacen tambalear los mercados de todo el mundo con graves consecuencias. 
No en vano, el informe sobre riesgos globales 2013 elaborado por 
expertos de Marsh &amp;amp; McLennan, la Universidad de Oxford y Wharton, 
entre otras entidades, ya destacaba estos supuestos como peligros a 
tener en cuenta en la economía global.

Cómo actuar
Una vez producido un caso de suplantación, si lo que se pretende es la 
mera eliminación del perfil, la interposición de acciones legales es 
poco efectiva, ya que puede tardarse años en obtener una sentencia 
estimatoria y minutos en generar un nuevo perfil infractor. Éste fue el 
caso, por ejemplo, de la escritora Lucía Etxebarría, que tardó más de 
dos años en lograr eliminar un perfil que suplantaba su identidad en 
Twitter.

Por ello, según Alejandro Touriño, lo más oportuno es acudir a las vías 
de reporte de infracción que las propias redes sociales ponen a 
disposición de los usuarios, ya que lo habitual es que actúen de forma 
implacable ante este tipo de situaciones.

Pese a ser éste el camino más rápido y sencillo para la eliminación 
inmediata de un perfil, los daños causados pueden ser objeto de 
indemnización si se llega a juicio. Ya ha habido diversas sentencias al 
respecto, como en el caso de dos jóvenes que fueron condenadas en 2011 a
 pagar 12.400 euros de indemnización y 200 euros de multa cada una por 
abrir un perfil falso en la red Tuenti a nombre de otra chica con el 
único objetivo de ridiculizarla. Las adolescentes condenadas por la 
Audiencia Provincial de Segovia llegaron a subir una foto real de su 
víctima, indicando sus datos personales y su centro de estudios.

Este tipo de situaciones en las que los afectados son particulares 
resultan recurrentes y no sólo entre adolescentes, donde se repite con 
frecuencia.

Hace dos años, la Agencia Española de Protección de Datos impuso la 
primera multa, por importe de 2.000 euros, a una mujer por haber creado 
un perfil en la red social Badoo con datos personales de otra, 
incluyendo su móvil.

Este hecho y el tipo de perfil –con reclamos de tipo sexual–, hizo que 
recibiera múltiples llamadas de solicitud de contacto sexual, lo que le 
obligó a presentar una denuncia ante la Guardia Civil para que el perfil
 fuera dado de baja.

Los riesgos de fraude en Internet no frenan la presencia de las empresas
El uso de redes sociales ya no se limita a las relaciones 
interpersonales; ahora es una plataforma fundamental para las empresas, 
que pueden emplearlas como medio para generar opiniones afines a sus 
objetivos. Eso sí, ante el riesgo de que se convierta en un arma de 
doble filo, la estrategia a seguir debe ser clara.

Según Adolfo Corujo, socio y director senior de Llorente &amp;amp; Cuenca, 
“las empresas y los directivos tienen que dar ejemplo a la hora de 
identificarse en las redes sociales con perfiles claros y no ambiguos, 
diferenciando los usos oficiales de los personales”. Riesgos propios de 
estos entornos como la suplantación de identidad, lejos de hacer temer 
la presencia en las redes, debería producir el efecto contrario.

“Cuando los profesionales desarrollan su propia identidad digital, 
minimizan las opciones de que alguien se aproveche con mala intención de
 su ausencia o de su silencio”, apunta Corujo.

Nuevas armas
1. La inmediatez de los entornos digitales hace que la actuación de la 
Justicia, con sus propios tiempos, no impida atajar el problema antes de
 que se produzca un daño mayor. Por ello, los expertos recomiendan 
dirigirse, lo primero, a la red social en cuestión.

2.  Como más vale prevenir que curar, plataformas como Twitter cuentan 
con perfiles verificados, cuentas que, de forma fehaciente, se sabe que 
pertenecen a quien indican. Esta opción sólo es posible para personas 
conocidas.

3. La suplantación de identidad de personas con relevancia pública, 
poniendo en su boca declaraciones falsas, ha generado crisis a nivel 
global, llegando a hacer tambalear los mercados de todo el mundo.

4. Pese a que compañías y directivos han sufrido suplantaciones, el 
ámbito empresarial apuesta, cada vez más, por su presencia  en redes 
sociales como  parte de su estrategia de comunicación.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.expansion.com/2013/08/30/juridico/1377893419.html?cid=FCOPY33701&quot;&gt;¿Cuánto
 cuesta suplantar a un famoso en Twitter o Facebook?,Noticias Jurídicas |
 Abogados - Bufetes - Sentencias | Jurídico | Expansión.com&lt;/a&gt;&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/3484423957163605485/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2013/12/cual-es-el-precio-de-suplantar-una.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/3484423957163605485'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/3484423957163605485'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2013/12/cual-es-el-precio-de-suplantar-una.html' title='¿Cual es el precio de suplantar una identidad en una Red Social?'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1LRb6xZjjpWqdeQMz_OCMhsWmbWc38dqcvPsNH586-5PK0BRch0CSSw0eroKMP6eLGrIbCFokHI4ipC68Pebn1zsykW5pE-a1Pv6Q0c_Hiz-3q0fZO_jV_MrQISYQVNN0q5whuCYdH8bs/s72-c/robo_identidad.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-6993810970484898692</id><published>2013-12-23T23:22:00.000+01:00</published><updated>2014-03-03T23:10:53.939+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Apple"/><category scheme="http://www.blogger.com/atom/ns#" term="Derecho de la Red"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacidad"/><category scheme="http://www.blogger.com/atom/ns#" term="Redes Sociales"/><title type='text'>Pon una tirita a tu privacidad.</title><content type='html'>&lt;div style=&quot;line-height: 16px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 16px;&quot;&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: none; font-family: Arial, Helvetica, sans-serif; line-height: 24px; margin-bottom: 15px; padding: 0px; text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFfABGse5w6JcgERONdaBF-Sc5O54NbSyci39zo9ApARxIzYhEOBrXAG2Zah7VgWs-hn1swUQZNIOmjzrNyz4j5D_hu5DMvnbPVjCo5aLj5X8BWs27JR7TMxqY7Kq_58MIloOkAGO8KOeZ/s1600/sexting-grooming-y-sextorsion-c2bfque-es-eso.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFfABGse5w6JcgERONdaBF-Sc5O54NbSyci39zo9ApARxIzYhEOBrXAG2Zah7VgWs-hn1swUQZNIOmjzrNyz4j5D_hu5DMvnbPVjCo5aLj5X8BWs27JR7TMxqY7Kq_58MIloOkAGO8KOeZ/s200/sexting-grooming-y-sextorsion-c2bfque-es-eso.jpeg&quot; height=&quot;200&quot; width=&quot;193&quot; /&gt;&lt;/span&gt;&lt;/a&gt;Hace unos días, cuando Miss Adolescente USA 2013, volvió a su apartamento, encontró un correo en su bandeja el cual estaba lleno de imágenes de ella desnuda. En ese momento se fijó en el ordenador, un Macbook el cual siempre estaba abierto sobre su mesa, y rápidamente se dio cuenta de que alguien había estado&amp;nbsp;&lt;a href=&quot;http://www.latimes.com/local/lanow/la-me-ln-fbi-arrests-19yearold-temecula-man-in-sextortion-of-miss-teen-usa-20130926,0,4113341.story#axzz2oCXi6cv3&quot;&gt;espiándola por la webcam de forma remota&lt;/a&gt;.&lt;/div&gt;
