// API callback
related_results_labels({"version":"1.0","encoding":"UTF-8","feed":{"xmlns":"http://www.w3.org/2005/Atom","xmlns$openSearch":"http://a9.com/-/spec/opensearchrss/1.0/","xmlns$blogger":"http://schemas.google.com/blogger/2008","xmlns$georss":"http://www.georss.org/georss","xmlns$gd":"http://schemas.google.com/g/2005","xmlns$thr":"http://purl.org/syndication/thread/1.0","id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610"},"updated":{"$t":"2024-01-20T11:45:34.197+00:00"},"category":[{"term":"We are Legion"},{"term":"anonymous"},{"term":"Noticias"},{"term":"Posts de usuarios"},{"term":"Comunicados"},{"term":"Iberoamerica"},{"term":"AnonLeaks"},{"term":"keep fighting"},{"term":"Hispano"},{"term":"OpMexico"},{"term":"videos"},{"term":"Hive"},{"term":"internet libre"},{"term":"OpColombia"},{"term":"Administración"},{"term":"PRI"},{"term":"OpSpain"},{"term":"Post de usuario"},{"term":"Global Revolution"},{"term":"#Internet"},{"term":"Fotos"},{"term":"OpChile"},{"term":"#iberoamerica"},{"term":"Operaciones"},{"term":"Propuestas"},{"term":"Video"},{"term":"OpArgentina"},{"term":"hackeo"},{"term":"Internet"},{"term":"spanishrevolution"},{"term":"#Anonymous"},{"term":"defacements"},{"term":"Manuales"},{"term":"Losers"},{"term":"#OpChile"},{"term":"OpPeru"},{"term":"justicia"},{"term":"Colombia"},{"term":"No A La Censura"},{"term":"SOPA"},{"term":"Chile"},{"term":"OpChile OpPeru"},{"term":"medio ambiente"},{"term":"#OpCorrupcion"},{"term":"#OpIsrael"},{"term":"Chan drama"},{"term":"OpTaringa"},{"term":"OpVenezuela"},{"term":"Privacidad"},{"term":"WhatsApp"},{"term":"movies"},{"term":"películas"},{"term":"#OpCartel"},{"term":"Andes"},{"term":"AnonVe"},{"term":"Flyers"},{"term":"No category"},{"term":"OpDominicana"},{"term":"OpMalEducados"},{"term":"Venezuela"},{"term":"desastre ambiental"},{"term":"legion"},{"term":"#Hispano"},{"term":"#OpMegaupload"},{"term":"#OpNoCensura"},{"term":"#OpSpain"},{"term":"#Opjusticia"},{"term":"#PrayForVenezuela"},{"term":"#SOPA"},{"term":"#SOSVenezuela"},{"term":"Anonymous Peru"},{"term":"AntiSec"},{"term":"Facebook"},{"term":"Hacktivistas"},{"term":"Latinoamérica"},{"term":"Libertad de Expresión"},{"term":"LulzSec"},{"term":"LulzSec®"},{"term":"Mineras"},{"term":"Mundo"},{"term":"Peru"},{"term":"Votaciones"},{"term":"megaupload"},{"term":"oculto"},{"term":"#NoALaCensura"},{"term":"#NoCencura"},{"term":"#Op.Musica Libre"},{"term":"#OpArgentina"},{"term":"#OpFreeArturo"},{"term":"#OpJusticiaSv"},{"term":"#YoSoy132"},{"term":"AnonCR"},{"term":"Green Peace"},{"term":"LiberenAArturo"},{"term":"OpDefensa"},{"term":"OpEcuador"},{"term":"gobierno chileno"},{"term":"instagram"},{"term":"minas"},{"term":"universidades"},{"term":"#22M"},{"term":"#Argentina"},{"term":"#ArgentinaLibre"},{"term":"#Ecuador"},{"term":"#FirstTweet"},{"term":"#LeyMordaza"},{"term":"#MillionMaskMarch"},{"term":"#OPBOLIVIA"},{"term":"#OpAguaPrimero"},{"term":"#OpAmet"},{"term":"#OpArgentinaLibre"},{"term":"#OpCGEConafe"},{"term":"#OpCencosud"},{"term":"#OpColombia"},{"term":"#OpColombiaJusta"},{"term":"#OpCorrupcionVilos"},{"term":"#OpDesobediencia"},{"term":"#OpEducacion"},{"term":"#OpFariseo"},{"term":"#OpFueraRepresion"},{"term":"#OpGuanacaste"},{"term":"#OpIndependenciaCA"},{"term":"#OpInundadosRD"},{"term":"#OpJusticia Fase II Ecuador"},{"term":"#OpMexico"},{"term":"#OpNarcotraficoCBA"},{"term":"#OpNoTPP"},{"term":"#OpOscarsForVenezuela"},{"term":"#OpPemex"},{"term":"#OpRegalias"},{"term":"#OpRiosCR"},{"term":"#OpSecretFiles2"},{"term":"#OpSodimacCH"},{"term":"#OpSoyDominicano"},{"term":"#OpTorosSiTorerosNo"},{"term":"#OpYasuniLibre"},{"term":"#ResetTheNet"},{"term":"#TwitterStorm"},{"term":"#opSeguroSocial"},{"term":"#‎OscarsForVenezuela"},{"term":"Actualidad"},{"term":"Afganistán"},{"term":"AnonsVenezuela"},{"term":"Anonymous Argentina"},{"term":"Anonymous Dominicana"},{"term":"Anonymous Guatemala"},{"term":"Anonymous México"},{"term":"CISPA"},{"term":"CMEnHondurasNO"},{"term":"Charter Cities"},{"term":"Ciudades Modelo"},{"term":"Congreso"},{"term":"Consejos"},{"term":"Corrupción"},{"term":"Corruptos."},{"term":"Derechos Laborales"},{"term":"Diputados"},{"term":"El Salvador"},{"term":"Elecciones"},{"term":"Enero"},{"term":"Eset"},{"term":"Europa"},{"term":"FreePalestine"},{"term":"Gobierno"},{"term":"Guatemala"},{"term":"Honduras"},{"term":"Libertad Para Tuiteros"},{"term":"Libre"},{"term":"MDK"},{"term":"Marzo Negro"},{"term":"Nefasto"},{"term":"Nicaragua"},{"term":"NoALaCensura"},{"term":"OpBBC"},{"term":"OpCA"},{"term":"OpCaza"},{"term":"OpCostaRica"},{"term":"OpElSalvador"},{"term":"OpFacebook"},{"term":"PaperStorm"},{"term":"PedoBear"},{"term":"Pirateria"},{"term":"Política"},{"term":"SMS"},{"term":"Series de TV"},{"term":"TPPA"},{"term":"Telefonica"},{"term":"Terremoto"},{"term":"TheDayWeFightBack"},{"term":"Tips"},{"term":"TorSearch"},{"term":"Tweetstorm"},{"term":"Virus"},{"term":"Wi-Fi"},{"term":"agua"},{"term":"anonimato"},{"term":"hot"},{"term":"propuesta"}],"title":{"type":"text","$t":"Anonymous Iberoamérica"},"subtitle":{"type":"html","$t":"Anonymous Iberoamérica - Blog oficial"},"link":[{"rel":"http://schemas.google.com/g/2005#feed","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/posts\/default"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/-\/Noticias?alt=json-in-script"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/search\/label\/Noticias"},{"rel":"hub","href":"http://pubsubhubbub.appspot.com/"},{"rel":"next","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/-\/Noticias\/-\/Noticias?alt=json-in-script\u0026start-index=26\u0026max-results=25"}],"author":[{"name":{"$t":"Joe Yabuki"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/10442161147950762249"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"31","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgpM4hN5vylagd2ZWH-PU_Mj1ILdWiGg1Cw00l6NnPk4mo4AoyiNavErwCveBqBsWGzy4qYb_VOJ8OC81VBC4ilKdipGRv6MAr8WPw5Rrgo2KM4DDtrr36k_YtkjAoVoo0\/s220\/Joe.jpg"}}],"generator":{"version":"7.00","uri":"http://www.blogger.com","$t":"Blogger"},"openSearch$totalResults":{"$t":"138"},"openSearch$startIndex":{"$t":"1"},"openSearch$itemsPerPage":{"$t":"25"},"entry":[{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-2614211455524811521"},"published":{"$t":"2020-07-26T19:27:00.004+01:00"},"updated":{"$t":"2020-07-26T19:57:03.147+01:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"Cómo buscar grupos de Telegram de cualquier tema que te interese"},"content":{"type":"html","$t":"\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"https:\/\/1.bp.blogspot.com\/-h06qp44R65o\/Xx3DdgHPxUI\/AAAAAAAABdk\/45pRhMAlBsIfp4Px9CQ7QGDVYvfHNOH_QCLcBGAsYHQ\/s1268\/Buscar-grupos-de-Telegram.webp\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" data-original-height=\"664\" data-original-width=\"1268\" height=\"335\" src=\"https:\/\/1.bp.blogspot.com\/-h06qp44R65o\/Xx3DdgHPxUI\/AAAAAAAABdk\/45pRhMAlBsIfp4Px9CQ7QGDVYvfHNOH_QCLcBGAsYHQ\/w640-h335\/Buscar-grupos-de-Telegram.webp\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv\u003E\u003Cspan style=\"color: #333333; font-size: 18px; letter-spacing: -0.26px;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\u003Cdiv\u003E\u003Cspan style=\"color: #333333; font-size: 18px; letter-spacing: -0.26px;\"\u003EMás allá de las conversaciones individuales o en grupo, como son habituales en WhatsApp, hay muchas más opciones en Telegram que nos permiten tener información de cualquier temática que nos interese. Puedes\u0026nbsp;\u003C\/span\u003E\u003Cspan style=\"box-sizing: inherit; color: #333333; font-size: 18px; font-weight: 700; letter-spacing: -0.26px;\"\u003Ebuscar grupos en Telegram\u003C\/span\u003E\u003Cspan style=\"color: #333333; font-size: 18px; letter-spacing: -0.26px;\"\u003E\u0026nbsp;\u003C\/span\u003E\u003Cspan style=\"color: #333333; font-size: 18px; letter-spacing: -0.26px;\"\u003Epara seguir noticias de algo concreto o simplemente si quieres conocer gente que tenga los mismos gustos que tú, por ejemplo\u003C\/span\u003E\u003Cspan style=\"color: #333333; font-family: montserrat, sans-serif; font-size: 16px; letter-spacing: -0.23px;\"\u003E.\u003C\/span\u003E\u003C\/div\u003E\u003Cp style=\"background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; font-size: 16px; letter-spacing: -0.23px; margin: 20px 0px;\"\u003E\u003Cspan style=\"background-color: transparent; letter-spacing: -0.23px;\"\u003EN\u003C\/span\u003E\u003Cspan style=\"background-color: transparent;\"\u003Eo\u0026nbsp;\u003C\/span\u003E\u003Cspan style=\"background-color: transparent; letter-spacing: -0.23px;\"\u003Enecesariamente tienes que conocer a las personas que formen la conversación para buscar grupos de Telegram. Una de las principales ventajas de la aplicación de mensajería, a diferencia de otras similares, es que no es necesario tener el número de otra persona para poder hablar con ella: podemos buscar grupos por temática o podemos\u003C\/span\u003E\u003Cspan style=\"background-color: transparent; letter-spacing: -0.23px;\"\u003E\u0026nbsp;\u003C\/span\u003E\u003Cspan style=\"background-color: transparent; box-sizing: inherit; letter-spacing: -0.23px;\"\u003Ebuscar personas a través de un nick\u003C\/span\u003E\u003Cspan style=\"background-color: transparent; letter-spacing: -0.23px;\"\u003E\u0026nbsp;\u003C\/span\u003E\u003Cspan style=\"background-color: transparent; letter-spacing: -0.23px;\"\u003Eo nombre de usuario configurad\u003C\/span\u003E\u003Cspan style=\"letter-spacing: -0.23px;\"\u003E\u003Cspan\u003Eo\u003C\/span\u003E.\u003C\/span\u003E\u003C\/p\u003E\u003Ch2 style=\"background-color: white; box-sizing: inherit; color: #092051; font-family: montserrat, sans-serif; font-size: 18px; letter-spacing: -0.25px; line-height: 20px; margin: 0px; padding: 0.6em 0px 0px; text-align: left;\"\u003EDiferencias entre canales y grupos\u003C\/h2\u003E\u003Cp style=\"background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; font-size: 16px; letter-spacing: -0.23px; margin: 20px 0px;\"\u003EAunque cuando uses el buscador de Telegram encontrarás las dos cosas, repasamos las diferencias entre canales y grupos para saber a qué unirt\u003Cspan style=\"letter-spacing: -0.23px;\"\u003Ee.\u003C\/span\u003E\u003C\/p\u003E\u003Ch3 style=\"background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; letter-spacing: -0.23px; margin: 0px; padding: 0.6em 0px;\"\u003ECanales de Telegram\u003C\/h3\u003E\u003Cp style=\"background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; font-size: 16px; letter-spacing: -0.23px; margin: 20px 0px;\"\u003EHay\u003Cspan style=\"box-sizing: inherit; font-weight: 700;\"\u003E\u0026nbsp;diferencias entre un canal de Telegram y un grupo.\u003C\/span\u003E\u0026nbsp;Los c\u003Cspan style=\"background-color: transparent; letter-spacing: -0.23px;\"\u003Eanales están pensados para empresas o para comunicarse a un gran público. Tú puedes enviar un mensaje a muchas personas en un canal y ellos te leerán y hay un número ilimitado de miembros que podrán estar en dicho canal. Además, también pueden haber administradores adicionales que puedan ayudar a gestionar el canal, más allá del principal. Los canales están pensados, por ejemplo, para difundir noticias desde un medio de comunicación o para informar sobre un tema concreto a clientes, fans, etc.\u003C\/span\u003E\u003C\/p\u003E\u003Cp style=\"background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; font-size: 16px; letter-spacing: -0.23px; margin: 20px 0px;\"\u003E\u003Cspan style=\"background-color: transparent; letter-spacing: -0.23px;\"\u003EHay\u003C\/span\u003E\u003Cspan style=\"background-color: transparent; letter-spacing: -0.23px;\"\u003E\u0026nbsp;\u003C\/span\u003E\u003Cspan style=\"background-color: transparent; box-sizing: inherit; font-weight: 700; letter-spacing: -0.23px;\"\u003Ecanales públicos y privados\u003C\/span\u003E\u003Cspan style=\"background-color: transparent; letter-spacing: -0.23px;\"\u003E. Los públicos pueden encontrarse fácilmente y cualquiera puede acceder a ellos y unirse. Los privados no. A los canales privados solo se puede acceder si recibes un enlace de invitación para unirte o el creador te añade a dicho canal. Como decimos, hay creadores de canales o administradores: el creador del canal puede difundir mensajes, eliminarlos, añadir miembros, quitarlos o cambiar todo del mismo como la imagen el nombre o el enlace. O eliminar al completo dicho canal. Además, puede añadir administradores que le ayuden con la labor y ellos podrán difundir o escribir mensajes, quitarlos o eliminar miembros. Pero no podrán modificar el resto de aspectos ni podrán añadir a nadie.\u003C\/span\u003E\u003Cspan style=\"letter-spacing: -0.23px;\"\u003Enirt\u003C\/span\u003E\u003Cspan style=\"letter-spacing: -0.23px;\"\u003Ee.\u003C\/span\u003E\u003C\/p\u003E\u003Ch3 style=\"background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; letter-spacing: -0.23px; margin: 0px; padding: 0.6em 0px;\"\u003ECanales de Telegram\u003C\/h3\u003E\u003Cp style=\"background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; letter-spacing: -0.23px; margin: 0px; padding: 0.6em 0px; text-align: left;\"\u003ELa diferencia con los grupos de Telegram y los canales es que los grupos están pensados, a priori, para amigos o familiares. Para tus compañeros de clase, por ejemplo, para tu reunión de antiguos alumnos del colegio… Los canales tienen invitados o participantes ilimitados y los grupos no, aunque será complicado llegar al límite porque el\u003Cspan style=\"background-color: transparent; box-sizing: inherit; letter-spacing: -0.23px;\"\u003E\u0026nbsp;\u003Cb\u003Emáximo es de 200.000 personas por grupo\u003C\/b\u003E.\u003C\/span\u003E\u003Cspan style=\"background-color: transparent; letter-spacing: -0.23px;\"\u003E\u0026nbsp;\u003C\/span\u003E\u003Cspan style=\"background-color: transparent; letter-spacing: -0.23px;\"\u003EEn los grupos no hay un administrador que escribe y los demás leen sino que todos los participantes pueden escribir lo que quieran en él, hacer una conversación grupal tal y como conoces. La diferencia con los grupos habituales de amigos es que también los hay de desconocidos a los que puedes unirte para debatir de temas interesan.\u003C\/span\u003E\u003C\/p\u003E\u003Cp style=\"background-color: white; box-sizing: inherit; color: #333333; font-family: montserrat, sans-serif; letter-spacing: -0.23px; margin: 0px; padding: 0.6em 0px; text-align: left;\"\u003E\u003Cspan style=\"background-color: transparent; font-size: 16px; letter-spacing: -0.23px;\"\u003ELos grupos pueden ser privados, tal y como usas habitualmente en WhatsApp, o públicos.\u0026nbsp;\u003C\/span\u003E\u003Cspan style=\"background-color: transparent; box-sizing: inherit; font-size: 16px; font-weight: 700; letter-spacing: -0.23px;\"\u003ELos grupos públicos\u003C\/span\u003E\u003Cspan style=\"background-color: transparent; font-size: 16px; letter-spacing: -0.23px;\"\u003E\u0026nbsp;tienen un enlace corto que puede compartirse a través de Internet o con quien tú quieras y otra persona podrá unirse a la charla. Además, si haces que sea público puedes elegir si quieres que los nuevos miembros lean todo el historial o que lean sólo desde el momento en el que se unen a dicho chat. También se pueden nombrar administradores que tendrán más control que los demás usuarios.\u003C\/span\u003E\u003C\/p\u003E\u003Cdiv\u003E\u003Cdiv style=\"box-sizing: inherit;\"\u003E\u003Carticle class=\"post-content\" data-postid=\"627115\" style=\"box-sizing: inherit; position: relative;\"\u003E\u003Cdiv class=\"content-aside\" style=\"box-sizing: inherit; padding-top: 50px; position: relative;\"\u003E\u003Cdiv class=\"first-contain\" style=\"box-sizing: inherit;\"\u003E\u003Cdiv class=\"full-text\" style=\"box-sizing: inherit; color: #333333; font-size: 16px; letter-spacing: -0.23px; line-height: 24px; margin-bottom: 30px;\"\u003E\u003Cdiv class=\"content\" style=\"box-sizing: inherit; text-align: left;\"\u003E\u003Cspan style=\"box-sizing: inherit;\"\u003E\u003Ch4 style=\"box-sizing: inherit; margin: 0px; padding: 0.6em 0px;\"\u003ECaracterísticas de los grupos de Telegram\u003C\/h4\u003E\u003Cspan style=\"letter-spacing: -0.23px;\"\u003E\u003Cdiv class=\"content\" style=\"box-sizing: inherit; text-align: left;\"\u003E\u003Cspan style=\"box-sizing: inherit;\"\u003E\u003Cspan style=\"letter-spacing: -0.23px;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\u003C\/span\u003E\u003Cul style=\"box-sizing: inherit; list-style: none; padding-left: 35px; text-align: left;\"\u003E\u003Cli\u003E\u003Cspan style=\"box-sizing: inherit;\"\u003E\u003Cspan style=\"letter-spacing: -0.23px;\"\u003E° Historial único\u003C\/span\u003E\u003C\/span\u003E\u003C\/li\u003E\u003Cli\u003E\u003Cspan style=\"letter-spacing: -0.23px;\"\u003E° Disponibilidad en diferentes plataformas\u003C\/span\u003E\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Búsqueda instantánea\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Respuestas, menciones o hashtags\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Mensajes anclados para que sea mostrado arriba\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Notificaciones inteligentes según quién te nombre o cuándo\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Intercambio de archivos de hasta 1,5 GB\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Herramientas de moderación\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Personalización a través de bots que puedes añadir\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Grupos públicos\u003C\/li\u003E\u003C\/ul\u003E\u003Ch2 style=\"box-sizing: inherit; color: #092051; font-size: 18px; letter-spacing: -0.25px; line-height: 20px; margin: 0px; padding: 0.6em 0px 0px;\"\u003ECómo buscar grupos\u003C\/h2\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003EPuedes buscar grupos en Telegram o canales a través del propio buscador de la aplicación o bien puedes unirte a través de enlaces o listas creadas que podrás encontrar en Internet. En ellos podrás\u0026nbsp;\u003Cspan style=\"box-sizing: inherit; font-weight: 700;\"\u003Echarlar de igual a igual\u003C\/span\u003E\u0026nbsp;con personas que tienen tus mismos intereses, sea cual sea la temática que hayas encontrado.\u003C\/p\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003ELa forma más sencilla de encontrar o buscar grupos de Telegram es utilizar\u003Cspan style=\"box-sizing: inherit; font-weight: 700;\"\u003E\u0026nbsp;la propia herramienta que incorpora la aplicación\u003C\/span\u003E. Basta con acceder al apartado principal de chats y tocar en la lupa de la esquina superior derecha de la app para ir probando las distintas búsquedas de palabras que te interesen: perros, gatos, cómics, anime…\u003C\/p\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003EPulsa en la lupa que hay en la esquina superior derecha de Telegram y escribe la temática que quieras. Lo que te guste, lo que quieras tratar. Por ejemplo, escribe “anime” o “perros” si es lo que te gusta. Una vez aquí verás distintos grupos disponibles o canales que hay en Telegram con otros usuarios:\u003C\/p\u003E\u003Cul style=\"box-sizing: inherit; list-style: none; padding-left: 35px;\"\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Toca en la lupa de Telegram\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Escribe lo que te interesa, sea lo que sea\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Encontrarás los resultados disponible\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Toca en el que te interese para unirte a él\u003C\/li\u003E\u003C\/ul\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003E\u003Camp-img alt=\"Grupos de Telegram\" class=\"aligncenter size-full wp-image-627124 i-amphtml-element i-amphtml-layout-responsive i-amphtml-layout-size-defined i-amphtml-layout\" height=\"823\" i-amphtml-auto-lightbox-visited=\"\" i-amphtml-layout=\"responsive\" layout=\"responsive\" lightbox=\"i-amphtml-auto-lightbox-1\" sizes=\"(max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Grupos-de-Telegram.jpg\" srcset=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Grupos-de-Telegram.jpg 1200w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Grupos-de-Telegram-400x274.jpg 400w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Grupos-de-Telegram-715x490.jpg 715w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Grupos-de-Telegram-768x527.jpg 768w\" style=\"box-sizing: inherit; display: block; margin: 0px auto; max-width: 100%; min-width: 100%; overflow: hidden; position: relative; width: 100vw;\" width=\"1200\"\u003E\u003Ci-amphtml-sizer slot=\"i-amphtml-svc\" style=\"box-sizing: inherit; display: block; padding-top: 227.151px;\"\u003E\u003C\/i-amphtml-sizer\u003E\u003Cimg alt=\"Grupos de Telegram\" class=\"i-amphtml-fill-content i-amphtml-replaced-content\" decoding=\"async\" sizes=\"(max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Grupos-de-Telegram.jpg\" srcset=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Grupos-de-Telegram.jpg 1200w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Grupos-de-Telegram-400x274.jpg 400w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Grupos-de-Telegram-715x490.jpg 715w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Grupos-de-Telegram-768x527.jpg 768w\" style=\"border: none; bottom: 0px; box-sizing: inherit; display: block; height: 0px; left: 0px; margin: 0px auto; max-height: 100%; max-width: 100%; min-height: 100%; min-width: 100%; object-fit: cover; padding: 0px; position: absolute; right: 0px; top: 0px; width: 331.208px;\" \/\u003E\u003C\/amp-img\u003E\u003C\/p\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003EEs sencillo saber si has encontrado un canal o un grupo cuando usas el buscador. Podrás identificarlos por lo que ponga bajo su nombre: verás que está escrito “suscriptores” o “miembros” y esa es la clave para saber qué has encontrado. También podrás encontrar a usuarios con un nombre público o un bot:\u003C\/p\u003E\u003Cul style=\"box-sizing: inherit; list-style: none; padding-left: 35px;\"\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Si pone miembros se tratará de un grupo\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Si pone número de suscriptores será un canal\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Si pone hora de conexión o no pone nada es un perfil privado\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Si pone “bot” se trata de un bot de Telegram\u003C\/li\u003E\u003C\/ul\u003E\u003Ch2 style=\"box-sizing: inherit; color: #092051; font-size: 18px; letter-spacing: -0.25px; line-height: 20px; margin: 0px; padding: 0.6em 0px 0px;\"\u003ECrear grupos\u003C\/h2\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003EMás allá de buscar grupos en Telegram puedes crearlos. Puedes crear grupos desde Android o desde IOS y, una vez que lo tengas, hacerlo público para que otros te encuentren. Podrás crearlo de la temática que quieras y añadir miembros…\u003C\/p\u003E\u003Cul style=\"box-sizing: inherit; list-style: none; padding-left: 35px;\"\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Ve a tu aplicación de Telegram\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Toca en el botón del lápiz en la esquina inferior derecha\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Una vez aquí, se abrirá una nueva ventana\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E\u003Cspan style=\"box-sizing: inherit; font-weight: 700;\"\u003E° Toca en Nuevo grupo\u003C\/span\u003E\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Añade a las personas que quieras\u003C\/li\u003E\u003C\/ul\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003E\u003Camp-img alt=\"Crear grupos de Telegram\" class=\"aligncenter size-full wp-image-627127 i-amphtml-element i-amphtml-layout-responsive i-amphtml-layout-size-defined i-amphtml-layout\" height=\"715\" i-amphtml-auto-lightbox-visited=\"\" i-amphtml-layout=\"responsive\" layout=\"responsive\" lightbox=\"i-amphtml-auto-lightbox-2\" sizes=\"(max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-grupos-de-Telegram.jpg\" srcset=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-grupos-de-Telegram.jpg 1200w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-grupos-de-Telegram-400x238.jpg 400w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-grupos-de-Telegram-715x426.jpg 715w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-grupos-de-Telegram-768x458.jpg 768w\" style=\"box-sizing: inherit; display: block; margin: 0px auto; max-width: 100%; min-width: 100%; overflow: hidden; position: relative; width: 100vw;\" width=\"1200\"\u003E\u003Ci-amphtml-sizer slot=\"i-amphtml-svc\" style=\"box-sizing: inherit; display: block; padding-top: 197.344px;\"\u003E\u003C\/i-amphtml-sizer\u003E\u003Cimg alt=\"Crear grupos de Telegram\" class=\"i-amphtml-fill-content i-amphtml-replaced-content\" decoding=\"async\" sizes=\"(max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-grupos-de-Telegram.jpg\" srcset=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-grupos-de-Telegram.jpg 1200w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-grupos-de-Telegram-400x238.jpg 400w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-grupos-de-Telegram-715x426.jpg 715w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-grupos-de-Telegram-768x458.jpg 768w\" style=\"border: none; bottom: 0px; box-sizing: inherit; display: block; height: 0px; left: 0px; margin: 0px auto; max-height: 100%; max-width: 100%; min-height: 100%; min-width: 100%; object-fit: cover; padding: 0px; position: absolute; right: 0px; top: 0px; width: 331.208px;\" \/\u003E\u003C\/amp-img\u003E\u003C\/p\u003E\u003Ch3 style=\"box-sizing: inherit; margin: 0px; padding: 0.6em 0px;\"\u003ENombrar administradores\u003C\/h3\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003EUna vez que lo tengas, podrás tener el enlace o nombrar administradores.\u003C\/p\u003E\u003Cul style=\"box-sizing: inherit; list-style: none; padding-left: 35px;\"\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Abre la información del grupo en la parte superior\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Toca en el botón del icono del lápiz en la parte superior derecha\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Pulsa en “Administradores”\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E\u003Cspan style=\"box-sizing: inherit; font-weight: 700;\"\u003E° Toca en “Añadir administrador”\u003C\/span\u003E\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Elige a las personas a las que quieres dar ventajas y permisos\u003C\/li\u003E\u003C\/ul\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003E\u003Camp-img alt=\"Administradores\" class=\"aligncenter size-full wp-image-627121 i-amphtml-element i-amphtml-layout-responsive i-amphtml-layout-size-defined i-amphtml-layout\" height=\"900\" i-amphtml-auto-lightbox-visited=\"\" i-amphtml-layout=\"responsive\" layout=\"responsive\" lightbox=\"i-amphtml-auto-lightbox-3\" sizes=\"(max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Administradores.jpg\" srcset=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Administradores.jpg 1200w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Administradores-400x300.jpg 400w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Administradores-667x500.jpg 667w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Administradores-768x576.jpg 768w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Administradores-200x150.jpg 200w\" style=\"box-sizing: inherit; display: block; margin: 0px auto; max-width: 100%; min-width: 100%; overflow: hidden; position: relative; width: 100vw;\" width=\"1200\"\u003E\u003Ci-amphtml-sizer slot=\"i-amphtml-svc\" style=\"box-sizing: inherit; display: block; padding-top: 248.406px;\"\u003E\u003C\/i-amphtml-sizer\u003E\u003Cimg alt=\"Administradores\" class=\"i-amphtml-fill-content i-amphtml-replaced-content\" decoding=\"async\" sizes=\"(max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Administradores.jpg\" srcset=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Administradores.jpg 1200w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Administradores-400x300.jpg 400w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Administradores-667x500.jpg 667w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Administradores-768x576.jpg 768w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Administradores-200x150.jpg 200w\" style=\"border: none; bottom: 0px; box-sizing: inherit; display: block; height: 0px; left: 0px; margin: 0px auto; max-height: 100%; max-width: 100%; min-height: 100%; min-width: 100%; object-fit: cover; padding: 0px; position: absolute; right: 0px; top: 0px; width: 331.208px;\" \/\u003E\u003C\/amp-img\u003E\u003C\/p\u003E\u003Ch3 style=\"box-sizing: inherit; margin: 0px; padding: 0.6em 0px;\"\u003ECrear enlaces para unirse\u003C\/h3\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003ETambién podrás crear el enlace:\u003C\/p\u003E\u003Cul style=\"box-sizing: inherit; list-style: none; padding-left: 35px;\"\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Ve a la información del grupo\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Toca en “Añadir miembros”\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Verás tu lista de contactos\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Toca sobre\u003Cspan style=\"box-sizing: inherit; font-weight: 700;\"\u003E\u0026nbsp;“Invitar al grupo con un enlace”\u003C\/span\u003E\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Aparecerá un enlace\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Toca en “Copiar enlace”\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Pégalo en la app que quieras, emails, webs…\u003C\/li\u003E\u003C\/ul\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003E\u003Camp-img alt=\"Crear enlaces para grupos de Telegram\" class=\"aligncenter size-full wp-image-627136 i-amphtml-element i-amphtml-layout-responsive i-amphtml-layout-size-defined i-amphtml-layout\" height=\"780\" i-amphtml-auto-lightbox-visited=\"\" i-amphtml-layout=\"responsive\" layout=\"responsive\" lightbox=\"i-amphtml-auto-lightbox-4\" sizes=\"(max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-enlaces-para-grupos-de-Telegram.jpg\" srcset=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-enlaces-para-grupos-de-Telegram.jpg 1200w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-enlaces-para-grupos-de-Telegram-400x260.jpg 400w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-enlaces-para-grupos-de-Telegram-715x465.jpg 715w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-enlaces-para-grupos-de-Telegram-768x499.jpg 768w\" style=\"box-sizing: inherit; display: block; margin: 0px auto; max-width: 100%; min-width: 100%; overflow: hidden; position: relative; width: 100vw;\" width=\"1200\"\u003E\u003Ci-amphtml-sizer slot=\"i-amphtml-svc\" style=\"box-sizing: inherit; display: block; padding-top: 215.281px;\"\u003E\u003C\/i-amphtml-sizer\u003E\u003Cimg alt=\"Crear enlaces para grupos de Telegram\" class=\"i-amphtml-fill-content i-amphtml-replaced-content\" decoding=\"async\" sizes=\"(max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-enlaces-para-grupos-de-Telegram.jpg\" srcset=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-enlaces-para-grupos-de-Telegram.jpg 1200w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-enlaces-para-grupos-de-Telegram-400x260.jpg 400w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-enlaces-para-grupos-de-Telegram-715x465.jpg 715w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Crear-enlaces-para-grupos-de-Telegram-768x499.jpg 768w\" style=\"border: none; bottom: 0px; box-sizing: inherit; display: block; height: 0px; left: 0px; margin: 0px auto; max-height: 100%; max-width: 100%; min-height: 100%; min-width: 100%; object-fit: cover; padding: 0px; position: absolute; right: 0px; top: 0px; width: 331.208px;\" \/\u003E\u003C\/amp-img\u003E\u003C\/p\u003E\u003Ch2 style=\"box-sizing: inherit; color: #092051; font-size: 18px; letter-spacing: -0.25px; line-height: 20px; margin: 0px; padding: 0.6em 0px 0px;\"\u003EConsejos y privacidad\u003C\/h2\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003ECuando vayas a buscar un grupo de Telegram es recomendable que tengas un nombre de usuario público ya que puede ser peligroso que desconocidos tengan acceso a tu número de teléfono móvil.\u0026nbsp;\u003Cspan style=\"box-sizing: inherit; font-weight: 700;\"\u003ENo sabes quién hay en ese grupo\u003C\/span\u003E\u0026nbsp;al que vas a unirte y es fundamental que mantengas la privacidad… Por eso, puedes usar nombres de usuario públicos que pueden tener una longitud mínima de cinco caracteres con letras de a-z, de 0-9 y guiones bajos. Una vez que lo tengas, otras personas podrán encontrarte por ese nombre sin saber tu número de teléfono.\u003C\/p\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003EConfigura la privacidad:\u003C\/p\u003E\u003Cul style=\"box-sizing: inherit; list-style: none; padding-left: 35px;\"\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Toca en las tres líneas de la esquina superior izquierda\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Ve a Ajustes\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Busca la opción “\u003Cspan style=\"box-sizing: inherit; font-weight: 700;\"\u003EPrivacidad y seguridad\u003C\/span\u003E”\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Elige la opción “Número de teléfono”\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Toca en ella\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Elige quién puede ver tu número\u003Cul style=\"box-sizing: inherit; list-style: none; padding-left: 35px;\"\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Todos\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Mis contactos\u003C\/li\u003E\u003Cli style=\"box-sizing: inherit; line-height: 28px; margin: 0px 0px 0.3em; position: relative;\"\u003E° Nadie\u003C\/li\u003E\u003C\/ul\u003E\u003C\/li\u003E\u003C\/ul\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003E\u003Camp-img alt=\"Telegram\" class=\"aligncenter size-full wp-image-627118 i-amphtml-element i-amphtml-layout-responsive i-amphtml-layout-size-defined i-amphtml-layout\" height=\"900\" i-amphtml-auto-lightbox-visited=\"\" i-amphtml-layout=\"responsive\" layout=\"responsive\" lightbox=\"i-amphtml-auto-lightbox-5\" sizes=\"(max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Telegram.jpg\" srcset=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Telegram.jpg 1200w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Telegram-400x300.jpg 400w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Telegram-667x500.jpg 667w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Telegram-768x576.jpg 768w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Telegram-200x150.jpg 200w\" style=\"box-sizing: inherit; display: block; margin: 0px auto; max-width: 100%; min-width: 100%; overflow: hidden; position: relative; width: 100vw;\" width=\"1200\"\u003E\u003Ci-amphtml-sizer slot=\"i-amphtml-svc\" style=\"box-sizing: inherit; display: block; padding-top: 248.406px;\"\u003E\u003C\/i-amphtml-sizer\u003E\u003Cimg alt=\"Telegram\" class=\"i-amphtml-fill-content i-amphtml-replaced-content\" decoding=\"async\" sizes=\"(max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Telegram.jpg\" srcset=\"https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Telegram.jpg 1200w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Telegram-400x300.jpg 400w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Telegram-667x500.jpg 667w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Telegram-768x576.jpg 768w, https:\/\/www.adslzone.net\/app\/uploads-adslzone.net\/2020\/07\/Telegram-200x150.jpg 200w\" style=\"border: none; bottom: 0px; box-sizing: inherit; display: block; height: 0px; left: 0px; margin: 0px auto; max-height: 100%; max-width: 100%; min-height: 100%; min-width: 100%; object-fit: cover; padding: 0px; position: absolute; right: 0px; top: 0px; width: 331.208px;\" \/\u003E\u003C\/amp-img\u003E\u003C\/p\u003E\u003Cp style=\"box-sizing: inherit; margin: 20px 0px;\"\u003EElige “Nadie” si no quieres que otros desconocidos vean tu número de teléfono y solo puedan leerte en esos grupos viendo tu nombre de usuario público. Así mantendrás la privacidad en Telegram cuando accedas a los grupos de la aplicación.\u003C\/p\u003E\u003C\/span\u003E\u003C\/div\u003E\u003C\/div\u003E\u003C\/div\u003E\u003C\/div\u003E\u003C\/article\u003E\u003C\/div\u003E\u003C\/div\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/2614211455524811521\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2020\/07\/como-buscar-grupos-de-telegram-de.html#comment-form","title":"19 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/2614211455524811521"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/2614211455524811521"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2020\/07\/como-buscar-grupos-de-telegram-de.html","title":"Cómo buscar grupos de Telegram de cualquier tema que te interese"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"https:\/\/1.bp.blogspot.com\/-h06qp44R65o\/Xx3DdgHPxUI\/AAAAAAAABdk\/45pRhMAlBsIfp4Px9CQ7QGDVYvfHNOH_QCLcBGAsYHQ\/s72-w640-h335-c\/Buscar-grupos-de-Telegram.webp","height":"72","width":"72"},"thr$total":{"$t":"19"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-6278321536669641311"},"published":{"$t":"2015-09-26T02:06:00.000+01:00"},"updated":{"$t":"2015-09-26T02:06:15.777+01:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"internet libre"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Privacidad"}],"title":{"type":"text","$t":"¿Escaneo automático o espionaje deliberado? Demandan a Twitter por violación de privacidad"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-UPj6IzbSoBs\/VgXuJewMwlI\/AAAAAAAABYU\/2W0Sd6IUjcE\/s1600\/650_1200.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"360\" src=\"http:\/\/2.bp.blogspot.com\/-UPj6IzbSoBs\/VgXuJewMwlI\/AAAAAAAABYU\/2W0Sd6IUjcE\/s640\/650_1200.jpg\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nLa privacidad o la supuesta ausencia de ella sigue dando mucho de qué hablar en algunos de los servicios más populares de la red. En esta ocasión ha sido Twitter la que ha saltado a los titulares después de haber sido demandada en San Francisco por \u003Cb\u003Einterceptar, leer y modificar deliberadamente\u003C\/b\u003E los mensajes privados de los usuarios.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEsta demanda ha sido interpuesta con la intención de que otras personas se unan a ella para montar un caso conjunto. En ella no sólo se le acusa a Twitter de vulnerar las leyes de privacidad norteamericanas, sino también de \u003Cb\u003Emodificar los enlaces que se envían\u003C\/b\u003E a través de mensajes directos para cambiarlos por direcciones propias y engrosar sus estadísticas de cara a las empresas de publicidad diciendo que son la fuente de una noticia.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cspan style=\"font-size: large;\"\u003E¿Escaneo automático o espionaje deliberado?\u003C\/span\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-NTCGf2sdfno\/VgXuiwRqKcI\/AAAAAAAABYc\/V5D0aH-aOQI\/s1600\/650_1200.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"344\" src=\"http:\/\/3.bp.blogspot.com\/-NTCGf2sdfno\/VgXuiwRqKcI\/AAAAAAAABYc\/V5D0aH-aOQI\/s640\/650_1200.jpg\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nLa polémica en este caso no está tanto en si Twitter filtra o deja de filtrar nuestros mensajes, sino en determinar \u003Cb\u003Ehasta qué punto lo está haciendo deliberadamente\u003C\/b\u003E o si los demandantes sólo quieren intentar aprovecharse de un escaneo automático para controlar el uso de los mensajes y los posibles casos de spam.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nComo no podría ser de otra manera, Twitter ha declarado que la demanda no tiene ningún tipo de mérito y que va a combatirla, mientras que algunos expertos como Ryan Calo, profesor de leyes de la Universidad de Washington, aseguran que hay varias razones por las que \u003Cb\u003Ela acción legal no tiene ninguna posibilidad\u003C\/b\u003E de salir adelante.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEn primer lugar Calo no ve diferencias entre que \u003Cb\u003Eun algoritmo busque palabras clave\u003C\/b\u003E o cambie los enlaces en mensajes privados y otras acciones perfectamente normales y aceptadas como que un programa escanee nuestra ortografía. Además, también considera bastante difícil de probar (aunque no imposible) que tales escaneos hayan causado algún tipo de daño.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n¿Por lo tanto, si es una demanda destinada al fracaso por qué arma tanto revuelo? Quizás la razón sea que esté siendo interpuesta por la firma legal Edelson PC, una auténtica \u003Cb\u003Eespecialista en denunciar a empresas tecnológicas\u003C\/b\u003E por supuestas violaciones de privacidad y que seguro que sabrá muy bien cómo enfocar el caso. Estaremos atentos por si se demostrase que Twitter hace alguna de estas cosas deliberadamente.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nFuente: \u003Ca href=\"http:\/\/www.usatoday.com\/story\/tech\/2015\/09\/15\/twitter-privacy-lawsuit-direct-messages\/72314084\/\" target=\"_blank\"\u003EUSA Today\u003C\/a\u003E."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/6278321536669641311\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/09\/escaneo-automatico-o-espionaje.html#comment-form","title":"20 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/6278321536669641311"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/6278321536669641311"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/09\/escaneo-automatico-o-espionaje.html","title":"¿Escaneo automático o espionaje deliberado? Demandan a Twitter por violación de privacidad"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/2.bp.blogspot.com\/-UPj6IzbSoBs\/VgXuJewMwlI\/AAAAAAAABYU\/2W0Sd6IUjcE\/s72-c\/650_1200.jpg","height":"72","width":"72"},"thr$total":{"$t":"20"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-5492526310877639640"},"published":{"$t":"2015-09-10T02:31:00.000+01:00"},"updated":{"$t":"2015-09-10T02:31:04.952+01:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"internet libre"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"La #NSA revisa toneladas de porno en búsqueda de mensajes terroristas"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-3h9uDWN4C_M\/VfDb_54SbUI\/AAAAAAAABYE\/ruR7LYRrwj0\/s1600\/don-jon-porn.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"360\" src=\"http:\/\/4.bp.blogspot.com\/-3h9uDWN4C_M\/VfDb_54SbUI\/AAAAAAAABYE\/ruR7LYRrwj0\/s640\/don-jon-porn.jpg\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\n\u003Ch3\u003E\nVer pornografía nunca fue tan patriótico.\u003C\/h3\u003E\nEn un reporte de The Daily Beast, un ex agente de la NSA reveló que en esta agencia de inteligencia estadounidense destinan un gran tiempo en revisar todo tipo de material gráfico que en su mayor porcentaje se trata de contenido pornográfico.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEl material que tienen que revisar los empleados de la NSA y de la CIA incluye decapitaciones, tortura, ataques a fuerzas militares de Estados Unidos e incluso abuso infantil pero no se compara a la cantidad de pornografía que tienen que mirar los agentes asignados.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\"Es porno en su mayoría\", comentó un analista anónimo a The Daily Beast.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEl porqué de estas medidas es simple. La NSA tiene que revisar todo este contenido debido a que terroristas del Estado Islámico y Al Qaeda lo utilizan para enviarse mensajes codificados por medio de la técnica conocida como \u003Ca href=\"http:\/\/es.wikipedia.org\/wiki\/Esteganograf%C3%ADa\" target=\"_blank\"\u003Eesteganografía\u003C\/a\u003E. La revisión exhaustiva de este material resulta en la captura de células de estas organizaciones, el rescate de rehenes y la prevención de ataques a países específicos.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSegún la fuente de The Daily Beast existe una sala específica para revisar pornografía recolectada. Si bien esta actividad pudiera parecer un tanto recreativa, el hecho de mirar horas y horas de este contenido lo vuelve en una acción monótona, asegura el otrora empleado de la NSA. Por otro lado, aquellos que revisan material gráfico relacionado con muertes, violencia y abusos tienen que estar constantemente monitoreados por psicológos y especialistas de comportamiento."