&lt;div style=&quot;clear: none; font-family: Arial, Helvetica, sans-serif; line-height: 24px; margin-bottom: 15px; padding: 0px; text-align: justify;&quot;&gt;
El &quot;hacker&quot; la pedía que posase ante la&amp;nbsp;&lt;i&gt;webcam&lt;/i&gt;&amp;nbsp;desnuda o bien vídeos de ella en actitudes eróticas bajo la amenaza de difundir sus fotos en la red. Cassidy Wolf, lejos de caer en la&amp;nbsp;&lt;i&gt;sextorsión&lt;/i&gt;&amp;nbsp;(como se conoce a este fenómeno), denunció a la policía este suceso y rápidamente llego a manos del FBI&lt;/div&gt;
&lt;div style=&quot;clear: none; font-family: Arial, Helvetica, sans-serif; line-height: 24px; margin-bottom: 15px; padding: 0px; text-align: justify;&quot;&gt;
Jared James Abrahams, compañero de instituto de la víctima, fue identificado como el &quot;hacker&quot; tras un minucioso seguimiento por parte del FBI. Cuando irrumpieron en su vivienda, encontraron varios ordenadores con aplicaciones para&amp;nbsp;&lt;i&gt;hackear&amp;nbsp;&lt;/i&gt;de forma remota asi como numerosas fotografías de la joven.&lt;/div&gt;
&lt;div style=&quot;clear: none; font-family: Arial, Helvetica, sans-serif; line-height: 24px; margin-bottom: 15px; padding: 0px; text-align: justify;&quot;&gt;
Este caso, podría haber sido uno de los miles que se dan al día, sino fuese porque se descubrió una&amp;nbsp;&lt;a href=&quot;http://www.washingtonpost.com/blogs/the-switch/wp/2013/12/18/research-shows-how-macbook-webcams-can-spy-on-their-users-without-warning/&quot;&gt;vulnerabilidad que afecta a una parte de los portatiles de Apple&lt;/a&gt;.&lt;/div&gt;
&lt;div style=&quot;clear: none; font-family: Arial, Helvetica, sans-serif; line-height: 24px; margin-bottom: 15px; padding: 0px; text-align: justify;&quot;&gt;
Según lo declarado por Marcus Thomas, exempleado del FBI, &amp;nbsp;la agencia accede con habitualidad a las&amp;nbsp;&lt;i&gt;webcams&amp;nbsp;&lt;/i&gt;de los investigados. Lo mas relevante de esto es que las grabaciones pueden sucederse durante semanas sin que el vigilado se de cuenta de ello; ademas, puede que jamás llegue a saberlo, ya que solo se le informaría en caso de efectuar cargos contra el y cuando la grabación se use como una prueba.&lt;/div&gt;
&lt;div style=&quot;clear: none; font-family: Arial, Helvetica, sans-serif; line-height: 24px; margin-bottom: 15px; padding: 0px; text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1knJpYQNiUO3BhU-17lwXvmjeE-tub0lx2ovMFTvucd5VKAhFrRjNDvk23ZY3__LUCA1DovohRQxzFbz9lzK-8NwJ7BsRDdnnTfqTKvm19gpaOeXQCj0FjTrRrU8R3aKv5qYTQSQszeLg/s1600/isight-02-480x432.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1knJpYQNiUO3BhU-17lwXvmjeE-tub0lx2ovMFTvucd5VKAhFrRjNDvk23ZY3__LUCA1DovohRQxzFbz9lzK-8NwJ7BsRDdnnTfqTKvm19gpaOeXQCj0FjTrRrU8R3aKv5qYTQSQszeLg/s200/isight-02-480x432.jpg&quot; height=&quot;180&quot; width=&quot;200&quot; /&gt;&lt;/span&gt;&lt;/a&gt;Unido a esto, el espionaje masivo de la NSA y el auge de los ataques provenientes de China y el este de Europa, tal vez sería buena idea que los fabricantes incorporen un interruptor físico para el uso de la cámara, aunque resulte una solución engorrosa. Probablemente sea una buena idea añadir también el micrófono, que es mucho más vulnerable y accesible -no hay indicador LED- en la mayoría de los ordenadores.&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Arial, sans-serif; font-size: 12px; line-height: 16.796875px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;-webkit-text-stroke-width: 0px; clear: none; font-family: Arial, Helvetica, sans-serif; font-size: medium; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 24px; margin-bottom: 15px; orphans: auto; padding: 0px; text-align: justify; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px;&quot;&gt;
&lt;div style=&quot;margin: 0px;&quot;&gt;
De momento, podemos recurrir a una medida tecnológicamente muy avanzada para tapar de forma física la cámara, mientras esta no se use. La colocación de un esparadrapo, tirita, cinta aislante o similares; si, esta medida tan antediuliviana es, de momento, la mas segura ya que &quot;no hay hacker que pueda con el esparadrapo&quot; como apunta Andy O´Donnell de About.com.&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/6993810970484898692/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2013/12/pon-una-tirita-tu-privacidad.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/6993810970484898692'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/6993810970484898692'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2013/12/pon-una-tirita-tu-privacidad.html' title='Pon una tirita a tu privacidad.'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFfABGse5w6JcgERONdaBF-Sc5O54NbSyci39zo9ApARxIzYhEOBrXAG2Zah7VgWs-hn1swUQZNIOmjzrNyz4j5D_hu5DMvnbPVjCo5aLj5X8BWs27JR7TMxqY7Kq_58MIloOkAGO8KOeZ/s72-c/sexting-grooming-y-sextorsion-c2bfque-es-eso.jpeg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-7413998888509797453</id><published>2013-12-09T15:02:00.001+01:00</published><updated>2014-01-14T10:51:25.283+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Delitos"/><category scheme="http://www.blogger.com/atom/ns#" term="Derecho de la Red"/><category scheme="http://www.blogger.com/atom/ns#" term="Redes Sociales"/><category scheme="http://www.blogger.com/atom/ns#" term="Twitter"/><title type='text'>¿Puede un retuit constituir un delito?</title><content type='html'>&lt;br /&gt;
&lt;div style=&quot;background-color: white; border: 0px; font-family: Arial, sans-serif; line-height: 21px; margin-bottom: 1em; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