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/5492526310877639640\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/09\/la-nsa-revisa-toneladas-de-porno-en.html#comment-form","title":"303 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/5492526310877639640"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/5492526310877639640"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/09\/la-nsa-revisa-toneladas-de-porno-en.html","title":"La #NSA revisa toneladas de porno en búsqueda de mensajes terroristas"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/4.bp.blogspot.com\/-3h9uDWN4C_M\/VfDb_54SbUI\/AAAAAAAABYE\/ruR7LYRrwj0\/s72-c\/don-jon-porn.jpg","height":"72","width":"72"},"thr$total":{"$t":"303"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-1053220152180205904"},"published":{"$t":"2015-06-15T14:33:00.001+01:00"},"updated":{"$t":"2015-06-15T14:58:16.190+01:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"hackeo"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"},{"scheme":"http://www.blogger.com/atom/ns#","term":"WhatsApp"}],"title":{"type":"text","$t":"Cómo hackear una cuenta de WhatsApp solo con un truco. Y como protegerte"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-fOTKzOd28I8\/VX6vs63EFhI\/AAAAAAAABXQ\/J9YdfV2jlOE\/s1600\/Hackear%2BWhatsApp.jpeg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"426\" src=\"http:\/\/1.bp.blogspot.com\/-fOTKzOd28I8\/VX6vs63EFhI\/AAAAAAAABXQ\/J9YdfV2jlOE\/s640\/Hackear%2BWhatsApp.jpeg\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nMás de una vez a cualquiera se le ocurrió la posibilidad de revisar en el celular de otro las diferentes \u003Cb\u003Econversaciones de WhatsApp\u003C\/b\u003E.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nHoy te traemos un importante fallo de seguridad de WhatsApp, entre tantos otros bugs y vulnerabilidades. Un método que \u003Cb\u003Epermite robar cuentas de WhatsApp\u003C\/b\u003E.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nCon un simple procedimiento, desde el dispositivo móvil de uno se puede registrar el número de otro usuario para acceder así a sus diálogos. Hay una manera rápida y sencilla de acceder al WhatsApp de otra persona para leer sus conversaciones, por lo que si no quieres que te pase a ti debes leer esto.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEsto no es necesariamente un hack sino un exploit del servicio de activación de WhatsApp que permite registrar el número de otra persona en tu teléfono para acceder a sus conversaciones.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nAlgunos lo encontrarán útil, a otros les parecerá una tontería, lo cierto es que esta información que encontramos en \u003Ci\u003ETheHackerNews\u003C\/i\u003E nos parece importante compartirla para que \u003Cb\u003Eno pierdas de vista tu cel\u003C\/b\u003E.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003ERequisitos:\u003C\/b\u003E\u003Cbr \/\u003E\n- Tener acceso al celular en cuestión\u0026nbsp;(al menos por cinco minutos)\u003Cbr \/\u003E\n- Contar con un segundo móvil con WhatsApp recién instalado y sin activar\u003Cbr \/\u003E\n- Que el primer\u0026nbsp;teléfono, del que se quiere conseguir el material, tenga activo el respaldo de chats en\u0026nbsp;WhatsApp\u003Cbr \/\u003E\n- Conocer el número de cel de la víctima (Obviamente)\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EProcedimiento:\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nCon el segundo celular abre WhatsApp y avanza a la pantalla de registro. Cuando te pida el número a registrar introduces el del móvil a revisar. Como parte del proceso de verificación de identidad se envía un SMS al teléfono de la víctima con el código de activación.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-DzypNBtznBM\/VX6yiPLHJjI\/AAAAAAAABXc\/wFrNvk7fwNc\/s1600\/whatsapp-telefono.jpeg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/2.bp.blogspot.com\/-DzypNBtznBM\/VX6yiPLHJjI\/AAAAAAAABXc\/wFrNvk7fwNc\/s1600\/whatsapp-telefono.jpeg\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nAl tener acceso al cel podrás consultarlo de inmediato, siempre y cuando tenga activas las notificaciones en la pantalla de bloqueo (puede que la persona tenga clave para desbloquearlo). El SMS de WhatsApp es tan corto que puede visualizarse sin problemas.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEn caso de que no tenga las notificaciones activas o que el celular esté bloqueado y no conozcas la clave, pasados 5 minutos sin introducir el código, WhatsApp permite la opción de llamar para decirlo por móvil; tendrás que esperar para recibir la llamada con el código (PIN se les dice en algunos casos). La gracia de la llamada es que puede recibirse aún si el teléfono está bloqueado.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-6wRUsr9xoKQ\/VX66IfbTKAI\/AAAAAAAABXs\/pZMNRS_OhM8\/s1600\/whatsapp-c%25C3%25B3digo.jpeg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/3.bp.blogspot.com\/-6wRUsr9xoKQ\/VX66IfbTKAI\/AAAAAAAABXs\/pZMNRS_OhM8\/s1600\/whatsapp-c%25C3%25B3digo.jpeg\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nUna vez se tenga el código de verificación de WhatsApp se ha completado el robo. La cuenta pasa a ser tuya y pueden pasar días hasta que el propietario original la recupere.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nCon el PIN haces la activación de\u0026nbsp;WhatsApp en tu cel. Si el otro dispositivo tiene activo el respaldo de mensajes (se\u0026nbsp;activa de modo manual en la configuración de chat y permite seleccionar respaldos diarios, semanales o mensuales), podrás descargarlo en tu celular, y es así como tienes acceso a los registros de chat de la víctima. Si esto no está activo entonces el hack solo sirve para mandar mensajes utilizando su cuenta.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEl problema para la otra persona no es solo que accedan a sus conversaciones, sino que tendrá que esperar 25 minutos para poder reactivar WhatsApp en su móvil, lo cual es tiempo suficiente para que hagas de las tuyas. Así que te recomendamos no prestarle tu aparato a cualquiera.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003ECómo evitar el robo de tu cuenta de WhatsApp\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSi recibes un SMS extraño de WhatsApp (o una llamada) con un PIN de verificación, sospecha que alguien puede estar intentando robarte la cuenta y toma medidas de protección.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nPiensa si estás dispuesto a perder parte de la funcionalidad del sistema operativo y el asistente personal por reconocimiento de voz\u0026nbsp;desactivando ciertas notificaciones que se pueden conseguir en pantalla bloqueada y que permitirían robar tu cuenta de WhatsApp si pierdes el\u0026nbsp;teléfono.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv style=\"text-align: center;\"\u003E\n\u003Ciframe allowfullscreen=\"\" frameborder=\"0\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/ffvjDEziWDE\" width=\"560\"\u003E\u003C\/iframe\u003E\n\u003C\/div\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003ECómo recuperar tu cuenta de WhatsApp si te la han secuestrado\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSi llegas tarde y ya te han robado la cuenta no te desesperes. Aún puedes recuperarla.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLo primero es intentar abrir sesión en tu cel solicitando e introduciendo un nuevo código de activación en tu celular.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSi el \"hacker\" es especialmente perverso, puede pedir numerosas veces el PIN de verificación tras robar tu cuenta. Por seguridad WhatsApp va alargando los tiempos entre esos intentos y ya no sean 25 minutos, lo cual puede conducir a que te pases horas o incluso días sin poder hacer un nuevo login en tu móvil.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSi la cosa se alarga en exceso contacta con WhatsApp y cuéntales tu situación para que puedas recuperar el acceso a tu cuenta.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nUna vez recuperes el control de la cuenta toma las medidas preventivas que detallamos arriba.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nHay que dejar claro que secuestrar las cuentas de WhatsApp de terceros es delito y que el único propósito de este artículo es divulgar una vulnerabilidad para proteger a los usuarios y para que WhatsApp y las operadoras le pongan solución lo antes posible, añadiendo procesos de verificación de identidad más seguros (por ejemplo con verificación en dos pasos, o a través de un mail de confianza), así evitando que puedas ser \"hackeado\" de un modo tan lamentablemente sencillo.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSi crees que tu cuenta puede ser una de las vulnerables date prisa en tomar las acciones que hemos descrito arriba para protegerla. Puedes compartir esta información con las personas que puedan estar desprotegidas usando los botones que hay para hacerla abajo o arriba."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/1053220152180205904\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/06\/como-hackear-una-cuenta-de-whatsapp.html#comment-form","title":"3094 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/1053220152180205904"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/1053220152180205904"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/06\/como-hackear-una-cuenta-de-whatsapp.html","title":"Cómo hackear una cuenta de WhatsApp solo con un truco. Y como protegerte"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/1.bp.blogspot.com\/-fOTKzOd28I8\/VX6vs63EFhI\/AAAAAAAABXQ\/J9YdfV2jlOE\/s72-c\/Hackear%2BWhatsApp.jpeg","height":"72","width":"72"},"thr$total":{"$t":"3094"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-4107613578458700699"},"published":{"$t":"2015-02-03T06:30:00.000+00:00"},"updated":{"$t":"2015-02-03T11:29:10.843+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"},{"scheme":"http://www.blogger.com/atom/ns#","term":"WhatsApp"}],"title":{"type":"text","$t":"¿Cómo activar las llamadas gratuitas en WhatsApp?"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-Y8PUCFuiX9A\/VNCvp168HYI\/AAAAAAAABVA\/EIJtQhCYs_k\/s1600\/Llamadas%2BWhatsApp.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/2.bp.blogspot.com\/-Y8PUCFuiX9A\/VNCvp168HYI\/AAAAAAAABVA\/EIJtQhCYs_k\/s1600\/Llamadas%2BWhatsApp.jpg\" height=\"335\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nHace tiempo que se habla en relación a\u003Cb\u003E las llamadas a través de Internet (llamads VoIP) que implementarán WhatsApp\u003C\/b\u003E. Finalmente, después de mucho tiempo, los usuarios de \u0026nbsp;Reddit dieron con una manera de activarlas en dispositivos con Android.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEl problema en la implementación y motivo por el cual se está tardando tanto en lanzarla de manera oficial a todos los usuarios, según el CEO \u003Cb\u003EJan Koum\u003C\/b\u003E, es que había problemas en hacer que las llamadas funcionara correctamente en redes 2G.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSea como sea, aprovechando las pruebas que realiza WhatsApp, usuarios lograron dar con la forma de activar la característica.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EAcá el paso a paso\u003C\/b\u003E:\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Col\u003E\n\u003Cli\u003EDescargar la última versión de \u003Ca href=\"http:\/\/www.apkmirror.com\/apk\/whatsapp-inc\/whatsapp\/whatsapp-2-11-508-apk\" target=\"_blank\"\u003EWA (versión 2.11.508)\u003C\/a\u003E.\u003C\/li\u003E\n\u003Cli\u003ERealizar el root al terminal, y así, activar los permisos de superusuario para tener acceso a todo el sistema. Este proceso varía de modelo a modelo, pero se puede buscar\u0026nbsp;fácilmente en internet\u0026nbsp;cómo se hace.\u003C\/li\u003E\n\u003Cli\u003EAbrir la consola de comandos (Terminal) del dispositivo.\u003C\/li\u003E\n\u003Cli\u003EEscribir el siguiente comando: \u003Cspan style=\"color: red;\"\u003Eam start -n com.whatsapp\/com.whatsapp.HomeActivity\u003C\/span\u003E.\u003C\/li\u003E\n\u003Cli\u003EAhora podrás usar la característica de llamadas solo con aquellos usuarios que también la tengan activada.\u003C\/li\u003E\n\u003C\/ol\u003E\n\u003Cdiv\u003E\nEsperemos que pronto lo implementen en WA de manera oficial y de forma predeterminada en todos los móviles, y si no lo hacen aún por aquello de las redes 2G, que se abstengan de implementarlo en esas ya que son muy antiguas.\u003C\/div\u003E\n"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/4107613578458700699\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/02\/como-activar-las-llamadas-gratuitas-en.html#comment-form","title":"9 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4107613578458700699"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4107613578458700699"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/02\/como-activar-las-llamadas-gratuitas-en.html","title":"¿Cómo activar las llamadas gratuitas en WhatsApp?"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/2.bp.blogspot.com\/-Y8PUCFuiX9A\/VNCvp168HYI\/AAAAAAAABVA\/EIJtQhCYs_k\/s72-c\/Llamadas%2BWhatsApp.jpg","height":"72","width":"72"},"thr$total":{"$t":"9"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-4428718025753275116"},"published":{"$t":"2015-02-03T02:14:00.002+00:00"},"updated":{"$t":"2015-02-03T02:26:25.164+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"5 tecnologías que usas a diario y se utilizan para espiarte"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-o5EzSsrRuYY\/VNASt6RrFXI\/AAAAAAAABTw\/zAx6_LbM4YQ\/s1600\/5-tecnologias-que-usas-a-diario-y-se-utilizan-para-espiarte.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/3.bp.blogspot.com\/-o5EzSsrRuYY\/VNASt6RrFXI\/AAAAAAAABTw\/zAx6_LbM4YQ\/s1600\/5-tecnologias-que-usas-a-diario-y-se-utilizan-para-espiarte.jpg\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nDesde que el ex CIA \u003Cb\u003EEdward Joseph Snowden\u003C\/b\u003E le enseñó al mundo la verdad sobre la vigilancia y el \u003Cb\u003Eespionaje masivo mediante dispositivos electrónicos\u003C\/b\u003E por parte de las autoridades de EE.UU., el clásico cliché de los agentes llegando a los hogares en un coche de ventanas oscuras, de traje y de lentes negros para interrogar a los civiles, ha vuelto a instalarse en el imaginario común de la gente. De cierto modo, Snowden no hizo más que confirmar algo que ya todos sabíamos en cuestión: la tecnología es el enemigo de nuestra privacidad y efectivamente, en mayor o en menor medida, \u003Cb\u003EEstados Unidos espía\u003C\/b\u003E a quién sabe cuántas personas alrededor del mundo.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLa imaginación no tiene límites y mucho de lo que se ha dicho sobre el tema es falso o exagerado, sin embargo, el hecho de que la privacidad de millones de personas en el mundo entero sea tan vulnerable y se encuentra a tan sólo a unos pocos clics de distancia, en forma de datos, es totalmente real. Hoy voy a enseñarte \u003Cb\u003E5 tecnologías que usas a diario con las que otros pueden espiarte\u003C\/b\u003E, no sólo por agentes secretos superfluos, sino también por piratas informáticos desde cualquier parte del mundo o bien tu vecino con los conocimientos adecuados. ¡Ah, sí! El recorrido no es apto para paranoicos esquizofrénicos conspiratorios en persecución.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003ELas lámparas de la calle\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-ipATwYLCkJg\/VNAbQwZFxDI\/AAAAAAAABUA\/NYfjKvnR97g\/s1600\/Las%2Bl%C3%A1mparas%2Bde%2Bla%2Bcalle.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/4.bp.blogspot.com\/-ipATwYLCkJg\/VNAbQwZFxDI\/AAAAAAAABUA\/NYfjKvnR97g\/s1600\/Las%2Bl%C3%A1mparas%2Bde%2Bla%2Bcalle.jpg\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nCualquiera que sepa valorar la libertad y la privacidad de los individuos estará totalmente en desacuerdo con el proyecto \u003Ca href=\"http:\/\/intellistreets.com\/index.html\" target=\"_blank\"\u003EIntellistreets\u003C\/a\u003E, el cual consta de un nuevo sistema de alumbrado público inalámbrico que opera de forma remota. Los faroles cuentan con cámaras de vídeo, micrófonos y sistemas de comunicación que brindan información en tiempo real, audio y video a una central. Si bien el proyecto busca mejorar la seguridad pública y mejorar los controles de tráfico, no es difícil entender que un paseo por la ciudad jamás volverá a ser lo mismo. \u003Ci\u003EIntellistreets\u003C\/i\u003E ya está funcionando en diversas ciudades del mundo, especialmente en Norteamérica y Europa, aunque la idea de expandir y masificar el sistema cuan posible sea ya no falta.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003ESmartphones\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cb\u003E\u003Cbr \/\u003E\u003C\/b\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-egZsklYeTtU\/VNAfKdW9yDI\/AAAAAAAABUM\/ZS2e-jilaa4\/s1600\/Smartphones.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/4.bp.blogspot.com\/-egZsklYeTtU\/VNAfKdW9yDI\/AAAAAAAABUM\/ZS2e-jilaa4\/s1600\/Smartphones.jpg\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nLos \u003Ci\u003Esmartphones\u003C\/i\u003E o \u003Cb\u003Eteléfonos inteligentes\u003C\/b\u003E son la gran sensación en telefonía móvil de los últimos años. Prácticamente son computadoras de bolsillo, con una enorme capacidad para el almacenamiento y la transferencia de datos, casi que con todas las posibilidades de una computadora (muchas veces reemplazando a éstas) y también las de cualquier teléfono convencional. Algo que de seguro ni te enteraste (no sea cosa que ya no quieras un \u003Ci\u003Esmartphone\u003C\/i\u003E), es que éste \u003Cb\u003Edispositivo electrónico\u003C\/b\u003E también puede funcionar como un \u003Cb\u003Eespía móvil\u003C\/b\u003E de bolsillo.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nAsí lo aseguró \u003Ca href=\"http:\/\/www.smh.com.au\/it-pro\/security-it\/nsa-can-turn-your-iphone-into-a-spy-says-privacy-advocate-jacob-appelbaum-20131231-hv77r.html\" target=\"_blank\"\u003EJacob Appelbaum\u003C\/a\u003E, uno de los \u003Cb\u003Ehackers\u003C\/b\u003E más conocidos a nivel mundial, periodista e investigador independiente experto en seguridad informática. En una entrevista reciente, en la Agencia de Seguridad Nacional de Alemania, Appelbaum explicó cómo por ejemplo un iPhone (el \u003Ci\u003Esmartphone\u003C\/i\u003E más vendido en el mundo), puede controlarse mediante un software malicioso (\u003Ci\u003E\u003Ca href=\"http:\/\/www.zerohedge.com\/news\/2013-12-30\/how-nsa-hacks-your-iphone-presenting-dropout-jeep\" target=\"_blank\"\u003E\u003Cb\u003EDROPOUTJEEP\u003C\/b\u003E\u003C\/a\u003E\u003C\/i\u003E), del cual se puede extraer toda clase de datos, en todos los formatos y hasta en tiempo real.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EComputadoras\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-9PIAFiC-Ovg\/VNAiFS2VjAI\/AAAAAAAABUY\/ZtChtfbXK4M\/s1600\/computadoras.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-9PIAFiC-Ovg\/VNAiFS2VjAI\/AAAAAAAABUY\/ZtChtfbXK4M\/s1600\/computadoras.jpg\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nDejando de lado la cuestión de los navegadores, las llamadas “\u003Cb\u003Ehuellas digitales\u003C\/b\u003E” y las redes sociales, a partir de las cuales cualquiera puede conocer todo acerca de quien sea, en cualquier momento, las computadoras cuentan con muchos dispositivos electrónicos, software y sobre todo hardware, que pueden utilizarse para \u003Cb\u003Eespiar en tiempo real\u003C\/b\u003E. Esto es particularmente aplicable a los ordenadores móviles, pues cualquier computador que cuente con una lente, una cámara o un micrófono está bastante comprometido. La gran mayoría de estos dispositivos de hardware pueden manipularse desde ubicaciones remotas, pero también existe software desarrollado con sumo cuidado únicamente para estos fines, así como también para encontrar contraseñas, controlar lo que sucede en la pantalla y muchas otras cosas más. Ya te imaginarás lo que puede suceder por ejemplo con un GPS...\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003ETelevisores\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-yeOQ1JUUskk\/VNAlzPzBbMI\/AAAAAAAABUk\/fx4idyB0OvI\/s1600\/Televisores.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/2.bp.blogspot.com\/-yeOQ1JUUskk\/VNAlzPzBbMI\/AAAAAAAABUk\/fx4idyB0OvI\/s1600\/Televisores.jpg\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nBueno, el de los televisores no es nada nuevo. Todos sabemos muy bien que cómo funciona esta cuestión y si bien podría quedar por fuera de la lista al ser un tanto tramposo, pues el nivel de \u003Cb\u003Eespionaje\u003C\/b\u003E quizá no sea tan intenso y fidedigno como los del resto de la lista, es igual de molesto pensar en que otros saben qué es lo que estás viendo en televisión, qué canales, qué tipo de programas prefieres, a qué horas disfrutas más de determinados shows y, claro, lo más importante para esos señores, qué comerciales miras.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nCon los televisores de última tecnología, conectados a la web y con servicios como \u003Ca href=\"https:\/\/www.netflix.com\/\" target=\"_blank\"\u003ENetflix\u003C\/a\u003E o bien \u003Ca href=\"http:\/\/www.pandoratv.com\/\" target=\"_blank\"\u003EPandora TV\u003C\/a\u003E, la gente voluntariamente (bueno, en realidad nunca nos consultaron) envía algoritmos y preferencias sobre gustos e intereses con el fin de “mejorar las recomendaciones” que luego nos hará la publicidad. Sabemos ya que las cámaras, los micrófonos, las lentes y demás, pueden emplearse como \u003Cb\u003Eherramienta para espiarnos\u003C\/b\u003E; ahora, ¿te imaginas si estos sistemas se incluyeran en los del televisor? Pues no necesitas imaginarlo mucho: la compañía \u003Ca href=\"http:\/\/www.slashgear.com\/intel-web-tv-spy-camera-plans-axed-30292203\" target=\"_blank\"\u003EIntel\u003C\/a\u003E ya está trabajando en ello y entre otras cosas, planean colocar diminutas cámaras en los televisores para registrar las reacciones de los televidentes y sus preferencias.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EElectrodomésticos del hogar\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-9jxhSd__qy4\/VNAqBUwAfTI\/AAAAAAAABUw\/fKfxCS8S6lk\/s1600\/Electrodom%C3%A9sticos%2Bdel%2Bhogar.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/2.bp.blogspot.com\/-9jxhSd__qy4\/VNAqBUwAfTI\/AAAAAAAABUw\/fKfxCS8S6lk\/s1600\/Electrodom%C3%A9sticos%2Bdel%2Bhogar.jpg\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nPor más invadido y violentado que te puedas sentir en este preciso momento, ningún rincón de tu hogar está a salvo. Seguramente tienes al menos un televisor en la sala, una heladera y un microondas en la cocina, un termotanque eléctrico en el baño, una radio o un despertador en la habitación y una computadora en cualquier otra parte del hogar, ¿no es así? Ahora, ¿cuántos de esos electrodomésticos tienen la posibilidad de utilizarse mediante \u003Cb\u003Esistemas remotos\u003C\/b\u003E? Con los grandes \u003Cb\u003Eavances tecnológicos\u003C\/b\u003E de nuestros días, los últimos modelos de todos los electrodomésticos que te mencioné recién, pueden manejarse en forma remota con distintos dispositivos, como un teléfono inteligente, una tablet o una pc.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nClaro que si no hay \u003Cb\u003Econexión wi-fi\u003C\/b\u003E en el lugar y si estos electrodomésticos no son lo suficientemente modernos para funcionar con estos sistemas, no ocurrirá, pero ¿qué tan seguro estás de lo que hay dentro de ellos o de que no hay una conexión wi-fi que no conoces? No, en serio, esa era en broma. La cuestión es que el poder de Internet, amigo mio, el poder de la gloriosa Internet es ilimitado y ahora no bromeo. En 2012, \u003Cb\u003EDavid Petraeus\u003C\/b\u003E renunció como director de la CIA y en una de sus últimas apariciones públicas habló sobre “las cosas de la internet” \u003Ca href=\"http:\/\/www.wired.com\/dangerroom\/2012\/03\/petraeus-tv-remote\" target=\"_blank\"\u003Een \u003Ci\u003EWired\u003C\/i\u003E\u003C\/a\u003E, diciendo que todos los artículos electrónicos de interés pueden localizarse, identificados, monitoreados y controlados desde ubicaciones remotas, mediante desarrolladas tecnologías de radiofrecuencia, redes de sensores, diminutos servidores embebidos y hasta recolectores de energía que se alimentan automáticamente.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLamentamos informarte que, a menos que vivas en medio del desierto, la Antártida o el Amazonas y carezcas de electrodoméstico alguno en tu residencia (cosa que dudamos mucho pues estás leyéndonos en este preciso momento), eres vulnerable a \u003Ca href=\"http:\/\/news.discovery.com\/tech\/gear-and-gadgets\/everyday-tech-thats-spying-on-you-140109.htm\" target=\"_blank\"\u003Ela vigilancia y el espionaje electrónico\u003C\/a\u003E. Quizás no en tu hogar, pero ya leíste toda la publicación, puede ser en las calles, en tu trabajo, en la casa de tus amigos o en cualquier otro rincón de la ciudad.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nTan interesante como aterrador, ¿no lo crees? ¿Qué opinas acerca de toda esta cuestión? Si mañana no publicamos nada en el sitio, ya saben..."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/4428718025753275116\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/02\/5-tecnologias-que-usas-diario-y-se.html#comment-form","title":"8 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4428718025753275116"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4428718025753275116"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/02\/5-tecnologias-que-usas-diario-y-se.html","title":"5 tecnologías que usas a diario y se utilizan para espiarte"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/3.bp.blogspot.com\/-o5EzSsrRuYY\/VNASt6RrFXI\/AAAAAAAABTw\/zAx6_LbM4YQ\/s72-c\/5-tecnologias-que-usas-a-diario-y-se-utilizan-para-espiarte.jpg","height":"72","width":"72"},"thr$total":{"$t":"8"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-2652366503037794248"},"published":{"$t":"2015-01-16T17:00:00.001+00:00"},"updated":{"$t":"2015-01-16T17:08:16.841+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"internet libre"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Libertad de Expresión"},{"scheme":"http://www.blogger.com/atom/ns#","term":"No A La Censura"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"Así está el debate sobre seguridad, terrorismo y libertad de expresión en internet"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-Kehjrm6NFLA\/VLkyTInOdpI\/AAAAAAAABSo\/QaJea0qLf9g\/s1600\/libertad-expresion.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-Kehjrm6NFLA\/VLkyTInOdpI\/AAAAAAAABSo\/QaJea0qLf9g\/s1600\/libertad-expresion.jpg\" height=\"404\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cspan style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\"Internet debe mantenerse como un espacio de expresión pero dentro del respeto de las leyes\",\u0026nbsp;\u003C\/span\u003E\u003Cspan style=\"background-color: white; color: black; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\u003Ca href=\"http:\/\/www.genbeta.com\/actualidad\/los-lideres-europeos-piden-un-mayor-control-de-internet-como-respuesta-al-terrorismo\" target=\"_blank\"\u003Easeguró\u003C\/a\u003E\u003C\/span\u003E\u003Cspan style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\u0026nbsp;el ministro del Interior de Francia en una reunión con sus homólogos europeos tras el atentado. ¿El objetivo del encuentro? Hablar y negociar las medidas a poner en marcha para combatir el terrorismo. Entre ellas, claro, está una mayor vigilancia en Internet. Todavía no sabemos en concreto en qué se traducirá este acuerdo, pero lo que sí sabemos es\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003Ecómo funciona la cibervigilancia actual\u003C\/strong\u003E\u003Cspan style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\u0026nbsp;en EEUU,\u0026nbsp;\u003C\/span\u003E\u003Cspan style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003Evarios países europeos\u003C\/span\u003E\u003Cspan style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\u0026nbsp;y\u0026nbsp;\u003C\/span\u003E\u003Cspan style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003ELatinoamérica\u003C\/span\u003E\u003Cspan style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E.\u003C\/span\u003E\u003Cbr \/\u003E\n\u003Ch2 style=\"background-color: white; color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;\"\u003E\nReino Unido, \"campeón mundial de la vigilancia\"\u003C\/h2\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cimg alt=\"Bandera Uk 1\" class=\"centro_sinmarco\" src=\"http:\/\/img.xataka.com\/2015\/01\/650_1000_bandera-uk-1.jpg\" style=\"border: none; display: block; margin: 1.5em auto; text-align: center;\" \/\u003E\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\nEl título no se lo he dado yo, sino que así es como se refieren a Reino Unido\u0026nbsp;\u003Ca href=\"http:\/\/12mars.rsf.org\/2014-en\/2014\/03\/10\/united-kingdom-world-champion-of-surveillance\/\" target=\"_blank\"\u003Edesde Reporteros sin Fronteras\u003C\/a\u003E. La principal razón para ello son las\u0026nbsp;\u003Ca href=\"http:\/\/www.genbeta.com\/tag\/filtraciones-de-la-nsa\" target=\"_blank\"\u003Efiltraciones de Snowden\u003C\/a\u003E, en las que se demuestra que la GCHQ (que vendría a ser la NSA inglesa)\u0026nbsp;\u003Cstrong\u003Emonitoriza masivamente el tráfico de Internet\u003C\/strong\u003E\u0026nbsp;que circula por los cables submarinos. \"Son peores que Estados Unidos\", llegó a decir Snowden de ellos, ya que obligaron a The Guardian a destruir toda la información que él les había mandado.\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\nCuriosamente, en la legislación británica y más concretamente en la\u0026nbsp;\u003Ca href=\"http:\/\/www.legislation.gov.uk\/ukpga\/2000\/23\/section\/8\" target=\"_blank\"\u003ERegulation of Investigatory Powers Act 2000\u003C\/a\u003E\u0026nbsp;se contempla tan sólo la interceptación de comunicaciones en el caso de que sea necesario para la seguridad nacional, que sea para prevenir o detectar un crimen serio o para los intereses económicos del Reino Unido. Siempre, además, tiene que estar\u0026nbsp;\u003Cstrong\u003Eautorizada por el Secretario de Estado\u003C\/strong\u003E. Esto choca con la recolección masiva de datos que están realizando según se recoge en los documentos clasificados que se han publicado.\u003C\/div\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\n\u003Ci style=\"background-color: transparent;\"\u003E\u003Cbr \/\u003E\u003C\/i\u003E\u003C\/div\u003E\n\u003Ci style=\"background-color: transparent;\"\u003E\u003Cspan style=\"color: #999999;\"\u003EReino Unido dice que ellos no interceptan datos sin orden del Departamento de Estado, pero Snowden ha demostrado que no es verdad\u003C\/span\u003E\u003C\/i\u003E\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\nAdemás de esto, desde 2013 Reino Unido\u0026nbsp;\u003Ca href=\"http:\/\/www.xataka.com\/aplicaciones-y-servicios\/asi-rompe-la-web-el-filtro-anti-porno-en-reino-unido\" target=\"_blank\"\u003Eobliga a los operadores\u003C\/a\u003E\u0026nbsp;a implementar un filtro por defecto que, en principio, tan sólo iba a bloquear el acceso a las webs pornográficas (obligando a quien quiera ver dichos contenidos a llamar a su operadora para darse de alta). Al final,\u0026nbsp;\u003Cstrong\u003Ese han incluido en el paquete otras categorías de páginas\u003C\/strong\u003E, entre ellas las que muestran material violento, terrorismo, alcohol... y hasta\u0026nbsp;\u003Ca href=\"http:\/\/www.wired.co.uk\/news\/archive\/2014-11\/28\/uk-isp-piracy-blocks-high-court\" target=\"_blank\"\u003Epáginas P2P\u003C\/a\u003E\u0026nbsp;y otras que explican cómo saltarse el bloqueo, todas ellas por orden de las autoridades y sin autorización judicial.\u003C\/div\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\n\u003Cspan style=\"background-color: transparent;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cspan style=\"background-color: transparent;\"\u003E\u003Ci\u003E\u003Cspan style=\"color: #999999;\"\u003ELas operadoras permiten reportar contenido extremista con tan sólo un botón\u003C\/span\u003E\u003C\/i\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cspan style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\n\u003Cspan style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003EEn noviembre de este año, las principales operadoras\u0026nbsp;\u003C\/span\u003E\u003Ca href=\"http:\/\/www.theguardian.com\/technology\/2014\/nov\/14\/uk-isps-to-introduce-jihadi-and-terror-content-reporting-button\" target=\"_blank\"\u003Efirmaban\u003C\/a\u003E\u003Cspan style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\u0026nbsp;un acuerdo para ofrecer al público un\u003C\/span\u003E\u003Cstrong style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\u0026nbsp;\"botón\" para reportar contenido extremista\u003C\/strong\u003E\u003Cspan style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E. De esta forma, el Counter Terrorism Internet Referral Unit (CITRU, la única unidad dedicada exclusivamente al extremismo en Internet) tiene más fácil el localizar y eliminar estos contenidos.\u003C\/span\u003E\u003Cbr \/\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\nPor si estas medidas no fueran suficientes, el Gobierno ha anunciado nuevos frentes de acción. En noviembre, la Secretaria de Estado desveló la intención de permitir a los jueces prohibir que \"extremistas\"\u0026nbsp;\u003Cstrong\u003Epublicaran contenidos en Facebook o Twitter sin permiso\u003C\/strong\u003E. ¿Qué es un \"extremista\"? Ahí parece residir el problema y es que hablan de \"odio\" hacia otros grupos religiosos, personas con otra orientación sexual, género o discapacidad. Desde algunos grupos han criticado esta medida, que todavía no está aprobada, ya que según la propuesta afectaría incluso a ateos que critiquen a cristianos y viceversa.\u003C\/div\u003E\n\u003Cblockquote style=\"background-color: white; border-left-color: rgb(178, 199, 182); border-left-style: solid; border-left-width: 4px; color: #658f6d; font-family: Georgia, Times, 'Times New Roman', serif; font-size: 14px; font-style: italic; line-height: 24px; margin: 24px 0px; padding-left: 12px;\"\u003E\n\u003Ci\u003E\u003Cspan style=\"color: #999999;\"\u003E\"¿Cuántas veces al día los activistas políticos acusan a sus oponentes de \"fomentar el odio\"? La izquierda lo hace, la derecha lo hace, los liberales lo hacen, los conservadores lo hacen... es una rutina\",\u0026nbsp;\u003Ca href=\"http:\/\/www.telegraph.co.uk\/news\/politics\/11202290\/Sharia-law-or-gay-marriage-critics-would-be-branded-extremists-under-Tory-plans-atheists-and-Christians-warn.html\" target=\"_blank\"\u003Ese quejan\u003C\/a\u003E\u0026nbsp;desde algunas asociaciones, asegurando que no está bien definido\u003C\/span\u003E\u003C\/i\u003E\u003C\/blockquote\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\nLa última del Gobierno británico\u0026nbsp;\u003Ca href=\"http:\/\/www.xataka.com\/aplicaciones-y-servicios\/el-gobierno-de-reino-unido-quiere-prohibir-las-comunicaciones-cifradas-en-2016\" target=\"_blank\"\u003Ela conocíamos recientemente\u003C\/a\u003E, con unas controvertidas declaraciones del Primer Ministro asegurando que, si sale elegido de nuevo,\u0026nbsp;\u003Cstrong\u003Eprohibirá las comunicaciones cifradas\u003C\/strong\u003E\u0026nbsp;para proteger a la población del terrorismo.\u003C\/div\u003E\n\u003Ch2 style=\"background-color: white; color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;\"\u003E\nEstados Unidos, el retorno de CISPA\u003C\/h2\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cimg alt=\"Bandera Eeuu 1\" class=\"centro_sinmarco\" src=\"http:\/\/img.xataka.com\/2015\/01\/650_1000_bandera-eeuu-1.jpg\" style=\"border: none; display: block; margin: 1.5em auto; text-align: center;\" \/\u003E\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\nAl igual que ocurre con Reino Unido, las filtraciones de Snowden no han dejado bien parado a Estados Unidos, que ha sido acusado de\u0026nbsp;\u003Cstrong\u003Eespiar a sus ciudadanos\u003C\/strong\u003E, a ciudadanos extranjeros e incluso a líderes mundiales\u0026nbsp;\u003Ca href=\"http:\/\/www.genbeta.com\/actualidad\/la-nsa-reconoce-que-interceptan-250-millones-de-comunicaciones-cada-ano\" target=\"_blank\"\u003Ede forma masiva\u003C\/a\u003E\u0026nbsp;y sin filtro alguno. La NSA intercepta el tráfico de cables submarinos. El tráfico cifrado no está tampoco a salvo: están continuamente\u0026nbsp;\u003Ca href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/06\/20\/leaked-nsa-doc-says-it-can-collect-and-keep-your-encrypted-data-as-long-as-it-takes-to-crack-it\/\" target=\"_blank\"\u003Ebuscando formas\u003C\/a\u003E\u0026nbsp;de \"romperlo\" y\u0026nbsp;\u003Ca href=\"http:\/\/www.genbeta.com\/actualidad\/proyecto-muscular-la-nsa-se-habria-infiltrado-en-las-redes-privadas-de-google-y-yahoo\" target=\"_blank\"\u003Ese les acusa\u003C\/a\u003E\u0026nbsp;incluso de haberse colado en las redes privadas de grandes tecnológicas como Google y Yahoo.\u003C\/div\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\n\u003Cspan style=\"background-color: transparent;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cspan style=\"background-color: transparent;\"\u003E\u003Ci\u003E\u003Cspan style=\"color: #999999;\"\u003EEstados Unidos ha vuelto a \"resucitar\" la ley CISPA, que obligará (si se aprueba) a las compañías tecnológicas a entregar información al Gobierno\u003C\/span\u003E\u003C\/i\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\nEn cuanto a lo \"legal\" y visible, y si bien Estados Unidos no implementa un filtro de contenidos como Reino Unido, durante bastante tiempo han estado intentando imponer la Ley a la que se le conoce como\u0026nbsp;\u003Ca href=\"http:\/\/www.genbeta.com\/activismo-online\/cispa-todo-en-nombre-de-la-ciberseguridad\" target=\"_blank\"\u003ECISPA\u003C\/a\u003E\u0026nbsp;(Cyber Intelligence Sharing and Protection Act), que permitiría al Gobierno y a los proveedores y fabricantes de tecnología intercambiar información (vamos, les obligan) para\u0026nbsp;\u003Cstrong\u003Eayudar al Gobierno a investigar y evitar ciberataques\u003C\/strong\u003E. La ley se había quedado atascada en el Senado pero, \"misteriosamente\",\u0026nbsp;\u003Ca href=\"http:\/\/www.xataka.com\/aplicaciones-y-servicios\/Cyber%20Intelligence%20Sharing%20and%20Protection%20Act\" target=\"_blank\"\u003Eha vuelto a aparecer\u003C\/a\u003E\u0026nbsp;en la agenda política de dicha cámara tras los ciberataques a Sony. \"CISPA is back\", como\u0026nbsp;\u003Ca href=\"http:\/\/piratetimes.net\/exclusive-a-sneak-peek-at-cispa-2015\/\" target=\"_blank\"\u003Edicen\u003C\/a\u003E\u0026nbsp;los americanos.\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\nTambién con el pretexto del ciberataque a Sony, se cree que Obama\u0026nbsp;\u003Ca href=\"http:\/\/www.washingtonpost.com\/politics\/obama-proposes-legislation-to-protect-consumer-data-student-privacy\/2015\/01\/12\/539c4a06-9a8f-11e4-bcfb-059ec7a93ddc_story.html\" target=\"_blank\"\u003Eanunciará\u003C\/a\u003E\u0026nbsp;esta misma semana una nueva ley que proteja de potenciales demandas a las compañías que\u003Cstrong\u003E\u0026nbsp;decidan compartir datos con las autoridades\u003C\/strong\u003E\u0026nbsp;para prevenir ciberataques. \"Creemos que el actual régimen de compartir información es adecuado. Más compañías necesitan utilizarlo, pero la idea de dar amplia inmunidad legal no se necesita ahora mismo\", respondía la EFF a la supuesta normativa.\u003C\/div\u003E\n\u003Ch2 style=\"background-color: white; color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;\"\u003E\nFrancia e Italia quieren más poder\u003C\/h2\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cimg alt=\"Bandera Francia 2\" class=\"centro_sinmarco\" src=\"http:\/\/img.xataka.com\/2015\/01\/650_1000_bandera-francia-2.jpg\" style=\"border: none; display: block; margin: 1.5em auto; text-align: center;\" \/\u003E\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\nQue\u0026nbsp;\u003Cstrong\u003EFrancia bloquea sitios web no es nuevo\u003C\/strong\u003E: lleva haciéndolo durante años por orden judicial. En 2013, por ejemplo, un juez\u0026nbsp;\u003Ca href=\"http:\/\/www.bbc.com\/news\/technology-25185819\" target=\"_blank\"\u003Eordenó\u003C\/a\u003E\u0026nbsp;a Google, Yahoo y Microsoft a retirar de sus resultados algunas páginas que infringían los derechos de autor. Hace unos meses\u0026nbsp;\u003Ca href=\"http:\/\/www.whitecase.com\/articles-01102014\/#.VLWAFoqG-ow\" target=\"_blank\"\u003Ele tocaba el turno\u003C\/a\u003E\u0026nbsp;a varios sitios web de streaming. Hasta The Pirate Bay y las apps para Android relacionadas\u0026nbsp;\u003Ca href=\"http:\/\/www.inquisitr.com\/1658399\/pirate-bay-shut-down-by-french-court-pirate-bay-android-apps-removed-from-google-play\/\" target=\"_blank\"\u003Equedaron prohibidas\u003C\/a\u003E\u0026nbsp;en territorio galo el pasado mes de diciembre.\u003C\/div\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\n\u003Cspan style=\"background-color: transparent;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cspan style=\"background-color: transparent;\"\u003E\u003Ci\u003E\u003Cspan style=\"color: #999999;\"\u003EFrancia ha aprobado una ley que permite el bloqueo administrativo (es decir, sin orden judicial) de sitios web relacionados con el terrorismo\u003C\/span\u003E\u003C\/i\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cspan style=\"color: #333333;\"\u003ESin emba\u003C\/span\u003Ergo, hace unos días y en plena \"caza\" de los terroris\u003Cspan style=\"color: #333333;\"\u003Etas que atacaron la redacción de Charlie Hebdo, el Gobierno galo\u0026nbsp;\u003C\/span\u003E\u003Ca href=\"https:\/\/www.eff.org\/deeplinks\/2014\/09\/proposed-anti-terror-law-france-would-erode-civil-liberties\" target=\"_blank\"\u003Eavisó\u003C\/a\u003E\u003Cspan style=\"color: #333333;\"\u003E\u0026nbsp;a Bruselas de que han aprobado la ley que permite bloquear,\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #333333;\"\u003Ede forma administrativa\u003C\/strong\u003E\u003Cspan style=\"color: #333333;\"\u003E\u0026nbsp;(sin juez de por medio), los portales que inciten o hagan apología del terrorismo. El Ministerio del Interior manda a las operadoras una lista de sitios web a bloquear, y éstas deben responder en menos de 24 horas, redirigiendo a los internautas a una página de información.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\nDesde la EFF se quejan de que\u003Cstrong\u003E\u0026nbsp;los supuestos establecidos en la ley no son del todo claros\u003C\/strong\u003E. En algunos puntos se habla de \"provocar actos de terrorismo\" o \"incitar al terrorismo\", dos conceptos legalmente definidos, mientras que en otros apartados se habla de \"glorificar\" el terrorismo, algo que no está claramente delimitado desde el punto de vista legal y podría afectar también a las opiniones más que los hechos. Según explican, no es bueno para la libertad de expresión que en una ley como ésta, donde se pueden bloquear sitios web sin necesidad del visto bueno de un juez, sea tan ambigua.\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cimg alt=\"Bandera Italia 2\" class=\"centro_sinmarco\" src=\"http:\/\/img.xataka.com\/2015\/01\/650_1000_bandera-italia-2.jpg\" style=\"border: none; display: block; margin: 1.5em auto; text-align: center;\" \/\u003E\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\nEn el caso de Italia, y tras los acontecimientos de Francia, el Ministerio del Interior\u0026nbsp;\u003Ca href=\"http:\/\/www.thelocal.it\/20150109\/paris-attack-suspect-known-to-italy-alfano\" target=\"_blank\"\u003Eya ha explicado\u003C\/a\u003E\u0026nbsp;que necesitan un\u0026nbsp;\u003Cstrong\u003E\"mayor acceso a las conversaciones online entre los extremistas\"\u003C\/strong\u003E, para lo que piden colaboración a operadoras y servicios. ¿La idea, según dicho ministro? Acceder a dichos datos y crear una especie de lista negra con aquellos usuarios que puedan ser una amenaza.