En España, el retuit se persigue en aquellos casos en los que se reenvíe un mensaje con contenido de&lt;strong style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&amp;nbsp;pornografía infantil&lt;/strong&gt;. Según el Código Penal, quien “facilita” la difusión ya está cometiendo un delito, y eso incluye a&amp;nbsp;Twitter. Uno de los casos más recientes se produjo en abril de este mismo año, en la ciudad andaluza de Cádiz, cuando la policía&amp;nbsp;&lt;strong style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;detuvo a tres menores&lt;/strong&gt;&amp;nbsp;por colgar en esta red social un vídeo de carácter sexual protagonizado, también, por menores.&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; font-family: Arial, sans-serif; line-height: 21px; margin-bottom: 1em; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
La cuenta oficial de la Policía Nacional (&lt;a href=&quot;https://twitter.com/policia&quot; style=&quot;background-color: transparent; border-bottom-color: inherit; border-bottom-style: dotted; border-bottom-width: 1px; color: #109ed4; margin: 0px; padding: 0px; position: relative; text-decoration: none; vertical-align: baseline;&quot; target=&quot;_blank&quot;&gt;@policía&lt;/a&gt;) recibió&amp;nbsp;&lt;strong style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;varias denuncias&lt;/strong&gt;&amp;nbsp;de usuarios que vieron el vídeo, que incluso llegó a ser Trending Topic. Los tres menores fueron detenidos, uno por grabarlo y distribuirlo y los otros dos unicamente por difundir el video.&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; font-family: Arial, sans-serif; line-height: 21px; margin-bottom: 1em; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;strong style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Perseguir al creador, no al difundidor&lt;/strong&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; font-family: Arial, sans-serif; line-height: 21px; margin-bottom: 1em; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
¿Y en los demás casos? Según&amp;nbsp;&lt;strong style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Carlos Sánchez Almeida&lt;/strong&gt;, abogado especialista en delitos informáticos, perseguir el reenvio de mensajes en Twitter sólo está claro en la pornografía infantil porque el Código Penal habla, específicamente, de “facilitar” la difusión. Esta palabra no aparece en asuntos como el&amp;nbsp;&lt;strong style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;enaltecimiento del terrorismo&lt;/strong&gt;, por ejemplo. &amp;nbsp;“A mi juicio, los artículos 578 y 579 del Código Penal no permiten perseguir un retuit, sino únicamente el tuit directo”, apunta el abogado.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.ecestaticos.com/image/clipping/f3547df9b8dc4d513a0c979753c2e7d6/imagen-sin-titulo.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: justify;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; src=&quot;http://www.ecestaticos.com/image/clipping/f3547df9b8dc4d513a0c979753c2e7d6/imagen-sin-titulo.jpg&quot; style=&quot;background-color: transparent; border: 0px; height: auto; margin-top: 0px; outline: 0px; padding: 0px; vertical-align: baseline; width: 200px;&quot; title=&quot;&quot; /&gt;&lt;/a&gt;En el caso de las injurias y las calumnias, solo es responsable el que crea el mensaje, pero no el que lo copia y lo difunde. &quot;Seria similar a lo que ocurre en el medio de comunicación. Ya que no se le puede condenar por hacerse eco de las palabras de un tercero. El medio es el altavoz, pero no el responsable&quot; explica.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; font-family: Arial, sans-serif; line-height: 21px; margin-bottom: 1em; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
Por tanto, tendremos que esperar a la nueva reforma del Código Penal &amp;nbsp;impulsada por el ministro de Justicia,&amp;nbsp;&lt;strong style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Alberto Ruiz Gallardón, &lt;/strong&gt;&lt;span style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;para conocer las nuevas tipificaciones&lt;/span&gt;. Recuerda el señor Sánchez, que una de las propuestas del ministerio es penar la difusión de obras protegidas por la propiedad intelectual y, por tanto, condenar a quien redacte un tuit con un&amp;nbsp;&lt;strong style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;enlace&lt;/strong&gt;&amp;nbsp;a una web de descargas.&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; font-family: Arial, sans-serif; line-height: 21px; margin-bottom: 1em; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
Otra de las reformas propuestas por Gallardón, es castigar la difusión en internet de&amp;nbsp;&lt;span style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;vídeos íntimos&lt;/span&gt;&amp;nbsp;sin permiso del sujeto y aquí también se incluiría el famoso retuit, aunque la reforma todavía no está aprobada.&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; font-family: Arial, sans-serif; line-height: 21px; margin-bottom: 1em; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
&lt;strong style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;El anonimato no es una ventaja&lt;/strong&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; font-family: Arial, sans-serif; line-height: 21px; margin-bottom: 1em; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
En España, los delitos que se cometen en la calle también se persiguen en Twitter: amenazas&amp;nbsp;de muerte, apología del terrorismo, estafa... Previa denuncia, la policía puede investigar el hecho, que puede acabar con una multa o penas de cárcel. El anonimato de la red&lt;span style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&amp;nbsp;no es una ventaja&amp;nbsp;&lt;/span&gt;para el usuario, &lt;b&gt;todos dejamos un rastro&lt;/b&gt; que los agentes pueden seguir para dar con el delincuente.&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; font-family: Arial, sans-serif; line-height: 21px; margin-bottom: 1em; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;&quot;&gt;