\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\nRespecto al bloqueo de sitios web en territorio italiano, desde el año pasado los reguladores\u0026nbsp;\u003Ca href=\"https:\/\/www.techdirt.com\/articles\/20140430\/12380327080\/italys-first-attempt-to-block-websites-with-no-judicial-review-reveals-how-dangerous-system-is.shtml\" target=\"_blank\"\u003Eson los que tienen el poder\u003C\/a\u003E\u0026nbsp;de bloquear una página que infrinja los derechos de autor... sin necesidad de que lo autorice un juez. Esto se traducía,\u0026nbsp;\u003Ca href=\"http:\/\/www.telecompaper.com\/news\/italian-police-block-pirate-sky-italia-streaming-site--1004545\" target=\"_blank\"\u003Ea comienzos del año pasado\u003C\/a\u003E, en más de 46 bloqueos. El filtro también\u0026nbsp;\u003Cstrong\u003Ese aplica otros sitios web\u003C\/strong\u003E\u0026nbsp;de pornografía infantil, falsificaciones y apuestas. Conocido es el caso también del\u003Ca href=\"http:\/\/www.jta.org\/2013\/11\/14\/news-opinion\/world\/italian-police-launch-operation-against-neo-nazi-internet-group\" target=\"_blank\"\u003E\u0026nbsp;bloqueo al foro neonazi Stormfront\u003C\/a\u003E, al que no se puede acceder desde Italia.\u003C\/div\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\n\u003Cspan style=\"background-color: transparent;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Ci\u003E\u003Cspan style=\"color: #999999;\"\u003E\u003Cspan style=\"background-color: transparent;\"\u003EEn total, y según el\u0026nbsp;\u003C\/span\u003E\u003Ca href=\"http:\/\/censura.bofh.it\/\" target=\"_blank\"\u003EObservatorio sulla censura di Internet\u003C\/a\u003E\u003Cspan style=\"background-color: transparent;\"\u003E, hay 6419 sitios web bloqueados en Italia.\u003C\/span\u003E\u003Ca href=\"http:\/\/censura.bofh.it\/elenchi.html\" style=\"background-color: transparent; outline: none; text-decoration: none;\"\u003E\u0026nbsp;\u003C\/a\u003E\u003Ca href=\"http:\/\/censura.bofh.it\/elenchi.html\" style=\"background-color: transparent; outline: none;\" target=\"_blank\"\u003EAquí\u003C\/a\u003E\u003Cspan style=\"background-color: transparent;\"\u003E\u0026nbsp;hay una lista completa\u003C\/span\u003E\u003C\/span\u003E\u003C\/i\u003E\u003C\/div\u003E\n\u003Ch2 style=\"background-color: white; color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;\"\u003E\nLa tendencia conjunta de Europa\u003C\/h2\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cimg alt=\"114507298 04a482ca9b O\" class=\"centro_sinmarco\" src=\"http:\/\/img.xataka.com\/2015\/01\/650_1000_114507298_04a482ca9b_o.jpg\" style=\"border: none; display: block; margin: 1.5em auto; text-align: center;\" \/\u003E\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\nEl comunicado conjunto de los ministros del Interior de los países de la Unión Europea,\u0026nbsp;\u003Ca href=\"https:\/\/eu2015.lv\/images\/news\/2015_01_11_Joint_statement_of_ministers_for_interrior.pdf\" target=\"_blank\"\u003Epublicado\u003C\/a\u003E\u0026nbsp;hace tan sólo unos días, no deja lugar a dudas: los países miembros\u0026nbsp;\u003Ca href=\"http:\/\/www.genbeta.com\/actualidad\/los-lideres-europeos-piden-un-mayor-control-de-internet-como-respuesta-al-terrorismo\" target=\"_blank\"\u003Equieren\u003C\/a\u003E\u0026nbsp;un\u0026nbsp;\u003Cstrong\u003Emayor control de Internet\u003C\/strong\u003E:\u003C\/div\u003E\n\u003Cblockquote style=\"background-color: white; border-left-color: rgb(178, 199, 182); border-left-style: solid; border-left-width: 4px; color: #658f6d; font-family: Georgia, Times, 'Times New Roman', serif; font-size: 14px; font-style: italic; line-height: 24px; margin: 24px 0px; padding-left: 12px;\"\u003E\n\u003Ci\u003E\u003Cspan style=\"color: #999999;\"\u003E\"Estamos preocupados al cada vez mayor uso de Internet para fomentar el odio y la violencia, y destacamos nuestra determinación para conseguir que Internet no sea aprovechado para este fin, asegurando además que se mantenga, en escrupuloso cumplimiento de las libertades fundamentales, como un foro para la libertad de expresión en completo cumplimiento de la ley. Con esto en mente, la colaboración de los principales proveedores de Internet es esencial para crear las condiciones para facilitar la notificación de material cuya misión es incitar al odio y al terror, así como las condiciones para su eliminación donde sea apropiado o posible\"\u003C\/span\u003E\u003C\/i\u003E\u003C\/blockquote\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\nTodavía, eso sí,\u0026nbsp;\u003Cstrong\u003Eno han dado más detalles\u003C\/strong\u003E\u0026nbsp;de cómo se podrían concretar estas medidas. Asociaciones como la Electronic Frontier Foundation ya\u0026nbsp;\u003Ca href=\"http:\/\/www.genbeta.com\/actualidad\/los-lideres-europeos-piden-un-mayor-control-de-internet-como-respuesta-al-terrorismo\" target=\"_blank\"\u003Ese han mostrado en contra\u003C\/a\u003E\u0026nbsp;de ir más allá en la cibervigilancia: \"Resistamos los intentos que quieren utilizar este trágico momento como una oportunidad para seguir adelante con leyes que den más poderes de vigilancia. La libertad de expresión sólo puede llevarse a cabo cuando también se tiene el derecho a la privacidad\".\u003C\/div\u003E\n\u003Ch2 style=\"background-color: white; color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;\"\u003E\n¿Y en España?\u003C\/h2\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cimg alt=\"Bandera Espana 2\" class=\"centro_sinmarco\" src=\"http:\/\/img.xataka.com\/2015\/01\/650_1000_bandera-espana-2.jpg\" style=\"border: none; display: block; margin: 1.5em auto; text-align: center;\" \/\u003E\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\nParadójicamente, desde hace unas semanas se está hablando mucho en España del proyecto de reforma del Código Penal o, como se le conoce en Internet,\u0026nbsp;\u003Cstrong\u003E'Ley Mordaza'\u003C\/strong\u003E. Ésta\u0026nbsp;\u003Ca href=\"http:\/\/www.elmundo.es\/tecnologia\/2014\/12\/17\/54911d62ca474102458b456b.html\" target=\"_blank\"\u003Ese está tramitando\u003C\/a\u003E\u0026nbsp;ya en el Congreso y el Grupo Parlamentario Popular ha propuesto\u0026nbsp;\u003Ca href=\"http:\/\/www.congreso.es\/public_oficiales\/L10\/CONG\/BOCG\/A\/BOCG-10-A-66-2.PDF#page=1\" target=\"_blank\"\u003Ealguna enmienda\u003C\/a\u003E\u0026nbsp;que traerá cola. Por ejemplo, proponen castigar con una pena de prisión de uno a ocho años a quien \"\u003Cstrong\u003Econsulte habitualmente uno o varios servicios de comunicación\u003C\/strong\u003E\u0026nbsp;accesibles al público en línea o adquiera o tenga en su poder documentos que estén dirigidos o, por su contenido, resulten idóneos para incitar a otros o reforzar la decisión adoptada de incorporarse a una organización o grupo terrorista, a un grupo que conspirase para cometer alguno de los delitos del artículo 571 o que hubiera iniciado preparativos para ello, o de colaborar con cualquiera de ellos o con sus fines\".\u003C\/div\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\n\u003Cspan style=\"background-color: transparent;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cspan style=\"background-color: transparent;\"\u003E\u003Ci\u003E\u003Cspan style=\"color: #999999;\"\u003EPenas de prisión para quienes \"consulten habitualmente\" sitios web relacionados con el terrorismo\u003C\/span\u003E\u003C\/i\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\nAdemás, se contemplan\u0026nbsp;\u003Cstrong\u003Epenas de entre uno y tres años de cárcel\u003C\/strong\u003E\u0026nbsp;para el \"enaltecimiento o la justificación por cualquier medio de expresión pública o difusión de los delitos comprendidos en los artículos 571 a 577 de este Código o de quienes hayan participado en su ejecución, o la realización de actos que entrañen descrédito, menosprecio o humillación de las víctimas de los delitos terroristas o de sus familiares\". Aquí ya hemos visto algún caso reciente de \"enaltecimiento del terrorismo\" por\u0026nbsp;\u003Ca href=\"http:\/\/www.genbeta.com\/actualidad\/la-guardia-civil-no-pudo-identificar-200-perfiles-anonimos-en-la-operacion-arana\" target=\"_blank\"\u003Epublicaciones en redes sociales\u003C\/a\u003E\u0026nbsp;o de\u0026nbsp;\u003Ca href=\"http:\/\/www.genbeta.com\/multimedia\/facu-diaz-imputado-por-humillar-a-las-victimas-con-un-video-comico-en-youtube-sobre-el-pp\" target=\"_blank\"\u003Evídeos cómicos en YouTube\u003C\/a\u003E.\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\nEn el caso de la\u0026nbsp;\u003Cstrong\u003ELey de Enjuiciamiento Criminal\u003C\/strong\u003E, que también se encuentra en trámite parlamentario, se ha producido también bastante polémica al contemplar ésta la posibilidad de intervenir las comunicaciones sin necesidad de autorización judicial previa \"en caso de urgencia\" y en casos de especial gravedad, aunque no especifican cuáles serían concretamente. En este caso, y como se contempla en el texto, el ministro del Interior o el Secretario de Estado de Seguridad podría dar la orden de intervenir una determinada comunicación. En 24 horas, tendrían que avisar a un juez, que a su vez tendría que validad o anular la medida en un plazo de 72 horas. El Consejo General del Poder Judicial \u003Ca href=\"http:\/\/www.abc.es\/espana\/20150112\/abci-cgpj-intervencion-comunicaciones-201501121311.html\" target=\"_blank\"\u003Eya\u0026nbsp;ha emitido un informe\u003C\/a\u003E\u0026nbsp;donde critica este apartado. Carlos Sanchez Almeida\u0026nbsp;\u003Ca href=\"http:\/\/www.elmundo.es\/blogs\/elmundo\/jaqueperpetuo\/2014\/12\/17\/codigo-penal-del-pp-todo-atado-y-bien.html\" target=\"_blank\"\u003Eanaliza muy bien\u003C\/a\u003E\u0026nbsp;qué podría significar esta Ley junto a la reforma del Código Penal para los internautas.\u003C\/div\u003E\n\u003Cdiv style=\"color: #333333;\"\u003E\n\u003Cspan style=\"background-color: transparent;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cspan style=\"background-color: transparent;\"\u003E\u003Cspan style=\"color: #999999;\"\u003E\u003Ci\u003EPP y PSOE harán juntos una ley contra el terrorismo a partir de las modificaciones que se proponían para el Código Penal\u003C\/i\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"background-color: white; margin-top: 20px;\"\u003E\n\u003Cdiv style=\"color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\nMientras terminaba de escribir este resumen, PP y PSOE\u0026nbsp;\u003Ca href=\"http:\/\/politica.elpais.com\/politica\/2015\/01\/13\/actualidad\/1421172118_705829.html\" target=\"_blank\"\u003Eacaban de anunciar\u003C\/a\u003E\u0026nbsp;un pacto para elaborar conjuntamente una\u0026nbsp;\u003Cstrong\u003Eproposición de ley orgánica contra el terrorismo\u003C\/strong\u003E. La idea, según explican, es tramitar de forma independiente todo el apartado del terrorismo que se establecía en la reforma del Código Penal que comentábamos antes. El País cita a fuentes del ministerio del Interior que aseguran que están dispuestos a \"retocar la redacción\" de los artículos relacionados con las visitas a páginas sobre terrorismo para matizar el alcance.a privacidad\".\u003C\/div\u003E\n\u003Ch2 style=\"color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;\"\u003E\nChile y la ley de medios\u003C\/h2\u003E\n\u003Cdiv style=\"color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px; margin-top: 20px;\"\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-hkRZLm3r3NM\/VLk2eQrPpaI\/AAAAAAAABS0\/fiovHIdMLuI\/s1600\/flag_chile.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-hkRZLm3r3NM\/VLk2eQrPpaI\/AAAAAAAABS0\/fiovHIdMLuI\/s1600\/flag_chile.jpg\" height=\"426\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003C\/div\u003E\n\u003Cdiv style=\"margin-top: 20px;\"\u003E\n\u003Cdiv style=\"color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\n\u003Cb\u003EEn Chile se habla de \u003Ca href=\"https:\/\/www.derechosdigitales.org\/8250\/chile-ley-de-medios-digitales-es-un-atentado-libertad-de-expresion\" target=\"_blank\"\u003Eun proyecto de ley de medios digitales\u003C\/a\u003E que se discute en la Cámara, que hará que todos quienes posean un sitio web o red social con cuatro publicaciones semanales, sean consideradas responsables de un medio de comunicación social y tendrán que pagar y dejar de ser anónimos.\u003C\/b\u003E\u003C\/div\u003E\n\u003Cdiv style=\"color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cspan style=\"color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;\"\u003E\u003Cspan style=\"font-size: 14px; line-height: 24px;\"\u003EEl proyecto de ley de medios digitales impone cargas extremadamente onerosas, desproporcionadas e injustificadas a los usuarios de Internet.\u003C\/span\u003E\u003C\/span\u003E\u003Cbr \/\u003E\n\u003Cspan style=\"color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\n\u003Cspan style=\"color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;\"\u003E\u003Cspan style=\"font-size: 14px; line-height: 24px;\"\u003EEl corte de “cuatro publicaciones semanales” para ser considerado un periódico, haría extensiva la aplicación de la ley a una publicación en Facebook, un blog de uso personal, un tuiteo o una página web con “memes”, con tal que se haga cuatro veces a la semana.\u003C\/span\u003E\u003C\/span\u003E\u003Cbr \/\u003E\n\u003Cspan style=\"color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;\"\u003E\u003Cspan style=\"font-size: 14px; line-height: 24px;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/span\u003E\n\u003Cspan style=\"color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;\"\u003E\u003Cspan style=\"font-size: 14px; line-height: 24px;\"\u003EPero según el político\u0026nbsp;Ramón Farías \u003C\/span\u003E\u003C\/span\u003E\u003Ca href=\"http:\/\/www.biobiochile.cl\/2015\/01\/05\/farias-y-ley-de-medios-quienes-quieran-lanzar-basura-anonimamente-podran-seguir-haciendolo.shtml\" style=\"font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\" target=\"_blank\"\u003E“Quienes quieran lanzar basura anónimamente podrán seguir haciéndolo”\u003C\/a\u003E\u003Cspan style=\"color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;\"\u003E\u003Cspan style=\"font-size: 14px; line-height: 24px;\"\u003E.\u0026nbsp;La abogada que leyó ese inciso, como solo leyó eso, lo mal interpretó. Había que leerlo como un inciso \u003Ca href=\"http:\/\/www.soychile.cl\/Santiago\/Tecnologia\/2015\/01\/05\/297529\/Polemica-por-ley-que-consideraria-a-las-redes-sociales-como-un-medio-de-comunicacion.aspx\" target=\"_blank\"\u003Edentro de una ley\u003C\/a\u003E.\u003C\/span\u003E\u003C\/span\u003E\u003Cbr \/\u003E\n\u003Cspan style=\"color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;\"\u003E\u003Cspan style=\"font-size: 14px; line-height: 24px;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/span\u003E\n\u003Cspan style=\"color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;\"\u003E\u003Cspan style=\"font-size: 14px; line-height: 24px;\"\u003EPor ejemplo si yo leo un libro y solo leo el capítulo donde supuestamente matan a un personaje, sino leo todo el libro no me voy a dar cuenta que el personaje NO murió.\u003C\/span\u003E\u003C\/span\u003E\u003Cbr \/\u003E\n\u003Cspan style=\"color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\n\u003Cspan style=\"color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003ELo que dice Frías (ademas de que no se aplica a la gente, sino a los diarios) es que tampoco es obligación del diario, si no quiere no lo hace. Lo que pasa es que si tú pones una denuncia en un diario y no es \"oficialmente\" reconocido como tal, de nada te sirvió hacerla.\u003C\/span\u003E\u003Cbr \/\u003E\n\u003Cspan style=\"color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\n\u003Cspan style=\"color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003EDe todos modo hay que estar atentos a ver si este sujeto no está mintiendo para callar a la gente y agarrarlos por sorpresa, ya que ésto sería un claro sesgo a la libertad de expresión.\u003C\/span\u003E\u003Cbr \/\u003E\n\u003Ch2 style=\"color: #333333; font-family: 'Open Sans', 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;\"\u003E\nVenezuela y México\u003C\/h2\u003E\n\u003Cdiv style=\"margin-top: 20px;\"\u003E\n\u003Cdiv style=\"color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14px; line-height: 24px;\"\u003E\nEn Venezuela, el 23 de noviembre, supimos que todos los venezolanos son terroristas hasta que se demuestre lo contrario. La Dictadura creó una ley contra el ciber terrorismo, donde el gobierno tiene el derecho a apresar sin ningún tipo de orden judicial a cualquier usuario de Twitter, Facebook, Instagram o de cualquier otra red social que escriba alguna opinión diferente a la del régimen. También puede arrestar por hacer cualquier broma o algún comentario humorístico de algún miembro de la dictadura.\u003C\/div\u003E\n\u003C\/div\u003E\n\u003Cspan style=\"color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;\"\u003E\u003Cspan style=\"font-size: 14px; line-height: 24px;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/span\u003E\n\u003Cspan style=\"color: #333333; font-family: Lucida Grande, Arial, Helvetica Neue, sans-serif;\"\u003E\u003Cspan style=\"font-size: 14px; line-height: 24px;\"\u003EEn México, solo 2 días después, pasó exactamente lo mismo; mermar a todo aquel que suba algo en contra del gobierno. También la noticia de que \u003Ca href=\"http:\/\/www.somoselmedio.org\/article\/aprueban-diputados-ley-antimarchas\" target=\"_blank\"\u003Eaprueban diputados \"Ley Antimarchas\"\u003C\/a\u003E.\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003C\/div\u003E\n"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/2652366503037794248\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/01\/asi-esta-el-debate-sobre-seguridad.html#comment-form","title":"5 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/2652366503037794248"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/2652366503037794248"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/01\/asi-esta-el-debate-sobre-seguridad.html","title":"Así está el debate sobre seguridad, terrorismo y libertad de expresión en internet"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/1.bp.blogspot.com\/-Kehjrm6NFLA\/VLkyTInOdpI\/AAAAAAAABSo\/QaJea0qLf9g\/s72-c\/libertad-expresion.jpg","height":"72","width":"72"},"thr$total":{"$t":"5"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-3688845262406855781"},"published":{"$t":"2015-01-15T17:39:00.000+00:00"},"updated":{"$t":"2015-01-15T17:39:13.768+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"internet libre"},{"scheme":"http://www.blogger.com/atom/ns#","term":"movies"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"},{"scheme":"http://www.blogger.com/atom/ns#","term":"películas"}],"title":{"type":"text","$t":"Pordede.com, la alternativa a Series.ly con películas y series gratis"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-KyT4YY-bcUY\/VLf3_liTSWI\/AAAAAAAABSI\/mHgCLqONXfc\/s1600\/apertura-pordede.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-KyT4YY-bcUY\/VLf3_liTSWI\/AAAAAAAABSI\/mHgCLqONXfc\/s1600\/apertura-pordede.jpg\" height=\"335\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nA finales de 2014, Series.ly dejó de ofrecer enlaces a películas y series de la forma en que anteriormente lo conocimos. Mientras Series.ly ha actuado conforme a la reforma de la Ley de Propiedad Intelectual, otras páginas web comienzan a surgir para \u003Cb\u003Eretomar exactamente el mismo proyecto: ofrecer películas y series gratis\u003C\/b\u003E. Te mostramos Pordede.com, la mejor alternativa que podemos encontrar por el momento.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSi te gustaba Series.ly, entonces seguro que te gustará Pordede.com. En este sitio web nos encontramos con un \u003Cb\u003Efuncionamiento muy similar\u003C\/b\u003E, que podremos comprobar sin necesidad de invitación, sino simplemente llevando a cabo un registro normal a través de nuestra cuenta de correo electrónico. Una vez accedemos, como podrás ver en la captura de pantalla que acompaña a esta publicación, nos encontramos con el \u003Cb\u003Epanel de inicio que nos mostrará nuestra actividad, las series que seguimos y la programación en el calendario\u003C\/b\u003E. En el menú de navegación superior encontramos el acceso a las series y películas, así como a las listas.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-Mxz-EHRS0_A\/VLf4KoMvKkI\/AAAAAAAABSQ\/bl7fy1rjJ3o\/s1600\/pordede.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-Mxz-EHRS0_A\/VLf4KoMvKkI\/AAAAAAAABSQ\/bl7fy1rjJ3o\/s1600\/pordede.jpg\" height=\"270\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003ECaracterísticas destacadas de Pordede.com\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cb\u003E\u003Cbr \/\u003E\u003C\/b\u003E\n\u003Cbr \/\u003E\n\u003Cul\u003E\n\u003Cli\u003ESistema de votación de contenidos y enlaces.\u003C\/li\u003E\n\u003Cli\u003ESeguimiento de series y “listas” creadas por los usuarios.\u003C\/li\u003E\n\u003Cli\u003EFiltros de búsqueda de contenidos más precisos que en Series.ly\u003C\/li\u003E\n\u003C\/ul\u003E\n\u003Cdiv\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nComo adelantábamos, Pordede.com cuenta con un sistema de \u003Cb\u003Evotación no sólo para los contenidos, sino también para los enlaces\u003C\/b\u003E subidos por los usuarios. En cada enlace, como en Series.ly, podemos comprobar la \u003Cb\u003Ecalidad del contenido\u003C\/b\u003E multimedia al que nos envía, así como los \u003Cb\u003Esubtítulos (si los tuviera) y el idioma del audio\u003C\/b\u003E. Básicamente, en la navegación por Pordede.com nos podemos dar cuenta de que el sistema es casi idéntico al de Series.ly, pero una característica que llama especialmente la atención son las listas.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-U8oELUHQCPk\/VLf5M3SXzUI\/AAAAAAAABSY\/_228e3BpoiM\/s1600\/listas-pordede.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/3.bp.blogspot.com\/-U8oELUHQCPk\/VLf5M3SXzUI\/AAAAAAAABSY\/_228e3BpoiM\/s1600\/listas-pordede.jpg\" height=\"270\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EListas de contenido audiovisual en Pordede.com\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSí, todos tenemos al típico amigo que conoce “las mejores películas”, o que se engancha a “las series del momento”. Por eso, podemos \u003Cb\u003Econfiar nuestros gustos a las listas de contenido de otros usuarios\u003C\/b\u003E, y cada vez que introduzcan una nueva serie o película, recibiremos una notificación en nuestra cuenta de Pordede.com. Como puedes ver en la captura de pantalla anterior, hay listas de todos los tipos y podemos ver fácilmente cuáles son \u003Cb\u003Elas más populares\u003C\/b\u003E. Ahora bien, si crees que tus gustos pueden coincidir con los de otros usuarios, también puedes \u003Cb\u003Ecrear tu propia lista y dejar que te sigan\u003C\/b\u003E.