En 2012, la policía arrestó a&lt;strong style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&amp;nbsp;750 personas&lt;/strong&gt;&amp;nbsp;por &amp;nbsp;injurias, amenazas y delitos contra la intimidad en medios electrónicos, el triple que el año anterior, según los datos del balance realizado por la Brigada de Investigación Tecnológica (BIT). Según este informe,&amp;nbsp;&lt;strong style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;se han disparado los delitos entre menores&amp;nbsp;&lt;/strong&gt;como el&amp;nbsp;&lt;em style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;sexting&lt;/em&gt;&amp;nbsp;(compartir fotos sexuales),&amp;nbsp;&lt;em style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;grooming&lt;/em&gt;&amp;nbsp;(chantaje sexual) y el&amp;nbsp;&lt;em style=&quot;background-color: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;cyberbulling&lt;/em&gt;.&lt;br /&gt;
&lt;br /&gt;
Noticia vía &lt;a href=&quot;http://wwww.elconfidencial.com/&quot;&gt;El confidencial&lt;/a&gt;.&lt;/div&gt;
&lt;div class=&quot;sponsorpubli&quot; style=&quot;background-color: white; border: 0px; font-family: Arial, sans-serif; font-size: 14px; line-height: 21px; margin: 15px 0px 0px 5px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline;&quot;&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/7413998888509797453/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2013/12/puede-un-retuit-constituir-un-delito.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/7413998888509797453'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/7413998888509797453'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2013/12/puede-un-retuit-constituir-un-delito.html' title='¿Puede un retuit constituir un delito?'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-5253677325483436261</id><published>2013-12-04T20:14:00.002+01:00</published><updated>2013-12-21T17:28:13.860+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Delitos"/><category scheme="http://www.blogger.com/atom/ns#" term="Derecho de la Red"/><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacidad"/><category scheme="http://www.blogger.com/atom/ns#" term="Redes Sociales"/><title type='text'>¿Dónde esta el límite?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgd0PybIDPCnCVNWSKfXjBqFmoOaZRmWUA1rMAl-0EzseHBRwz38Qj1D6BVgH2kf0het9bdaGqgjgkNMfkpQUwWNTv1aw_uaTo4H-y2QnS9qbXc3oZbnRBht1zMcxOkZWf5V3_DlMaD8puV/s1600/google.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;223&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgd0PybIDPCnCVNWSKfXjBqFmoOaZRmWUA1rMAl-0EzseHBRwz38Qj1D6BVgH2kf0het9bdaGqgjgkNMfkpQUwWNTv1aw_uaTo4H-y2QnS9qbXc3oZbnRBht1zMcxOkZWf5V3_DlMaD8puV/s400/google.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
Con la patente&amp;nbsp;&lt;span style=&quot;background-color: white; font-family: Arial, sans-serif; font-weight: bold;&quot;&gt;WO 2012173894 A3,&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: Arial, sans-serif;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;Google ha registrado un sistema que basado en nuestras respuestas al correo electrónico, nuestras contestaciones en las redes sociales, lo que publicamos en los blogs y datos de esta misma índole generan &lt;b&gt;respuestas&amp;nbsp;automáticas&amp;nbsp;personalizadas. &lt;/b&gt;Estas respuestas se presentan al usuario junto con el mensaje original y, en caso de que las hubiese, las respuestas de los otros; el usuario unicamente debe decidir si publica o no la respuesta deseada.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;b&gt;Ashish Bhatia&lt;/b&gt;, el ingeniero encargado de presentar la solicitud para la patente, &lt;a href=&quot;http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&amp;amp;Sect2=HITOFF&amp;amp;d=PALL&amp;amp;p=1&amp;amp;u=%2Fnetahtml%2FPTO%2Fsrchnum.htm&amp;amp;r=1&amp;amp;f=G&amp;amp;l=50&amp;amp;s1=8,589,407.PN.&amp;amp;OS=PN/8,589,407&amp;amp;RS=PN/8,589,407&quot;&gt;argumenta&lt;/a&gt;&amp;nbsp;que la herramienta es necesaria debido al aumento exponencial de mensajes circulan al&amp;nbsp;día&amp;nbsp;a&amp;nbsp;través&amp;nbsp;de las redes sociales. &quot;Cada vez&amp;nbsp;hay&amp;nbsp;más personas conectadas, las listas de contacto son mayores y la cantidad de&amp;nbsp;información&amp;nbsp;también&amp;nbsp;va en aumento;&amp;nbsp;esto implica que un usuario puede perderse una&amp;nbsp;actualización&amp;nbsp;importante o de su&amp;nbsp;interés&quot;. Además, el&amp;nbsp;sistema ajusta el estilo de respuesta dependiendo del contexto y de la red social en la que se genere el contenido ya que existen grandes diferencias entre cómo se interactúa en Facebook y en Linkedin.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;Pero esta herramienta, desde mi punto de vista, genera dos grandes problemas: la&amp;nbsp;invasión&amp;nbsp;de la intimidad de los&amp;nbsp;usuarios por parte de Google y el distanciamiento entre los usuarios de este sistema, ya que las interacciones que se generasen dentro de la misma, ni siquiera&amp;nbsp;habrían&amp;nbsp;sido realizadas por la persona que las esta publicando.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;En cuanto a la invasión de la intimidad, encontramos en el&amp;nbsp;Código&amp;nbsp;Penal de nuestro&amp;nbsp;país, artículo 197 apartados 1,3 y 5, regulado como delito con pena de&amp;nbsp;prisión&amp;nbsp;de entre uno a cinco años, dependiendo&amp;nbsp;del supuesto,&amp;nbsp;todo aquello que Google pretende analizar para la&amp;nbsp;generación&amp;nbsp;de estas respuestas&amp;nbsp;automáticas. Por tanto, Google solo podría acceder a nuestra intimidad si nosotros le&amp;nbsp;diésemos&amp;nbsp;nuestra&amp;nbsp;autorización&amp;nbsp;para ello, ¿Pero quién va a querer&amp;nbsp;que&amp;nbsp;toda su actividad sea&amp;nbsp;meticulosamente&amp;nbsp;analizada?.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;Esta pregunta tiene&amp;nbsp;fácil&amp;nbsp;respuesta, se incluiría una&amp;nbsp;cláusula&amp;nbsp;en las &quot;Condiciones y Términos&quot;, en base a la cual, Google se&amp;nbsp;encontraría&amp;nbsp;legitimado para vulnerar nuestra intimidad. Siendo realistas nadie, yo el primero, se detiene a&amp;nbsp;leer las mismas cuando se registra en una red social, por lo que&amp;nbsp;estaríamos&amp;nbsp;aceptando, de una forma tácita, esta vulneración de&amp;nbsp;nuestra&amp;nbsp;intimidad; y muy posiblemente, llegado el momento, nos&amp;nbsp;alegremos cuando nos&amp;nbsp;sugiera&amp;nbsp;respuestas a actualizaciones, sin saber que todo lo que estamos intercambiando por esa red social esta siendo analizado y que nuestra intimidad dentro de la misma se reduce a cero.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;border: 0px; font-family: Arial, Helvetica, sans-serif; font-size: 10px; line-height: 10px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Arial, Helvetica, sans-serif; font-size: 10px; line-height: 10px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/5253677325483436261/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2013/12/donde-esta-el-limite.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/5253677325483436261'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/5253677325483436261'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2013/12/donde-esta-el-limite.html' title='¿Dónde esta el límite?'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgd0PybIDPCnCVNWSKfXjBqFmoOaZRmWUA1rMAl-0EzseHBRwz38Qj1D6BVgH2kf0het9bdaGqgjgkNMfkpQUwWNTv1aw_uaTo4H-y2QnS9qbXc3oZbnRBht1zMcxOkZWf5V3_DlMaD8puV/s72-c/google.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-9221764448835469999</id><published>2013-12-01T20:15:00.000+01:00</published><updated>2014-01-14T10:51:25.287+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Delitos"/><category scheme="http://www.blogger.com/atom/ns#" term="Derecho de la Red"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacidad"/><category scheme="http://www.blogger.com/atom/ns#" term="Redes Sociales"/><title type='text'>Producto nacional y seguro, asi es Woowos.</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
Cuando pronunciamos una palabra podemos rectificarla, y no siempre funciona. En cambio, cuando las escribimos quedan registradas y hace que la corrección sea imposible, imaginaos si ademas de escribirlas se las enviamos a otra persona, a partir de ese momento, podrá hacer con ellas lo que quiera.&amp;nbsp; La privacidad en internet no existe.&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Hoy en dia, el reto es aun mayor ya que los servicios de mesajeria, Whatsapp a la cabeza, se han convertido en nuestro modo prioritario de comunicarnos. Esto conlleva, que nuestra privacidad pueda verse vulnerada a través de fotos, mensajes y vídeos sin que nosotros nos demos cuenta. Esta violación puede darse de dos formas distintas, la primera por la intervención de un tercero que intercepte los mensajes que estamos enviado o recibiendo en nuestro terminal, y la segunda, por la mala fe de la persona que recibe nuestros mensajes&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Ignasi Casanova, uno de los coautores de &lt;a href=&quot;http://woowos.com/&quot;&gt;Woowos&lt;/a&gt;, explica :“No somos conscientes de que todo lo
 que enviamos queda en manos de otras personas. No solo tú tienes que 
ser cuidadoso con lo que envías o publicas, sino que tienes que estar 
seguro de que el receptor lo es también”&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&amp;nbsp;&amp;nbsp; &lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;¿Qué es Woowos?&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcla-F_TrqydfTDNtfSEqLcAwex7EDn-XUGpkUhCM3KQVDTS_txStsPvXH9Db2fFz5-CQyj-fhwh45WTtQXs8DV4XQa4-5Y-Petm-DRiyCzAtMyUtGz1OWy5_pQLVTRqMJ71wv7bPtEVTf/s1600/imagen-sin-titulo.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcla-F_TrqydfTDNtfSEqLcAwex7EDn-XUGpkUhCM3KQVDTS_txStsPvXH9Db2fFz5-CQyj-fhwh45WTtQXs8DV4XQa4-5Y-Petm-DRiyCzAtMyUtGz1OWy5_pQLVTRqMJ71wv7bPtEVTf/s400/imagen-sin-titulo.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;&lt;/b&gt;Este nombre tan &quot;peculiar&quot; es el que le han adjudicado desde la compañia&lt;b&gt; &lt;/b&gt;barcelonesa Ilizion, a una aplicacion que podriamos decir que es una mezcla de Whatsapp y Snapchat. Con ella, buscan resolver los problemas de privacidad que conllevan las aplicaciones de mensajeria, ya que es una &lt;i&gt;app&lt;/i&gt; que permite destruir los mensajes.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Esta función la hereda de Snapchat (aplicacion por la que Facebook ha llegado a ofrecer 2.300 millones de euros), ya que esta aplicacion autodestruye los mensajes que se envian desde ella.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Por tanto, la novedad introducida por &lt;a href=&quot;http://woowos.com/&quot;&gt;Woowos&lt;/a&gt;, es que&amp;nbsp; el usuario puede 
revisar el historial de mensajes y fotos enviadas a sus contactos y 
eliminar los que considere oportunos cuando quiera. “A todos nos ha 
pasado, que enviamos algo a alguien y luego no podemos hacerlo 
desaparecer de su móvil. Con esta aplicación sí que puedes hacerlo”.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span class=&quot;articleImage articlephoto apoyo-pared&quot; itemscope=&quot;&quot; itemtype=&quot;http://schema.org/ImageObject&quot;&gt;&lt;/span&gt;Ignasi Casanova 
asegura que Woowos es un paso más, ya que por un lado es una aplicación 
de mensajería más completa, y por otra no destruye los mensajes por 
sistema, sino que el usuario decide cuáles y cuándo eliminarlos. Con una
 serie de personajes (un cartero, un espía, un ladrón y un preso) que 
sustituyen el célebre &lt;i&gt;doble check&lt;/i&gt; puedes saber (Casanova recalca “puedes estar seguro”) si la otra persona ha llegado&amp;nbsp;o no a leer tu mensaje antes de borrarlo.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
¿Y
 qué hay del riesgo de que una captura de pantalla eche por tierra la 
destrucción del mensaje? “La versión de Android que hemos desarrollado 
impide esa posibilidad, y estamos trabajando para que la de iOS lo 
impida también”.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Conversaciones bajo contraseña&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
La
 otra función que permite Woowos es que dos usuarios acuerden una 
contraseña para cifrar su conversación, de forma que no esté expuesta (o
 al menos no tanto) a ojos ajenos. “Si alguien coge tu móvil, no puede 
leer esa conversación, a no ser que tenga la contraseña que habéis 
fijado previamente”.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Ignasi Casanova y su socia Idoia Mugarza 
tuvieron la idea de Woowos a partir de experiencias personales con las 
redes sociales: “A ella le preocupa enviar fotos de sus hijas a sus 
conocidos a través de Whatsapp, y yo recuerdo una experiencia en la que 
alguien entró en la cuenta de Facebook de un amigo. Pensé que qué más 
daba si protegía mi cuenta con una contraseña complicadísima si al 