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EEncuentra exactamente la película que quieres\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n¿Nunca te has sentado con la intención de ver una película, sin saber exactamente cuál? Si es así, en Series.ly es probable que alguna vez no encontrases \u003Cb\u003Esugerencias atractivas en relación a tus gustos\u003C\/b\u003E. En Pordede.com, sin embargo, los \u003Cb\u003Efiltros de búsqueda pueden hacerse mucho más ajustados y precisos\u003C\/b\u003E, lo que nos permite encontrar de forma rápida y sencilla exactamente lo que buscamos, según las siguientes opciones de búsqueda -filtros-:\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cul\u003E\n\u003Cli\u003EEntre todos, o sólo con enlaces.\u003C\/li\u003E\n\u003Cli\u003EOnline, descarga o “mis favoritos”.\u003C\/li\u003E\n\u003Cli\u003ECalidad: Buena o HD.\u003C\/li\u003E\n\u003Cli\u003EIdioma del audio.\u003C\/li\u003E\n\u003Cli\u003EIdioma de los subtítulos.\u003C\/li\u003E\n\u003Cli\u003EPor año.\u003C\/li\u003E\n\u003Cli\u003EPor género.\u003C\/li\u003E\n\u003C\/ul\u003E\n\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nPor estos motivos detallados en la publicación que estás leyendo, entre otros, Pordede está cobrando un protagonismo especial, a pesar de que ya existía anteriormente y convivió con Series.ly. De hecho, en los últimos días han tenido que hacer varias \u003Cb\u003Eampliaciones en su plan de hosting\u003C\/b\u003E para dar servicio a \u003Cb\u003Ecada vez más usuarios\u003C\/b\u003E que están empezando a formar parte de esta comunidad.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Ca href=\"http:\/\/www.pordede.com\/\" target=\"_blank\"\u003EAccede a Pordede.com desde aquí\u003C\/a\u003E."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/3688845262406855781\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/01\/pordedecom-la-alternativa-seriesly-con.html#comment-form","title":"4 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/3688845262406855781"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/3688845262406855781"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/01\/pordedecom-la-alternativa-seriesly-con.html","title":"Pordede.com, la alternativa a Series.ly con películas y series gratis"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/1.bp.blogspot.com\/-KyT4YY-bcUY\/VLf3_liTSWI\/AAAAAAAABSI\/mHgCLqONXfc\/s72-c\/apertura-pordede.jpg","height":"72","width":"72"},"thr$total":{"$t":"4"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-4354615766932305624"},"published":{"$t":"2015-01-13T16:46:00.000+00:00"},"updated":{"$t":"2015-01-13T16:46:08.677+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"Finaliza el soporte técnico de Microsoft para Windows 7 y Office 2010"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-B95qjb5I4Uw\/VLVKC1sw7AI\/AAAAAAAABRw\/Jzr5GcJJQRc\/s1600\/fin-del-soporte-para-windows-7.jpg\" imageanchor=\"1\" style=\"clear: left; float: left; margin-bottom: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/3.bp.blogspot.com\/-B95qjb5I4Uw\/VLVKC1sw7AI\/AAAAAAAABRw\/Jzr5GcJJQRc\/s1600\/fin-del-soporte-para-windows-7.jpg\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nWindows 7 fue lanzado en 2009 y hoy cumple su primer ciclo de soporte de 5 años, por lo que Microsoft dejará de ofrecer soporte gratuito para el sistema operativo.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEn julio del 2014 ya Microsoft empezaba a advertir a sus usuarios que el \u003Ca href=\"http:\/\/bitelia.com\/2014\/07\/fin-soporte-para-windows-7\" target=\"_blank\"\u003Esoporte para Windows 7 estaría llegando a su final\u003C\/a\u003E pronto. No se trata de que la empresa de Redmond esté abandonando Windows 7 porqué sí, se trata del ciclo de vida que estos sistemas operativos tienen pautados seguir. A pesar de esto el soporte para Windows XP se extendió más de lo pautado debido a lo enormemente usado que era el sistema (y que aún es asombrosamente).\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nHoy 13 de enero de 2015, el primero ciclo de vida de soporte técnico de 5 años que ofrece Microsoft para muchos de sus productos, como \u003Cb\u003EOffice 2010 y Windows 7\u003C\/b\u003E, llega a su final. Esto no quiere decir que debes arrojar por la ventana tu ordenador con Windows 7, ni tampoco que el sistema operativo va a dejar de ser usable. Se trata solo de la desaparición del llamado \"Mainstream Support\" que consiste en ofrecer al usuario soporte técnico gratuito para resolver cualquier problema que se presente en sus PCs. Además de esto, Windows 7 ya no recibirá ninguna nueva característica, solo actualizaciones de seguridad. A partir de ahora \u003Cb\u003Ecomienza el siguiente ciclo de 5 años de soporte extendido\u003C\/b\u003E, lo que quiere decir que quien necesite soporte para este sistema deberá \u003Cb\u003Epagar por la ayuda\u003C\/b\u003E, buscar en Internet como hace cualquiera con iniciativa, o molestar a su \u003Ca href=\"http:\/\/hipertextual.com\/2014\/12\/mantenimiento-en-windows\" target=\"_blank\"\u003Eamigo\u003C\/a\u003E favorito.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-RxWFYEauYuU\/VLVKQ67ud6I\/AAAAAAAABR8\/LzBJcxuy_6k\/s1600\/fin-del-soporte-para-windows-71.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/3.bp.blogspot.com\/-RxWFYEauYuU\/VLVKQ67ud6I\/AAAAAAAABR8\/LzBJcxuy_6k\/s1600\/fin-del-soporte-para-windows-71.jpg\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EEn 2020 podemos esperar la despedida definitiva a Windows 7\u003C\/b\u003E, pues pasará al olvido y al abandono como le sucediera ya a Windows XP. Windows 7 fue lanzado en 2009 y se convirtió en la versión favorita de los usuarios, luego de la \"catástrofe\" que resultara Windows Vista, y sigue siendo el favorito de muchos a los que no les termina de convencer Windows 8. El uso de este sistema esta ampliamente extendido, y ya veremos si Microsoft termina ampliando más esos 10 años como pasara con Windows XP. Por ahora los de Redmond solo tienen ojos para el lanzamiento de Windows 10, sistema con el que planean finalmente tener el éxito y la buena acogida de que tuvo Windows 7 y que se empieza a despedir poco a poco de nosotros."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/4354615766932305624\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/01\/finaliza-el-soporte-tecnico-de.html#comment-form","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4354615766932305624"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4354615766932305624"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/01\/finaliza-el-soporte-tecnico-de.html","title":"Finaliza el soporte técnico de Microsoft para Windows 7 y Office 2010"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/3.bp.blogspot.com\/-B95qjb5I4Uw\/VLVKC1sw7AI\/AAAAAAAABRw\/Jzr5GcJJQRc\/s72-c\/fin-del-soporte-para-windows-7.jpg","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-1544428391053691171"},"published":{"$t":"2015-01-13T11:05:00.001+00:00"},"updated":{"$t":"2015-01-13T11:05:43.086+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Libertad de Expresión"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"\"Todo está perdonado\", la próxima portada de Charlie Hebdo"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-v6RWSZbagVs\/VLT62weSKQI\/AAAAAAAABRg\/PkLYwzuV610\/s1600\/Tout%2Best%2Bpardonn%C3%A9.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/3.bp.blogspot.com\/-v6RWSZbagVs\/VLT62weSKQI\/AAAAAAAABRg\/PkLYwzuV610\/s1600\/Tout%2Best%2Bpardonn%C3%A9.jpg\" height=\"400\" width=\"293\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nEl ejemplar del semanario satírico \u003Cb\u003ECharlie Hebdo\u003C\/b\u003E saldrá a la venta con \u003Cb\u003Etres millones de copias\u003C\/b\u003E\u0026nbsp;este mismo miércoles.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\"Yo soy Charlie\", dice \u003Cb\u003EMahoma\u003C\/b\u003E, el fundador del islám, con el semblante triste y una lágrima en su ojo izquierdo sosteniendo un cartel con el que ha sido el eslogan del repudio al brutal atentado. Así será la primera edición después de la masacre en el ataque a la revista.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLa imagen filtrada en las redes sociales está firmada por el dibujante \u003Cb\u003ELuz\u003C\/b\u003E, pero en este caso, en lugar de burlarse del líder como lo hicieron en ocasiones anteriores -lo que despertó la ira de los musulmanes extremistas y terroristas-, ahora apela a esa figura para lanzar un claro mensaje: el líder del islam no avala la masacre perpetrada. Con el emblema del repudio, Mahoma sostiene el popular cartel: \"Je Suis Charlie\", y un mensaje cargado de ironía: \"Tout est pardonné\".\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLa esperada edición, donde la tapa la realizaron los dibujantes y periodistas en las sedes de otros medios franceses que los cobijaron, es adelantada por 'Libération'.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Ci\u003ECharlie Hebdo\u003C\/i\u003E solía poner a la venta 60.000, cifra que ha sido multiplicada para responder al interés y la avalancha de peticiones recibidas tanto en Francia como en el extranjero.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEse número, el primero desde el atentado del pasado miércoles donde \u0026nbsp;ingresaron a la redacción y mataron a 12, ocho de sus periodistas, entre ellos su director, Charb, y cuatro de los caricaturistas más conocidos de Francia, los sobrevivientes de Carlie Hebdo recibieron un apoyo millonario por parte de otros medios internacionales, que buscan fortalecer la libertad mediante ese gesto.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEse ataque y otros dos posteriores cometidos los días 8 y 9 por otro islamista radical, que mataron a otras cinco personas, dieron lugar a las mayores\u003Cb\u003E manifestaciones de protesta que se recuerdan en Francia\u003C\/b\u003E, con cerca de cuatro millones de asistentes en todo el país.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEl abogado del semanario, Richard Malka, ya había avanzado que este próximo número iba a incluir \u003Cb\u003Ecaricaturas de Mahoma y burlas sobre políticos y religiosos\u003C\/b\u003E, porque ese, según aseguró a la emisora '\u003Ci\u003EFrance Info\u003C\/i\u003E', \"es el espíritu de 'Yo soy Charlie'\".\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\"Nunca vamos a ceder. Si no, nada de esto tendría sentido\", apuntó el abogado y colaborador de este semanario asaltado la semana pasada por dos yihadistas supuestamente en represalia por publicar ese tipo de caricaturas del profeta del islam, por las sátiras de la revista contra el islamismo."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/1544428391053691171\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/01\/todo-esta-perdonado-la-proxima-portada.html#comment-form","title":"1 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/1544428391053691171"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/1544428391053691171"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2015\/01\/todo-esta-perdonado-la-proxima-portada.html","title":"\"Todo está perdonado\", la próxima portada de Charlie Hebdo"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/3.bp.blogspot.com\/-v6RWSZbagVs\/VLT62weSKQI\/AAAAAAAABRg\/PkLYwzuV610\/s72-c\/Tout%2Best%2Bpardonn%C3%A9.jpg","height":"72","width":"72"},"thr$total":{"$t":"1"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-2902399315921102651"},"published":{"$t":"2014-12-31T02:14:00.001+00:00"},"updated":{"$t":"2014-12-31T02:18:21.260+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"medio ambiente"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"La ONU dice que las cosechas orgánicas a menor escala son la mejor forma de alimentar al mundo"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-PXAfv7pk5x8\/VKNWean1QUI\/AAAAAAAABQg\/TGkJxE2__Wg\/s1600\/blog1.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/4.bp.blogspot.com\/-PXAfv7pk5x8\/VKNWean1QUI\/AAAAAAAABQg\/TGkJxE2__Wg\/s1600\/blog1.jpg\" height=\"427\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003E\u003Cspan style=\"color: #38761d;\"\u003ENecesitamos cambios transformadores en nuestros sistemas alimentarios\u003C\/span\u003E\u003C\/b\u003E, agrícolas y comerciales con el fin de aumentar la diversidad en las granjas, reducir el uso de fertilizantes y otros insumos, apoyar a los agricultores que trabajan a menor escala y \u003Cb\u003E\u003Cspan style=\"color: #38761d;\"\u003Ecrear sistemas alimentarios locales fuertes\u003C\/span\u003E\u003C\/b\u003E. Esa es la conclusión de una \u003Ca href=\"http:\/\/unctad.org\/en\/pages\/PressRelease.aspx?OriginalVersionID=154\" target=\"_blank\"\u003Enueva publicación\u003C\/a\u003E extraordinaria de la Comisión de las Naciones Unidas sobre Comercio y Desarrollo (\u003Ca href=\"http:\/\/unctad.org\/en\/Pages\/Home.aspx\" target=\"_blank\"\u003EUNCTAD\u003C\/a\u003E).\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEl informe\u003Ca href=\"http:\/\/unctad.org\/en\/PublicationsLibrary\/ditcted2012d3_en.pdf\" target=\"_blank\"\u003E, Trade and Environment Review 2013: Wake Up Before it is Too Late\u003C\/a\u003E (Comercio y Medio Ambiente 2013: Despierta antes de que sea demasiado tarde) \u003Cb\u003E\u003Cspan style=\"color: #38761d;\"\u003Eincluyó contribuciones de más de 60 expertos de todo el mundo\u003C\/span\u003E\u003C\/b\u003E (incluyendo \u003Ca href=\"http:\/\/www.iatp.org\/documents\/from-dumping-to-volatility-the-lessons-of-trade-liberalization-for-agriculture\" target=\"_blank\"\u003Eun comentario de IATP\u003C\/a\u003E) y contiene secciones en las que se habla en profundidad sobre el cambio hacia una agricultura más sustentable y resiliente; la producción ganadera y el cambio climático; la importancia de la investigación y la extensión; el rol del uso de la tierra; y el rol de la reforma de las reglas del comercio mundial.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nAdemás \u003Cb\u003E\u003Cspan style=\"color: #38761d;\"\u003Evincula la seguridad mundial y el aumento de conflictos con la urgente necesidad de transformar la agricultura hacia lo que se denomina como “la intensificación ecológica”\u003C\/span\u003E\u003C\/b\u003E. El informe concluye: “Esto implica un cambio rápido y significativo de una convencional producción industrial, basada en el monocultivo y altamente dependiente de insumos externos hacia mosaicos de sistemas de producción sustentables y regenerativos que también mejoren considerablemente la productividad de los pequeños agricultores”.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEl informe de la UNCTAD identificó indicadores claves para la transformación necesaria en la agricultura:\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-yCfPUSzD0Uw\/VKNYUMbCLdI\/AAAAAAAABQs\/sScj_2i8kZQ\/s1600\/025.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/4.bp.blogspot.com\/-yCfPUSzD0Uw\/VKNYUMbCLdI\/AAAAAAAABQs\/sScj_2i8kZQ\/s1600\/025.jpg\" height=\"400\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003E\u003Cspan style=\"font-size: x-small;\"\u003E1. Aumento del contenido de carbono en el suelo y una mejor integración entre la producción agrícola y ganadera. Aumento de la incorporación de la agronomía forestal y la vegetación salvaje.\u003C\/span\u003E\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cb\u003E\u003Cspan style=\"font-size: x-small;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/b\u003E\n\u003Cb\u003E\u003Cspan style=\"font-size: x-small;\"\u003E2. Reducción de las emisiones de gases de efecto invernadero en la producción ganadera.\u003C\/span\u003E\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cb\u003E\u003Cspan style=\"font-size: x-small;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/b\u003E\n\u003Cb\u003E\u003Cspan style=\"font-size: x-small;\"\u003E3. Reducción de los gases de efecto invernadero a través de zonas turberas sustentables, y manejo de bosques y pastizales.\u003C\/span\u003E\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cb\u003E\u003Cspan style=\"font-size: x-small;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/b\u003E\n\u003Cb\u003E\u003Cspan style=\"font-size: x-small;\"\u003E4. Optimización del uso de fertilizantes orgánicos e inorgánicos, incluyendo mediante los ciclos de nutrientes cerrados en la agricultura.\u003C\/span\u003E\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cb\u003E\u003Cspan style=\"font-size: x-small;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/b\u003E\n\u003Cb\u003E\u003Cspan style=\"font-size: x-small;\"\u003E5. Reducción de los residuos a través de cadenas de comida.\u003C\/span\u003E\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cb\u003E\u003Cspan style=\"font-size: x-small;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/b\u003E\n\u003Cb\u003E\u003Cspan style=\"font-size: x-small;\"\u003E6. Cambio de los hábitos alimentarios hacia el consumo de alimentos amigables con el clima.\u003C\/span\u003E\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cb\u003E\u003Cspan style=\"font-size: x-small;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/b\u003E\n\u003Cb\u003E\u003Cspan style=\"font-size: x-small;\"\u003E7. Reforma del régimen de comercio internacional para la alimentación y la agricultura.\u003C\/span\u003E\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Ca href=\"http:\/\/www.iatp.org\/documents\/from-dumping-to-volatility-the-lessons-of-trade-liberalization-for-agriculture\" target=\"_blank\"\u003ELa contribución del IATP\u003C\/a\u003E se centró en los efectos de la liberalización del comercio en los sistemas agrícolas. La liberalización del comercio, tanto en la OMC y en los acuerdos regionales como el Tratado de Libre Comercio de América del Norte (TLCAN) habrían aumentado la volatilidad y concentración empresarial en los mercados agrícolas, mientras minaban el desarrollo de sistemas agroecológicos locales que apoyaban mayoritariamente a los agricultores.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nPor otra parte las conclusiones del informe presentan un marcado contraste respecto al impulso acelerado para nuevos acuerdos de libre comercio, incluido el Acuerdo de Asociación Transpacífico (TPP) y la Asociación de Comercio e Inversiones entre Estados Unidos y la Unión Europea (TTIP), que \u003Cb\u003E\u003Cspan style=\"color: #38761d;\"\u003Eamplían un modelo altamente desacreditado de desarrollo económico diseñado principalmente para fortalecer el dominio de las empresas corporativas y multinacionales\u003C\/span\u003E\u003C\/b\u003E financieras en la economía global.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEn el año 2007, otro informe importante del sistema multilateral, la \u003Ca href=\"http:\/\/www.unep.org\/dewa\/Assessments\/Ecosystems\/IAASTD\/tabid\/105853\/Default.aspx\" target=\"_blank\"\u003EEvaluación Internacional del Conocimiento, la Ciencia y la Tecnología en el Desarrollo Agrícola\u003C\/a\u003E (IAASTD), con contribuciones de expertos de más de 100 países (y avalado por casi 60 países), llegó a conclusiones muy similares. El informe IAASTD concluyó que “\u003Cspan style=\"color: #38761d;\"\u003E\u003Cb\u003Elos negocios como los conocemos ya no son una opción\u003C\/b\u003E” \u003C\/span\u003Ey que\u003Cspan style=\"color: #38761d;\"\u003E \u003Cb\u003Eel cambio hacia enfoques agroecológicos era urgente y necesario para la seguridad alimentaria y la resiliencia climática\u003C\/b\u003E\u003C\/span\u003E. Por desgracia, los negocios han logrado su continuidad. Tal vez este nuevo informe de la UNCTAD proporcione el punto de inflexión para la transformación política que debe tener lugar “antes de que sea demasiado tarde”.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nFuente: \u003Ca href=\"https:\/\/www.minds.com\/blog\/view\/361933126227726336\/un-report-says-small-scale-organic-farming-only-way-to-feed-the-world\" target=\"_blank\"\u003EMinds\u003C\/a\u003E."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/2902399315921102651\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/la-onu-dice-que-las-cosechas-organicas.html#comment-form","title":"5 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/2902399315921102651"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/2902399315921102651"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/la-onu-dice-que-las-cosechas-organicas.html","title":"La ONU dice que las cosechas orgánicas a menor escala son la mejor forma de alimentar al mundo"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/4.bp.blogspot.com\/-PXAfv7pk5x8\/VKNWean1QUI\/AAAAAAAABQg\/TGkJxE2__Wg\/s72-c\/blog1.jpg","height":"72","width":"72"},"thr$total":{"$t":"5"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-4554957403869852004"},"published":{"$t":"2014-12-29T22:20:00.001+00:00"},"updated":{"$t":"2014-12-29T22:22:09.476+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"hackeo"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"¿Cuánto tardaría un hacker en descifrar tu contraseña?"},"content":{"type":"html","$t":"\u003Cb\u003ECada 18 segundos se comete un delito informático en el mundo. Algunas passwords pueden ser hackeadas en tan sólo 10 minutos. Pero, si eres cuidadoso, podrían tardar más de 44 mil años. Consejos para que evites el robo de información digital.\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-65MNMH9TfsE\/VKHO-csuH_I\/AAAAAAAABPM\/fPZSLci847U\/s1600\/Pass.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/2.bp.blogspot.com\/-65MNMH9TfsE\/VKHO-csuH_I\/AAAAAAAABPM\/fPZSLci847U\/s1600\/Pass.jpg\" height=\"425\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nEl robo de contraseñas se ubica en el primer lugar como uno de los métodos para realizarlos. Anualmente, se registran 556 millones de fraudes informáticos a nivel global, que generan daños por más de $110.000 millones de dólares. Se estima que un hacker puede demorar minutos en descifrar una clave sencilla. Por eso, los expertos recomiendan tomar ciertos recaudos a la hora de elegir una contraseña (o password) robusta.