entrar en la de él alguien podía leer todos los mensajes que yo le había
 enviado”.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span class=&quot;sumario-volador&quot;&gt;&lt;span class=&quot;contenido-apoyo&quot;&gt;Recuerdo
 que alguien entró en la cuenta de Facebook de un amigo. Pensé que qué 
más daba si protegía la mía con una contraseña complicadísima si al 
entrar en la de él alguien podría leer todos los mensajes que yo le 
había enviado&lt;/span&gt;&lt;/span&gt;Así tuvieron la idea de Woowos, una forma más
 segura de comunicarse con los contactos pero manteniendo un control más
 estrecho sobre la privacidad. Comenzaron a desarrollar su idea, que 
gustó mucho, pero el trabajo ha sido duro.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
“Nos han comparado 
mucho con Whatsapp, claro, y eso supone una exigencia muy alta, así que 
hemos trabajado para ser buenos en todos los aspectos: velocidad, 
servidores, diseño…”&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;&quot;Para&amp;nbsp;los que se han arrepentido de haber enviado un mensaje&quot;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Y
 es que pretenden entrar en un sector donde la competencia es feroz, y 
habrá que ver si sus novedades son suficientes para conquistar al 
mercado. “Nuestra idea no es hacer la competencia a las grandes, pero sí
 creemos que tenemos un nicho de mercado importante, esa gente que 
entiende a la primera las ventajas de Woowos porque sabe de lo que 
hablamos. Son todos esos que alguna vez se han arrepentido de enviar un 
mensaje o una foto”.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Por lo visto, no son pocos: con su primera 
versión para iOS ya conquistaron a 60.000 usuarios. “Conseguimos 
bastante repercusión, pero nos dimos cuenta de que mucha gente no la 
usaba porque no teníamos versión para Android, lo que dejaba fuera a 
muchos de sus contactos. Y una app de mensajería en la que no están tus 
contactos no&amp;nbsp;sirve para mucho”, reconoce Casanova. Así apostaron todo su
 esfuerzo en la versión para Android, que ya está lista y disponible de 
forma gratuita.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Ahora comienza el proceso de feedback de los 
usuarios y pulido de los últimos pequeños fallos. Casanova cuenta que 
tienen usuarios en más de 60 países: “Nos gusta pensar que en cada 
continente hay al menos una persona que utiliza Woowos. Ahora queremos 
que empiecen a ser muchos más”. &lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/9221764448835469999/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2013/12/producto-nacional-y-seguro-asi-es-woowos.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/9221764448835469999'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/9221764448835469999'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2013/12/producto-nacional-y-seguro-asi-es-woowos.html' title='Producto nacional y seguro, asi es Woowos.'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcla-F_TrqydfTDNtfSEqLcAwex7EDn-XUGpkUhCM3KQVDTS_txStsPvXH9Db2fFz5-CQyj-fhwh45WTtQXs8DV4XQa4-5Y-Petm-DRiyCzAtMyUtGz1OWy5_pQLVTRqMJ71wv7bPtEVTf/s72-c/imagen-sin-titulo.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-8710562527879433999</id><published>2013-09-12T23:48:00.000+02:00</published><updated>2013-12-24T12:20:32.404+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticia"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacidad"/><title type='text'>Fallo histórico contra Google reafirma la privacidad del Wi-Fi</title><content type='html'>&lt;br /&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; font-family: arial; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi80W7q2X_a1S7TZrbUoS3e6og6MKGvbxDdDoEdEKHytxs0QHBHCc1xXRQ03A54YWFBKnQ10hztRN5D7yoC89zPYls6qBSA3eDhfko2X9E-wYT3rtp3uTM8-HAr4fk6QSaG1AOS7E5m-H4V/s1600/google.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;223&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi80W7q2X_a1S7TZrbUoS3e6og6MKGvbxDdDoEdEKHytxs0QHBHCc1xXRQ03A54YWFBKnQ10hztRN5D7yoC89zPYls6qBSA3eDhfko2X9E-wYT3rtp3uTM8-HAr4fk6QSaG1AOS7E5m-H4V/s400/google.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; font-family: arial; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Los abogados que se encuentran inmersos en las demandas contra Google por permitir que sus vehículos con cámaras recogiesen correos electrónicos y contraseñas de internet mientras fotografiaban barrios para los mapas de “Street View”&amp;nbsp; se encuentran a la espera para reanudar el caso, ahora que una corte federal de los Estados Unidos les ha dado la razón, fallando a su favor.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;La Corte Federal de Apelaciones en San Francisco dijo el martes que&amp;nbsp;&lt;strong style=&quot;border: 0px; margin: 0px; outline: 0px; padding: 0px;&quot;&gt;Google no se limitó a escuchar comunicaciones de radio accesibles&amp;nbsp;&lt;/strong&gt;cuando recabó información del interior de viviendas de personas.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNbKmq6nAjt_UCxXkg0TQ4cJjEHU0lbM8TkhW1WaSEhvVGWuflqUJOMVv2kr5F8cHdlj5ZSuT9hNQmDf-ClisntwMOra1UnlfYvpXMrBPRNx9jz3RYCbO4AZ4WycSUEXremlvOrLpi8Bn8/s1600/Street-View-Chile-02-lg-e1348608012956.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;213&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNbKmq6nAjt_UCxXkg0TQ4cJjEHU0lbM8TkhW1WaSEhvVGWuflqUJOMVv2kr5F8cHdlj5ZSuT9hNQmDf-ClisntwMOra1UnlfYvpXMrBPRNx9jz3RYCbO4AZ4WycSUEXremlvOrLpi8Bn8/s320/Street-View-Chile-02-lg-e1348608012956.jpg&quot; width=&quot;320&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;El fallo recoge que los dispositivos de Google &quot;Descargaron información transmitida en redes de Wi-Fi&amp;nbsp;no protegido que fue capturada por Google, incluidos correos electrónicos, nombres de usuarios, contraseñas, imágenes y documentos”. “Aun cuando es común para el público en general conectarse al Wi-Fi no protegido de algún vecino, el público en general normalmente no intercepta por error, almacena y decodifica información transmitida por otros dispositivos en la red”.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;strong style=&quot;border: 0px; margin: 0px; outline: 0px; padding: 0px;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;UNA DECISIÓN HISTÓRICA&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;
&lt;strong style=&quot;border: 0px; margin: 0px; outline: 0px; padding: 0px;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Marc Rotenberg, director ejecutivo del&amp;nbsp;&lt;a href=&quot;http://epic.org/&quot; style=&quot;border: 0px; color: #003871; margin: 0px; outline: 0px; padding: 0px;&quot; target=&quot;_blank&quot;&gt;Electronic Privacy Information Center&lt;/a&gt;&amp;nbsp;(Centro de Información de Privacidad Electrónica), calificó el fallo del tribunal como “una decisión histórica para la privacidad en internet”.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;“La corte&amp;nbsp;&lt;strong style=&quot;border: 0px; margin: 0px; outline: 0px; padding: 0px;&quot;&gt;dejó en claro que la ley federal de privacidad aplica a redes residenciales de Wi-Fi”,&lt;/strong&gt;&amp;nbsp;señaló. “Los usuarios deben ser protegidos cuando una compañía trata de capturar información que viaja entre su computadora portátil y su impresora en su casa”.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Un vocero de Google dijo el martes que los&amp;nbsp;&lt;strong style=&quot;border: 0px; margin: 0px; outline: 0px; padding: 0px;&quot;&gt;abogados del gigante de internet están “decepcionados&lt;/strong&gt;&amp;nbsp;por la decisión del Noveno Circuito y están considerando nuestros siguientes pasos”.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Google se disculpó por la intromisión, prometió dejar de recabar información y dijo que la&amp;nbsp;&lt;strong style=&quot;border: 0px; margin: 0px; outline: 0px; padding: 0px;&quot;&gt;recopilación de datos de las redes públicas de Wi-Fi en más de 30 países&amp;nbsp;fue algo inadvertido, pero no ilegal&lt;/strong&gt;. La empresa había llegado antes a un acuerdo de&amp;nbsp;&lt;a href=&quot;http://elcomercio.pe/actualidad/1549095/noticia-google-pagara-us7-millones-vulnerar-privacidad-street-view&quot; style=&quot;border: 0px; color: #003871; margin: 0px; outline: 0px; padding: 0px;&quot; target=&quot;_blank&quot;&gt;US$7 millones&lt;/a&gt;&amp;nbsp;por vulnerar la privacidad de los usuarios.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/8710562527879433999/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2013/09/fallo-historico-contra-google-reafirma.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/8710562527879433999'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/8710562527879433999'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2013/09/fallo-historico-contra-google-reafirma.html' title='Fallo histórico contra Google reafirma la privacidad del Wi-Fi'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi80W7q2X_a1S7TZrbUoS3e6og6MKGvbxDdDoEdEKHytxs0QHBHCc1xXRQ03A54YWFBKnQ10hztRN5D7yoC89zPYls6qBSA3eDhfko2X9E-wYT3rtp3uTM8-HAr4fk6QSaG1AOS7E5m-H4V/s72-c/google.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2445760023126008973.post-7791147791422283546</id><published>2013-09-04T23:42:00.000+02:00</published><updated>2014-03-03T23:11:20.152+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Delitos"/><category scheme="http://www.blogger.com/atom/ns#" term="Redes Sociales"/><category scheme="http://www.blogger.com/atom/ns#" term="Twitter"/><title type='text'>Del insulto a la amenzada, cuando twitter deja de ser divertido.</title><content type='html'>&lt;div class=&quot;p1&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Desde hace algunos días &lt;strong&gt;ya es posible reportar cualquier tuit&lt;/strong&gt;.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;O lo que es lo mismo, hacer saber a Twitter que contiene un mensaje punible según sus&amp;nbsp;&lt;a href=&quot;https://support.twitter.com/articles/72688-reglas-de-twitter&quot;&gt;reglas de uso&lt;/a&gt; para que lo elimine. La plataforma decidió actualizar esas normas&amp;nbsp;y habilitar esa opción&amp;nbsp;tras&amp;nbsp;la &lt;a href=&quot;http://cnnespanol.cnn.com/2013/08/27/periodistas-britanicas-reciben-amenazas-bomba-a-traves-de-twitter/&quot;&gt;ola de amenazas&lt;/a&gt; contra mujeres periodistas, y también hacia &lt;a href=&quot;http://www.elconfidencial.com/tecnologia/2013-07-30/el-lado-oscuro-de-twitter-una-activista-blanco-del-acoso-en-la-red-social_13698/&quot;&gt;la activista&lt;/a&gt;
 que consiguió que el Banco de Inglaterra incluyera a partir de 2017 a 
Jane Austen en los billetes de 10 libras. &quot;Todo se reduce a esto: la 
gente merece sentirse segura en Twitter&quot;, decía sobre ello&amp;nbsp;&lt;a href=&quot;http://blog.uk.twitter.com/2013/08/our-commitment.html&quot;&gt;una entrada&lt;/a&gt; del blog de la compañía firmada por el director de Seguridad y el director general de la empresa en Reino Unido.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;p1&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;La
 polémica que se desató allí en torno a la necesidad de regular mejor lo
 que se vierte en ella ha colocado momentáneamente a Twitter en el 
centro de un debate inherente a la web social: las conductas indeseadas 
de los usuarios que le dan contenido y la forma de evitarlas. No es una 
cuestión fácil, sobre todo teniendo en cuenta las magnitudes actuales (y
 crecientes) de Twitter: &lt;strong&gt;más de 200 millones de usuarios activos&lt;/strong&gt;, aunque no todos tuitean (su consejero delegado aspira a llegar a los 400 en poco tiempo) y &lt;strong&gt;más de 400 millones de tuits diarios&lt;/strong&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;p1&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Solo mediante la mezcla de &lt;strong&gt;metamoderación&lt;/strong&gt; (la participación activa de los usuarios en la detección y aviso de publicaciones que puedan resultar punibles) y &lt;strong&gt;procesos automáticos&lt;/strong&gt;
 se puede intentar abarcar la difícil tarea de mantener cierto orden en 
la conversación global que promueve Twitter, tal y como sostiene el 
profesor&amp;nbsp;&lt;a href=&quot;http://www.enriquedans.com/2013/08/entendiendo-la-psicologia-del-abuso-en-la-red.html&quot;&gt;Enrique Dans&lt;/a&gt; sobre participación y moderación genérica en internet.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;p1&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Desde
 la empresa no han especificado a El Confidencial cuál es el proceso que
 siguen los tuits reportados ni qué recursos dedica a su evaluación. 