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nA pesar de que uno de los consejos más repetitivos en materia de seguridad informática es que no se utilicen contraseñas como “1234”, “abcd”, “contraseña”, “clave” o “0000”, hay usuarios que continúan utilizándolas aún sabiendo de los riesgos que esto conlleva.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nUn pirata informático tardaría cero segundos en averiguar una contraseña formada por \"123456\", lo mismo que una palabra formada por seis letras minúsculas, simplemente empleando una mayúscula como primera letra de la palabra el resultado mejoraría pues se tardarían 53 segundos.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLos usuarios de Internet tienen una media de cinco cuentas diferentes y cada una debe contar con una contraseña propia, todo un reto para nuestra memoria. Utilizar una contraseña única para todas las cuentas es un riesgo, porque si un hacker adivina dicho código, tendrá la llave de nuestra vida online. Sin embargo, solo los usuarios avanzados utilizan una contraseña como Xp89$ABG-faw?6 para cada página que visita.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nUna contraseña resistiría embestidas del \"hacker\" si incluyera una mayúscula y un número y tenga al menos once caracteres.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003E¿Por qué necesitamos contraseñas fuertes?\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-Q7YasGLVLWI\/VKHPYhAQKoI\/AAAAAAAABPU\/Wf1Ya-1Ly3w\/s1600\/passwordl_resulta_ok.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/4.bp.blogspot.com\/-Q7YasGLVLWI\/VKHPYhAQKoI\/AAAAAAAABPU\/Wf1Ya-1Ly3w\/s1600\/passwordl_resulta_ok.jpg\" height=\"271\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nSiempre se han usado contraseñas que combinan letras, símbolos y caracteres especiales (@, $, \u0026amp;, #, !) para proteger los ordenadores, los documentos y los archivos. Incluso cuando están cifrados, un cibercriminal puede tener acceso físico al equipo e introducir claves hasta que encuentra la correcta. Este método es muy eficaz con las claves cortas. Cuanto más larga y complicada es una contraseña, más tiempo conlleva averiguarla. Las claves de 4 y 5 caracteres apenas requieren unos segundos, en cambio cada nuevo símbolo que añadamos es un nuevo obstáculo para el hacker. Este mismo principio se aplica a la combinación de letras, símbolos y números; al incluirlos reducimos las oportunidades de que descubran nuestra clave.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSi la contraseña es una palabra, no importa lo rara o larga que sea, existen muchas posibilidades de que descubran nuestro código de acceso. Simplemente añadiendo un símbolo extra, ya aumentamos su complejidad. Por este motivo, los expertos recomiendan que combinemos diferentes caracteres aunque luego nos sea difícil memorizar dicha contraseña.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EReceta para la contraseña perfecta\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-7n3bsGTFp7k\/VKHPpiXrwKI\/AAAAAAAABPc\/eFwGdfWf_r4\/s1600\/Contrasena.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/4.bp.blogspot.com\/-7n3bsGTFp7k\/VKHPpiXrwKI\/AAAAAAAABPc\/eFwGdfWf_r4\/s1600\/Contrasena.jpg\" height=\"300\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nLa principal regla, y la más importante, es que la contraseña sea larga. Podemos añadir diferentes caracteres sin la necesidad de crear un galimatías. Usa una frase clara, que sea fácil de recordar y realiza cambios para impedir que alguien la averigüe. \u003Ci\u003ENadaEsBlancoONegro@2\u003C\/i\u003E es legible, ¿verdad? Es más fácil recordar una frase con un par de modificaciones que una serie aleatoria de símbolos. Pero, debemos tener cuidado y no usar una frase demasiado conocida o popular. Es mejor crear nuestra propia oración para cada cuenta.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nA la hora de elegir la longitud y complejidad de nuestra frase debemos tener en cuenta lo siguiente: el valor de los datos a proteger, la frecuencia con que usamos la clave y si utilizamos dicha contraseña en un dispositivo móvil. Por ejemplo, \u003Ci\u003ENadaEsBlancoONegro@2\u003C\/i\u003E es perfecta para una página de música; en cambio, deberíamos crear una clave más compleja como \u003Ci\u003ENadaEsBlancoONegro@2EnNU3STR4V1D463\u003C\/i\u003E\u0026nbsp;para nuestro correo electrónico o banca online.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n“Un buen método para recordar fácilmente una contraseña es generar claves basadas en reglas nemotécnicas –dice-, por ejemplo, pensar una frase y convertirla usando letras, números y símbolos”. Por ejemplo, la frase “Me resulta difícil recordar 10 contraseñas” quedaría así: “Mrdr10c”.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nOtra buen método es reemplazar letras por números: En vez de \"periodicamente\" escribir \"p3r10d1c4m3nt3\".\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nExisten herramientas específicas que nos ayudan a memorizar nuestras contraseñas que incluyen un módulo que contiene una base de datos con las contraseñas del usuario. Dicho repositorio de claves está perfectamente cifrado con algoritmos complejos y el usuario sólo necesita recordar la contraseña de acceso a la tabla. Con sólo memorizar un código, podremos mantener a salvo el resto de nuestra vida online.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-fvBko8ZFeIE\/VKHP8_Lfy5I\/AAAAAAAABPk\/VriV--zS4nQ\/s1600\/hackers.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-fvBko8ZFeIE\/VKHP8_Lfy5I\/AAAAAAAABPk\/VriV--zS4nQ\/s1600\/hackers.jpg\" height=\"266\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nPara demostrar qué tan fácil sería para un hacker descifrar tu contraseña, varias compañía de seguridad lanzaron una herramienta gratuita en internet en el que calculan el tiempo que tardaría.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLas compañías especialistas en seguridad y antivirus se preocupan por la propia seguridad de los usuarios, que en muchas ocasiones ven sus terminales y equipos atacados por diferentes malwares y cuyo foco de entrada reside en el descifrado de las contraseñas.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nResulta bastante curioso darse cuenta de qué tan poco tiempo, o mucho, puede tardarse alguien con los conocimientos necesarios en acceder a nuestros datos, ya sea de una red social, de correo electrónico o, peor aún, de nuestra contraseña del banco en línea.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003ESi quieres hacer el test de seguridad, entra a estas páginas y descubre qué tan difícil, o no, la tiene el hacker que te quiere robar información.\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-WUSdMJLKoM0\/VKHQclviBYI\/AAAAAAAABPs\/ywDeY6VoAvw\/s1600\/how_secure_is_my_password.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-WUSdMJLKoM0\/VKHQclviBYI\/AAAAAAAABPs\/ywDeY6VoAvw\/s1600\/how_secure_is_my_password.jpg\" height=\"332\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nEl Sitio\u0026nbsp;\u003Ca href=\"http:\/\/howsecureismypassword.net\/\" target=\"_blank\"\u003EHow Secure Is My Password\u003C\/a\u003E? es uno de los mejores y de los más famoso.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-povRiMswFzM\/VKHTbudk3mI\/AAAAAAAABQQ\/gN23XhmBAEA\/s1600\/RoboForm.JPG\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/2.bp.blogspot.com\/-povRiMswFzM\/VKHTbudk3mI\/AAAAAAAABQQ\/gN23XhmBAEA\/s1600\/RoboForm.JPG\" height=\"337\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nOtra muy conocido es el de\u0026nbsp;\u003Ca href=\"http:\/\/www.roboform.com\/how-secure-is-my-password\" target=\"_blank\"\u003ERoboForm\u003C\/a\u003E.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-PNjeqAKbsc0\/VKHQk-OnAmI\/AAAAAAAABP0\/XrD3R-R9hv8\/s1600\/Kaspersky.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/4.bp.blogspot.com\/-PNjeqAKbsc0\/VKHQk-OnAmI\/AAAAAAAABP0\/XrD3R-R9hv8\/s1600\/Kaspersky.jpg\" height=\"384\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nEl blog de la compañía de seguridad Kaspersky \u003Ca href=\"http:\/\/blog.kaspersky.es\/password-check\" target=\"_blank\"\u003Eabrió un espacio\u003C\/a\u003E en el que calcula el tiempo que tardaría y, además, te dice qué te da tiempo de hacer en lo que el hacker en cuestión averigua tu password.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nDejamos en claro que el sitio de Kaspersky es mera referencia, la compañía de seguridad informática dejó una leyenda en donde se lee que el portal no almacena no colecciona las contraseñas y que la página existe únicamente con fines educativos.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-rph6MeNQvL8\/VKHQukF1H-I\/AAAAAAAABP8\/-9ieE1UNd7M\/s1600\/McAfee.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-rph6MeNQvL8\/VKHQukF1H-I\/AAAAAAAABP8\/-9ieE1UNd7M\/s1600\/McAfee.jpg\" height=\"279\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nMcAfee, \u003Ca href=\"https:\/\/www-ssl.intel.com\/content\/www\/es\/es\/forms\/passwordwin.html\" target=\"_blank\"\u003Ete dice cuánto tiempo tardaría un \"hacker\" en descifrar tu contraseña\u003C\/a\u003E. El servicio lo encuentras en el portal de Intel, y asegura que el sistema funciona en forma local y no hace accesible en internet la información introducida por el usuario, aunque recomienda que se empleen combinaciones de números y letras que no correspondan a la contraseña real.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-V1n93Iisa34\/VKHSVS1AH7I\/AAAAAAAABQI\/Ei6eAi5E2M8\/s1600\/Password%2BChecker.JPG\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-V1n93Iisa34\/VKHSVS1AH7I\/AAAAAAAABQI\/Ei6eAi5E2M8\/s1600\/Password%2BChecker.JPG\" height=\"342\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nMicrosoft también \u003Ca href=\"https:\/\/www.microsoft.com\/es-es\/security\/pc-security\/password-checker.aspx\" target=\"_blank\"\u003Etiene lo suyo\u003C\/a\u003E, que te dice que tan segura es tu contraseña."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/4554957403869852004\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/cuanto-tardaria-un-hacker-en-descifrar.html#comment-form","title":"10 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4554957403869852004"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4554957403869852004"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/cuanto-tardaria-un-hacker-en-descifrar.html","title":"¿Cuánto tardaría un hacker en descifrar tu contraseña?"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/2.bp.blogspot.com\/-65MNMH9TfsE\/VKHO-csuH_I\/AAAAAAAABPM\/fPZSLci847U\/s72-c\/Pass.jpg","height":"72","width":"72"},"thr$total":{"$t":"10"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-1093553252479696464"},"published":{"$t":"2014-12-29T01:47:00.001+00:00"},"updated":{"$t":"2014-12-29T01:47:29.957+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"hackeo"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"Ataques a servidores centrales de TOR"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-1GI_OvdnW_8\/VKCwsvHTKII\/AAAAAAAABOg\/ZD72GOV1ap0\/s1600\/tor_clickfraud.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-1GI_OvdnW_8\/VKCwsvHTKII\/AAAAAAAABOg\/ZD72GOV1ap0\/s1600\/tor_clickfraud.jpg\" height=\"376\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\nTal y como lo habían predestinado, Tor ha sido atacado a una escala mucho mayor. El ataque al parecer se lo atribuyó \u003Ca href=\"http:\/\/www.dailydot.com\/technology\/lizard-squad-hackers\" target=\"_blank\"\u003ELizardSquad\u003C\/a\u003E, los mismos que atacaron \u003Ca href=\"http:\/\/anonopsibero.blogspot.com\/2014\/12\/un-grupo-de-hackers-tumbo-playstation-y.html\" target=\"_blank\"\u003EPlaystation y XBox días atrás\u003C\/a\u003E\u0026nbsp;\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-4fBkD0smy5U\/VKCyjV5dZyI\/AAAAAAAABOs\/NWiFgRr-9gA\/s1600\/lizard_nocredit.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-4fBkD0smy5U\/VKCyjV5dZyI\/AAAAAAAABOs\/NWiFgRr-9gA\/s1600\/lizard_nocredit.jpg\" height=\"223\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\nEste ataque a esta red podría cerrarla (temporalmente) en todo el mundo o convertirla en una red utilizada para realizar ataques.\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\nTor Project \u003Ca href=\"https:\/\/blog.torproject.org\/blog\/possible-upcoming-attempts-disable-tor-network\" target=\"_blank\"\u003Eestá advirtió a sus usuarios de un ciber-ataque\u003C\/a\u003E que permitió tomar algunos de sus servidores llamados \u003Ci\u003EDirectory Authorities\u003C\/i\u003E (DA), encargados de ayudar a los clientes a encontrar los Tor Relays en el servicio de red anónima.\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\n\u003Ca href=\"https:\/\/www.torproject.org\/\" target=\"_blank\"\u003ETor Project\u003C\/a\u003E\u0026nbsp;informó que podía haber un intento de \"incapacitar\" la red en los próximos días a través de la incautación de esos servidores especializados.\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\nLa arquitectura de la red Tor se basa en diez DA cuya información está codificada en los clientes de Tor. Estos servidores se encuentran en Europa y Estados Unidos y mantienen la lista firmada de todos los relays verificados de salida de la red Tor y según los expertos, el ataque a estos servidores son la columna vertebral que puede \"incapacitar\" la arquitectura general de Tor.\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cblockquote class=\"tr_bq\" style=\"clear: both;\"\u003E\nEstamos tomando medidas para garantizar la seguridad de nuestros usuarios. El sistema está construido para ser redundante y para que los usuarios sigan manteniendo el anonimato, incluso si la red es atacada.\u003C\/blockquote\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\nPara mantener la red actualizada y estable, por lo menos 5-6 DA deberían estar en funcionamiento, pero si estos intentos de ataque logran bajar 5 o más servidores, la red Tor se tornaría inestable, y no se podría garantizar la integridad de las actualizaciones.\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\n\u003Ca href=\"https:\/\/twitter.com\/CthulhuSec\" target=\"_blank\"\u003EThomas White\u003C\/a\u003E, un operador de servidores que brindan un punto de salida para el tráfico de Tor en los Rotterdam, Países Bajos, advirtió sobre actividad sospechosa durante la noche: \u003Ci\u003E\"He perdido el control de todos los servidores y mi cuenta ha sido suspendida. Habiendo examinado la última información disponible, detecté que el chasis de los servidores se abrió y se conectó un dispositivo USB desconocido 30-60 segundos antes de la pérdida de conexión. Por experiencia sé que esta actividad es el protocolo que realizan las fuerzas del orden cuando incautan servidores\".\u003C\/i\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\nEn junio de este año Snowden publicó documentos secretos del programa de vigilancia de la NSA \u003Cb\u003EX-Keyscore\u003C\/b\u003E dirigido a por lo menos dos servidores DA alemanes ubicados en Berlín y Nuremberg.\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both;\"\u003E\n\u003Cb\u003EActualización\u003C\/b\u003E: los servidores incautados volvieron a estar en línea. Tor en sí mismo no se ha visto comprometido pero estas situaciones demuestran que es posible que ataques exitosos puedan derribar la red Tor.\u003C\/div\u003E\n"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/1093553252479696464\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/ataques-servidores-centrales-de-tor.html#comment-form","title":"2 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/1093553252479696464"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/1093553252479696464"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/ataques-servidores-centrales-de-tor.html","title":"Ataques a servidores centrales de TOR"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/1.bp.blogspot.com\/-1GI_OvdnW_8\/VKCwsvHTKII\/AAAAAAAABOg\/ZD72GOV1ap0\/s72-c\/tor_clickfraud.jpg","height":"72","width":"72"},"thr$total":{"$t":"2"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-4800039188197542073"},"published":{"$t":"2014-12-29T01:09:00.000+00:00"},"updated":{"$t":"2014-12-29T01:09:21.840+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"hackeo"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"La conexión a Internet y 3G en Corea del Norte estuvo paralizada por completo"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-PCCv4U-uIRA\/VKCnkN0PC_I\/AAAAAAAABOQ\/5-YWo1Jn77I\/s1600\/COREA-DEL-NORTE-INTERNET.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-PCCv4U-uIRA\/VKCnkN0PC_I\/AAAAAAAABOQ\/5-YWo1Jn77I\/s1600\/COREA-DEL-NORTE-INTERNET.jpg\" height=\"426\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nLa conexión a Internet en Corea del Norte está paralizada por completo, según medios oficiales chinos La conexión a Internet y redes 3G en Corea del Norte están completamente paralizadas según han informado los corresponsales en el país de la agencia oficial de noticias china Xinhua, que están trabajando con teléfonos fijos.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nCorea del Norte lleva cinco días padeciendo problemas de conexión pero ninguno tan acusado como el del día de hoy. Estos cortes tienen lugar después de que el presidente de EEUU, Barack Obama, prometiera \"una respuesta proporcionada\" al hackeo de documentos del estudio cinematográfico Sony Pictures por parte, según el FBI, de piratas informáticos de Corea del Norte.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSin embargo, otras fuentes apuntan a que los responsables de la desconexión podrían tratarse de piratas chinos con el consentimiento de las autoridades, cada vez más desencantadas con el beligerante comportamiento de Corea del Norte, país con el que tienen una estrecha relación, según Reuters.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EActualización\u003C\/b\u003E:\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLa conexión no volvió a la normalidad hasta las 2130 hora local, según Xinhua, que citó a reporteros de la agencia en el país que confirmaron la información.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLa noticia llega después de que el gobierno de Corea del Norte llamase \"mono\" a Obama y culpase a Estados Unidos de perpetuar la inestabilidad de las redes norcoreanas, después de que el gobierno de Washington culpase a Pyongyang por el ciberataque sobre la productora Sony Pictures.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEl 'hackeo' iba dirigido a impedir el estreno de una comedia llamada \"The Interview\", en cuyo argumento dos periodistas eran contratados para matar al líder de Corea del Norte, Kim Jong Un.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEl presidende Obama prometió represalias, pero no especificó cuáles serían.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nCorea del Norte negó su responsabilidad en el ataque.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLa mayoría del tráfico de internet del país, fuertemente restringido, pasa por routers chinos para llegar al mundo exterior. Algunos sugieren que China, cada vez más irritada por el comportamiento de su aliado, podría estar detrás de los problemas de Pyongyang en la red."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/4800039188197542073\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/la-conexion-internet-y-3g-en-corea-del.html#comment-form","title":"1 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4800039188197542073"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4800039188197542073"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/la-conexion-internet-y-3g-en-corea-del.html","title":"La conexión a Internet y 3G en Corea del Norte estuvo paralizada por completo"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/1.bp.blogspot.com\/-PCCv4U-uIRA\/VKCnkN0PC_I\/AAAAAAAABOQ\/5-YWo1Jn77I\/s72-c\/COREA-DEL-NORTE-INTERNET.jpg","height":"72","width":"72"},"thr$total":{"$t":"1"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-62640970183400017"},"published":{"$t":"2014-12-26T22:42:00.000+00:00"},"updated":{"$t":"2015-01-05T07:59:02.134+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"hackeo"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"Un grupo de \"hackers\" tumbó Playstation y Xbox, ahora va por Tor"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-j-mvWN2Aa1c\/VJ3iTbJTQ1I\/AAAAAAAABNI\/UxPVvrLTAh0\/s1600\/anonyapple.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/2.bp.blogspot.com\/-j-mvWN2Aa1c\/VJ3iTbJTQ1I\/AAAAAAAABNI\/UxPVvrLTAh0\/s1600\/anonyapple.jpg\" height=\"344\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nPara \u0026nbsp;Sony y Microsoft el día de ayer \u003Ca href=\"http:\/\/www.genbeta.com\/actualidad\/dos-grupos-de-hackers-se-enzarzan-tumbando-las-redes-de-playstation-y-xbox\" target=\"_blank\"\u003Efue totalmente obscuro\u003C\/a\u003E, pues un grupo de hackers se encargó de \u003Cb\u003Etumbar los servicios en línea de las consolas de videojuegos Playstation y Xbox,\u003C\/b\u003E con el fin de opacarles la Navidad a muchos de los que estrenarían la consola de las compañías, pero ahora tenemos que hablar de este supuesto grupo pues parece que \u003Cb\u003Etienen otro objetivo en mente\u003C\/b\u003E.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLa interrupción de los servicios \u003Ca href=\"http:\/\/www.biobiochile.cl\/2014\/12\/25\/piratas-informaticos-atacan-servicios-de-playstation-y-xbox.shtml\" target=\"_blank\"\u003Ecomenzó el día de Navidad\u003C\/a\u003E y \u003Cb\u003Eeste viernes ambas compañías señalaron a través de sus cuentas en Twitter que estaban trabajando\u003C\/b\u003E para restablecer el servicio.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nUn mensaje publicado en la página de Xbox a primera hora del viernes señalaba que \u003Cb\u003Eel servicio se encontraba “limitado” y que los equipos de soporte técnico buscan la forma de solucionar el problema\u003C\/b\u003E.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nUna cuenta recientemente creada en Twitter de un usuario que se identifica como “Lizard Squad” (Escuadrón Lagarto) reivindicó el ataque.