Twitter normalmente suspende cuentas de forma automatizada en relación 
con factores como número de veces que una cuenta es marcada como spam, y
 las personas solo entran en juego realmente cuando corresponde revisar 
una posible reclamación realizada al respecto por su propietario para 
levantar la suspensión. Con más de 1.000 empleados y &lt;strong&gt;un gasto aproximado de 400 millones anuales solo en servidores&lt;/strong&gt;,
 la gestión escalable de incidencias es clave para la empresa que ha 
democratizado la conversación global como concepto en internet.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;p1&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;strong&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Cifuentes, la tendencia indeseada&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;strong&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;p1&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;En
 España, donde Twitter ha estrenado oficina este año, los episodios 
conflictivos en la plataforma también son relativamente frecuentes. La 
última polémica al respecto la hemos vivido con el accidente de moto de 
la delegada del Gobierno en la Comunidad de Madrid, debido a los &lt;a href=&quot;http://blogs.elconfidencial.com/espana/luna-de-papel/2013-08-25/cifuentes-y-la-jauria-humana_20763/&quot;&gt;posteriores tuits &lt;/a&gt;de algunos usuarios alegrándose o mofándose, o bien deseándole la muerte a &lt;strong&gt;Cristina Cifuentes&lt;/strong&gt;.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;p1&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Durante
 esas horas otros usuarios lamentaron que Twitter permita la publicación
 de esta clase de comentarios, aunque en la mayoría de los casos no 
hubiera ofensa punible, sino libertad de expresión usada de forma 
cuestionable. &lt;strong&gt;Paul Mason&lt;/strong&gt;, columnista de The Guardian, &lt;a href=&quot;http://www.theguardian.com/commentisfree/2013/aug/19/leave-twitter-facebook-paul-mason&quot;&gt;reclamaba hace algunos días&lt;/a&gt;
 acciones coordinadas de los usuarios para mantener la plataforma a 
salvo de otros que se exceden precisamente amparándose en esa libertad 
de expresión: &quot;La solución tiene que ser radical y colectiva&quot;.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;p1&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Ante la pregunta sobre la crueldad de determinados comentarios en Twitter, el psicólogo clínico&amp;nbsp;&lt;a href=&quot;http://twitter.com/diotocio&quot;&gt;Juan Cruz&lt;/a&gt; habla de &quot;gratificación inmediata&quot;.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Es decir, &lt;strong&gt;publicaciones realizadas al calor del momento&lt;/strong&gt;
 sin tomar un mínimo de distancia respecto a la emoción causada por el 
estímulo correspondiente, influidas por la distancia emocional que se 
deriva de no tener contacto real con otras personas y la ausencia de 
empatía que eso provoca. &quot;El otro se convierte en una cuenta, en un 
número&quot;, explica Cruz.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;p1&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;strong&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Los cuarteles tuiteros de las Fuerzas de Seguridad del Estado&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;strong&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;p1&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Para casos de amenazas creíbles, Twitter aconseja contactar directamente con la policía. En el caso de España, tanto&amp;nbsp;la &lt;a href=&quot;https://twitter.com/Guardiacivil062&quot;&gt;Guardia Civil &lt;/a&gt;como la &lt;a href=&quot;https://twitter.com/policia&quot;&gt;Policía Nacional&lt;/a&gt;
 mantienen desde hace tiempo &#39;oficinas&#39; abiertas en la plataforma para 
dar consejos y atender denuncias. De ellas, la más notable es &lt;a href=&quot;http://www.elconfidencial.com/tecnologia/2013/04/08/el-hombre-detras-del-boom-de-la-policia-nacional-en-twitter-4630/&quot;&gt;@policia&lt;/a&gt;, a la que tuiteros célebres como &lt;a href=&quot;https://twitter.com/eva_hache&quot;&gt;Eva Hache&lt;/a&gt; han recurrido de forma pública para indicar que estaban siendo amenazados. La &lt;strong&gt;impunidad aparente&lt;/strong&gt; que ofrece el anonimato en Twitter termina en muchos casos en cuanto la denuncia es tramitada por el cuerpo correspondiente.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;p1&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;En 2012 &lt;a href=&quot;http://www.elconfidencial.com/tecnologia/2013/03/14/cazadores-de-ofensas-en-la-red-cual-es-el-precio-de-una-injuria-4470/&quot;&gt;la Policía detuvo a 750 personas&lt;/a&gt;
 por delitos de naturaleza virtual, y entre ellos había casos de acoso o
 amenazas a través de Twitter. Algunos personajes públicos, como la 
propia Cristina Cifuentes, reciben de forma habitual insultos en esta 
plataforma. Y la delegada del Gobierno los retuitea con frecuencia &lt;strong&gt;poniendo en copia al perfil de la Policía Nacional&lt;/strong&gt;, por si fueran susceptibles de respuesta por su parte.&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://derechodelared.blogspot.com/feeds/7791147791422283546/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://derechodelared.blogspot.com/2013/09/del-insulto-la-amenzada-cuando-twitter.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/7791147791422283546'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/2445760023126008973/posts/default/7791147791422283546'/><link rel='alternate' type='text/html' href='http://derechodelared.blogspot.com/2013/09/del-insulto-la-amenzada-cuando-twitter.html' title='Del insulto a la amenzada, cuando twitter deja de ser divertido.'/><author><name>Anonymous</name><uri>http://www.blogger.com/profile/15463874560831004350</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry></feed>