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEste nombre es el mismo de un grupo de piratas informáticos que ha atacado objetivos de Sony en el pasado, aunque no fue posible establecer la veracidad de la información que publican en Twitter. Los usuarios de esta cuenta no respondieron las solicitudes de comentarios a la prensa y apenas comenzaron sus actividades el miércoles.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLa cuenta en Twitter Play Station señaló hoy que está al tanto “de que algunos usuarios están teniendo inconvenientes para acceder” al servicio en línea y que los “ingenieros están investigando”.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cblockquote class=\"twitter-tweet\" lang=\"es\"\u003E\nOur engineers are continuing to work hard to resolve the network issues users have experienced today. Thanks for your continued patience!\u003Cbr \/\u003E\n— Ask PlayStation (@AskPlayStation) \u003Ca href=\"https:\/\/twitter.com\/AskPlayStation\/status\/548381097831456768\"\u003Ediciembre 26, 2014\u003C\/a\u003E\u003C\/blockquote\u003E\n\u003Cb\u003E\u003Cbr \/\u003E\u003C\/b\u003E\u003Cb\u003ELizard Squad\u003C\/b\u003E\u0026nbsp;\u003Ca href=\"https:\/\/twitter.com\/LizardMafia\/status\/548525026027507712\" target=\"_blank\"\u003Epublicó hace unas horas en Twitter\u003C\/a\u003E\u0026nbsp;que ya no están atacando a las redes de Playstation y Xbox, sino que\u0026nbsp;\u003Cb\u003Eahora van por la red de Tor\u003C\/b\u003E. Sí, desde hace unas horas han aparecido un montón de nuevos nodos pertenecientes al grupo, con los cuales se podría realizar un seguimiento masivo de la información que se transmite por dicha red.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSegún algunos analistas, \u003Cb\u003Ees improbable que haya una conexión directa entre el ciberataque a Sony Pictures y el actual ataque a PlayStation y Xbox\u003C\/b\u003E, y que éste último más bien \u003Cb\u003Eparece el trabajo de aficionados\u003C\/b\u003E en busca de fama.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n“La elección del momento sugiere que esto es un ataque que se puede poner en la categoría de adolescentes que quieren sus cinco minutos de gloria”, dijo Pierre Samson, de la firma de seguridad informática European Circle Security and Information Systems.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n“Hay muy pocas posibilidades de que esto tenga un vínculo directo con el ataque a Sony Pictures” y añadió que diariamente se lanzan miles de ataques similares, por lo general sin éxito.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEn redes sociales, varias personas se tomaron con humor e ironía a los autores del ataque y se burlan.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cblockquote class=\"twitter-tweet\" lang=\"es\"\u003E\nA member of the Lizard Squad has been identified \u003Ca href=\"http:\/\/t.co\/IEmYQfgLkD\"\u003Epic.twitter.com\/IEmYQfgLkD\u003C\/a\u003E\u003Cbr \/\u003E\n— ALBY (@ALBCRAFT) \u003Ca href=\"https:\/\/twitter.com\/ALBCRAFT\/status\/548556121641058305\"\u003Ediciembre 26, 2014\u003C\/a\u003E\u003C\/blockquote\u003E\n\u003Cscript async=\"\" charset=\"utf-8\" src=\"\/\/platform.twitter.com\/widgets.js\"\u003E\u003C\/script\u003E\n\n\u003Cblockquote class=\"twitter-tweet\" lang=\"es\"\u003E\nLeader of the LizardSquad Nevil \u003Ca href=\"http:\/\/t.co\/owpSLIvWTf\"\u003Epic.twitter.com\/owpSLIvWTf\u003C\/a\u003E\u003Cbr \/\u003E\n— julio (@juliorobles100) \u003Ca href=\"https:\/\/twitter.com\/juliorobles100\/status\/548579453983412225\"\u003Ediciembre 26, 2014\u003C\/a\u003E\u003C\/blockquote\u003E\n\u003Cscript async=\"\" charset=\"utf-8\" src=\"\/\/platform.twitter.com\/widgets.js\"\u003E\u003C\/script\u003E\n\n\u003Cblockquote class=\"twitter-tweet\" lang=\"es\"\u003E\nOmg \u003Ca href=\"https:\/\/twitter.com\/LanaDaiily\"\u003E@LanaDaiily\u003C\/a\u003E has found the leader of the Lizard Squad really looks. \u003Ca href=\"http:\/\/t.co\/Bpz5Gyx298\"\u003Epic.twitter.com\/Bpz5Gyx298\u003C\/a\u003E\u003Cbr \/\u003E\n— haunter (@vanguard_shadow) \u003Ca href=\"https:\/\/twitter.com\/vanguard_shadow\/status\/548538161308393473\"\u003Ediciembre 26, 2014\u003C\/a\u003E\u003C\/blockquote\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EActualización:\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u0026nbsp;\u003Ca href=\"http:\/\/www.reddit.com\/r\/technology\/comments\/2qgkzr\/tor_why_did_thousands_of_lizardnsa_computers_just\" target=\"_blank\"\u003EDiversos especialistas en seguridad\u003C\/a\u003E\u0026nbsp;ya\u0026nbsp;\u003Ca href=\"http:\/\/www.theverge.com\/2014\/12\/26\/7451293\/lizard-squad-hackers-set-sights-on-tor-network\" target=\"_blank\"\u003Ehan expresado su preocupación\u003C\/a\u003E\u0026nbsp;de la situación diciendo que si de los 10.000 nodos con los que actualmente cuenta la red, la gente de Lizard Squad cuenta con entre 3.000 y 6.000,\u0026nbsp;\u003Cb\u003Efácilmente pueden hacer un seguimiento del tráfico que pasa a través de ellos\u003C\/b\u003E, comprometiendo así el anonimato de los que utilicen dicha red.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nNadim Kobeissi, un investigador de seguridad, fue el que\u0026nbsp;\u003Ca href=\"https:\/\/twitter.com\/kaepora\/status\/548530922422026240\" target=\"_blank\"\u003Epublicó una imagen\u003C\/a\u003E\u0026nbsp;en la que mostraba el gran número de nodos dentro de la red que llevaban por nombre\u0026nbsp;\u003Cb\u003ELizardNSA\u003C\/b\u003E, sin embargo, no se ha recibido un comunicado oficial de la gente detrás de Tor para\u0026nbsp;\u003Cb\u003Econfirmar que esto es un problema real\u003C\/b\u003E.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-7lyeyuqgSlo\/VJ3i6wSYZfI\/AAAAAAAABNQ\/gbfkWSEy_Ck\/s1600\/Nodos%2BLizardNSA.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/2.bp.blogspot.com\/-7lyeyuqgSlo\/VJ3i6wSYZfI\/AAAAAAAABNQ\/gbfkWSEy_Ck\/s1600\/Nodos%2BLizardNSA.png\" height=\"512\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/62640970183400017\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/un-grupo-de-hackers-tumbo-playstation-y.html#comment-form","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/62640970183400017"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/62640970183400017"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/un-grupo-de-hackers-tumbo-playstation-y.html","title":"Un grupo de \"hackers\" tumbó Playstation y Xbox, ahora va por Tor"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/2.bp.blogspot.com\/-j-mvWN2Aa1c\/VJ3iTbJTQ1I\/AAAAAAAABNI\/UxPVvrLTAh0\/s72-c\/anonyapple.jpg","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-1192314671744878141"},"published":{"$t":"2014-12-26T19:23:00.000+00:00"},"updated":{"$t":"2014-12-26T19:23:46.880+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"¿Cuánto vale tu cuenta de correo para un ciberdelincuente?"},"content":{"type":"html","$t":"\u003Cb\u003EEstafar a tus familiares y amigos, reestablecer la contraseña de tus perfiles sociales y utilizarlos para estafar a tus familiares y amigos, meterse en tu banco o desplumar tu tarjeta, acceder a tus archivos en la nube... Hay decenas de cosas que un atacante puede hacer con tu cuenta de correo tras robar las credenciales de acceso. Por eso es tan importante protegerse.\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Ctable align=\"center\" cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"margin-left: auto; margin-right: auto; text-align: center;\"\u003E\u003Ctbody\u003E\n\u003Ctr\u003E\u003Ctd style=\"text-align: center;\"\u003E\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-SzuZ0ENVFS8\/VJ2y3THyqbI\/AAAAAAAABMo\/zOpJv6-4040\/s1600\/Genera%2Btus%2Bcontrase%C3%B1as%2Bseguras%2By%2Bprot%C3%A9gelas....jpg\" imageanchor=\"1\" style=\"margin-left: auto; margin-right: auto;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-SzuZ0ENVFS8\/VJ2y3THyqbI\/AAAAAAAABMo\/zOpJv6-4040\/s1600\/Genera%2Btus%2Bcontrase%C3%B1as%2Bseguras%2By%2Bprot%C3%A9gelas....jpg\" height=\"346\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/td\u003E\u003C\/tr\u003E\n\u003Ctr\u003E\u003Ctd class=\"tr-caption\" style=\"text-align: center;\"\u003EGenera tus contraseñas seguras y protégelas...\u003C\/td\u003E\u003C\/tr\u003E\n\u003C\/tbody\u003E\u003C\/table\u003E\nLa primera señal de que un atacante ha logrado acceder a nuestra cuenta de correo, si no es un aviso del propio proveedor del servicio (Google, por ejemplo), suele ser un email con tintes publicitarios que empieza a enviarse a todos nuestros contactos de forma automática, como si lo hubiéramos redactado nosotros.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEs lo más notorio, porque la masa enfurecida nos alerta, pero ni de lejos lo más peligroso o lo peor que un ciberdelincuente puede hacer tras robar la información de acceso a tu correo. De hecho, las auténticas calamidades, perpetradas por profesionales del cibercrimen, suelen suceder sin que te enteres.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEl auténtico valor para el atacante no está en tu bandeja de entrada. En función del tiempo que lleves usando esa cuenta y del tipo de uso que le des, podrá poner en marcha artimañas mucho más temibles. A saber:\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EEstafar a tus familiares y amigos\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nTras tu cuenta de correo hay unas páginas amarillas de lo más atractivas para el estafador. Gracias a ella, podrá enviar no solo 'spam' a tus contactos, sino también correos de 'phishing', buscando que revelen su contraseña (y ampliar así la red de cuentas comprometidas) o directamente su dinero.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nPor ejemplo, enviando en tu nombre un mensaje que asegura que estás atrapado y sin un duro en un país extranjero y pidiéndoles que te echen una mano. Pica más gente de la que parece.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Ca href=\"https:\/\/www.flickr.com\/photos\/adrian-deejay\/281262506\" title=\"Phising Caja Madrid by Adrián Fernández García, on Flickr\"\u003E\u003Cimg alt=\"Phising Caja Madrid\" height=\"230\" src=\"https:\/\/farm1.staticflickr.com\/94\/281262506_8c3f5f5e43_z.jpg\" width=\"640\" \/\u003E\u003C\/a\u003E\n\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EReestablecer la contraseña de tus perfiles en redes sociales\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSi se trata de tu cuenta de correo principal, normalmente será la misma con la que te diste de alta en Facebook, Instagram, Twitter y cualquier otra red social que el atacante pueda utilizar para llevar a cabo sus ataques en otro frente: el social. Camuflado con tu identidad, 'spam' y 'phising' vuelven a ser aquí sus principales armas contra tus amigos y familiares.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSolo tiene que reestablecer tu clave en los servicios que le interesen (empezando, tal vez, por el propio correo) para empezar a hacer de las suyas.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EMandar virus y seguir robando cuentas\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSi tiene acceso a tu correo –y, por añadidura, a tus redes sociales-, el maleante podrá utilizar esas vías de comunicación para intentar que tus contactos se descarguen algún tipo de 'malware' y lo ejecuten (tal vez camuflado como una foto o un documento PDF). Por ejemplo, podría instalar un troyano en los ordenadores de sus víctimas o sumar sus máquinas a una 'botnet' (red de 'bots') y utilizarlas para aumentar la potencia de sus otros ataques.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EMeterse en tu banco o desplumar tu tarjeta\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nIgual que puede acceder a tus redes sociales reestableciendo tu contraseña, existe la posibilidad (aunque es más difícil) de que pueda hacer lo propio con tus cuentas en páginas de comercio electrónico o incluso con la web de tu banco.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEstos servicios suelen incluir medidas de seguridad adicionales, como tarjetas de coordenadas en el caso de las transferencias bancarias, pero algunas de las barreras podría superarlas con información que encuentre en tu archivo de correos. Por eso jamás debes enviar contraseñas, el número de tu DNI o información similar por email.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-bjTdAgPSVy8\/VJ2zEBMDhSI\/AAAAAAAABMw\/BHZGgaS2784\/s1600\/Tarjetas%2Bde%2Bcr%C3%A9dito.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/4.bp.blogspot.com\/-bjTdAgPSVy8\/VJ2zEBMDhSI\/AAAAAAAABMw\/BHZGgaS2784\/s1600\/Tarjetas%2Bde%2Bcr%C3%A9dito.jpg\" height=\"348\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EVender el acceso en el mercado negro\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nTal vez la persona que ha logrado acceder a tu cuenta de correo no tiene tiempo ni ganas de hacer cualquiera de las barrabasadas anteriores. Quizá solo pretende sacarse unos euros vendiendo el acceso, y la posibilidad de perpetrar los antedichos crímenes, a otro maleante de las tres uve dobles.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEn el mercado negro, accesos y contraseñas se venden cada vez más caras. Una 'fullz', que es el nombre que recibe en ese mundillo una identidad completa, puede costar entre 35 y 45 dólares en Europa, según \u003Ca href=\"http:\/\/www.secureworks.com\/resources\/articles\/featured_articles\/underground-hacking-markets-report\" target=\"_blank\"\u003Eel último informe de Dell Security\u003C\/a\u003E ¿Crees que es poco? Piensa que los atacantes no las roban de una en una, sino de forma masiva gracias a sus poderosas redes de 'bots'.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EAcceso a tus archivos en la nube\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nHay más servicios que suelen ir vinculados a tu cuenta de correo que también pueden ser interesantes para el cibercriminal. Por ejemplo, los servicios de almacenamiento en la 'nube' tipo Dropbox, Google Drive o Skydrive. Reestableciendo la contraseña, el atacante puede acceder a todos los documentos y\/o material multimedia que tengas almacenado en esas cuentas.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n¿Poco peligroso? Depende. Piensa en las famosas y las fotos comprometidas que salieron a la luz por un problema de seguridad en iCloud.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003E¿Y cuál es la solución?\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLo hemos dicho ya en alguna ocasión, pero jamás nos cansaremos de repetirlo: \u003Cb\u003Everificación en dos pasos\u003C\/b\u003E. Activa este mecanismo de seguridad adicional en cada servicio que lo tenga disponible. Gracias a él, los ciberdelincuentes tendrán que complicarse más la vida para robar tus credenciales, y probablemente no les compense.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-2JWTFPSmOaE\/VJ20QhP7DXI\/AAAAAAAABM4\/AnIKJ8b9mjg\/s1600\/Proceso%2Bde%2Bverificaci%C3%B3n%2Bde%2BGoogle.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/3.bp.blogspot.com\/-2JWTFPSmOaE\/VJ20QhP7DXI\/AAAAAAAABM4\/AnIKJ8b9mjg\/s1600\/Proceso%2Bde%2Bverificaci%C3%B3n%2Bde%2BGoogle.jpg\" height=\"348\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nYa sabes cómo funciona: cada vez que el servicio (Gmail, por ejemplo) detecte \u003Cb\u003Eun acceso sospechoso\u003C\/b\u003E, pedirá un código que se ha enviado a tu teléfono móvil. Sin acceso físico, salvo que encuentre otra vulnerabilidad, el atacante se habrá encontrado con un muro casi imposible de salvar."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/1192314671744878141\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/cuanto-vale-tu-cuenta-de-correo-para-un.html#comment-form","title":"6 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/1192314671744878141"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/1192314671744878141"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/cuanto-vale-tu-cuenta-de-correo-para-un.html","title":"¿Cuánto vale tu cuenta de correo para un ciberdelincuente?"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/1.bp.blogspot.com\/-SzuZ0ENVFS8\/VJ2y3THyqbI\/AAAAAAAABMo\/zOpJv6-4040\/s72-c\/Genera%2Btus%2Bcontrase%C3%B1as%2Bseguras%2By%2Bprot%C3%A9gelas....jpg","height":"72","width":"72"},"thr$total":{"$t":"6"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-7007672531663139958"},"published":{"$t":"2014-12-24T00:36:00.000+00:00"},"updated":{"$t":"2014-12-24T00:36:52.866+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"anonymous"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Hispano"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Iberoamerica"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"},{"scheme":"http://www.blogger.com/atom/ns#","term":"OpBBC"}],"title":{"type":"text","$t":"#Anonymous protesta frente a la sede de la BBC en Londres"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-0GnulBf_bSI\/VJoGTGzSueI\/AAAAAAAABLs\/GDJHYVHwZNU\/s1600\/5499abd772139e0d798b4648.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/4.bp.blogspot.com\/-0GnulBf_bSI\/VJoGTGzSueI\/AAAAAAAABLs\/GDJHYVHwZNU\/s1600\/5499abd772139e0d798b4648.jpg\" height=\"360\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nEl grupo de activistas Anonymous está llevando a cabo una manifestación de protesta contra la BBC. Los 'hacktivistas' acusan a la cadena de ofrecer información \"parcial\" y de \"proteger a los pedófilos\".\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv style=\"text-align: center;\"\u003E\n\u003Ciframe allowfullscreen=\"\" frameborder=\"0\" height=\"315\" src=\"\/\/www.youtube.com\/embed\/ovb0T-ceR2I\" width=\"560\"\u003E\u003C\/iframe\u003E\n\u003C\/div\u003E\n\u003Cbr \/\u003E\nEn un video difundido el mes pasado en YouTube, el grupo de\u0026nbsp;\u003Cstrong\u003Epiratas informáticos acusan a la BBC\u003C\/strong\u003E\u0026nbsp;de \"fracasar\" a la hora informar sobre noticias importantes,\u0026nbsp;\u003Cstrong\u003Emanipular datos y de \"evitar decir la verdad en ciertas ocasiones\u003C\/strong\u003E\".\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv style=\"text-align: center;\"\u003E\n\u003Ciframe allowfullscreen=\"\" frameborder=\"0\" height=\"315\" src=\"\/\/www.youtube.com\/embed\/K3IylsGLbTI\" width=\"560\"\u003E\u003C\/iframe\u003E\n\u003C\/div\u003E\n\u003Cbr \/\u003E\nEl grupo también acusó a la BBC de\u0026nbsp;\u003Cstrong\u003Eocultar a pedófilos entre sus filas\u003C\/strong\u003E, a pesar de que \"el personal era consciente de los casos de abuso de niños\". Anonymous insistió en que todavía hay \"muchos\" abusadores en libertad.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\"La BBC recibe dinero de los contribuyentes y lo utiliza como si fuera propio\", afirmó el portavoz de Anonymous en el video.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\"Parece que el Gobierno le dice sobre qué debe o no debe informar, y este año ha sido testigo de\u0026nbsp;\u003Cstrong\u003Emuchas historias que fueron acalladas o manipuladas según el punto de vista del Gobierno\u003C\/strong\u003E\", concluyó.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nRepublicado de \u003Ca href=\"http:\/\/actualidad.rt.com\/actualidad\/161294-anonymous-protesta-frente-sede-bbc\" target=\"_blank\"\u003ERT en Español\u003C\/a\u003E."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/7007672531663139958\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/anonymous-protesta-frente-la-sede-de-la.html#comment-form","title":"1 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/7007672531663139958"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/7007672531663139958"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/anonymous-protesta-frente-la-sede-de-la.html","title":"#Anonymous protesta frente a la sede de la BBC en Londres"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/4.bp.blogspot.com\/-0GnulBf_bSI\/VJoGTGzSueI\/AAAAAAAABLs\/GDJHYVHwZNU\/s72-c\/5499abd772139e0d798b4648.jpg","height":"72","width":"72"},"thr$total":{"$t":"1"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-3861721297947424989"},"published":{"$t":"2014-12-23T21:25:00.001+00:00"},"updated":{"$t":"2014-12-25T01:41:51.719+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"medio ambiente"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"Chilenos inventan una máquina que transforma el aire en agua potable"},"content":{"type":"html","$t":"\u003Cdiv style=\"text-align: center;\"\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-5CjAz-zkAF4\/VJtmx3HWpoI\/AAAAAAAABMI\/dH36jEv4xjE\/s1600\/549aad9572139ee1618b45fe.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/3.bp.blogspot.com\/-5CjAz-zkAF4\/VJtmx3HWpoI\/AAAAAAAABMI\/dH36jEv4xjE\/s1600\/549aad9572139ee1618b45fe.jpg\" height=\"360\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Ch3\u003E\n\u003Cspan style=\"color: #38761d;\"\u003E\nTal como una nube condensa el aire y la hace llover, Fresh Water utiliza las partículas del aire para entregar agua potable a personas que no tienen acceso a ella.\u003C\/span\u003E\u003C\/h3\u003E\n\u003Cbr \/\u003E\nUna de cada 10 personas en el mundo no tiene acceso a un vaso de agua en su casa debido a la lejanía de ríos y lagos, las principales fuentes de agua potable hoy en día. En la mayoría de las ciudades el agua se ha trasladado desde estas fuentes naturales a nuestras casas, invirtiendo un margen de energía y recursos en el camino.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nPero hay mucha gente que simplemente no puede acceder a una fuente de agua o solo cuenta con agua de mala calidad o contaminada, y no tiene los recursos para solucionar de manera tradicional este problema.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nTres ingenieros chilenos se reunieron para superar esta barrera con el sueño de llegar a \u003Cb\u003Euna solución efectiva, simple, rápida y autosustentable\u003C\/b\u003E, considerando que el \u003Ca href=\"http:\/\/www.un.org\/es\/sustainablefuture\/pdf\/Rio+20_FS_Water_SP.pdf\" target=\"_blank\"\u003E80% de las enfermedades\u003C\/a\u003E en los países en desarrollo se deben a la mala calidad del agua que ingieren. El resultado hoy es \u003Ca href=\"http:\/\/freshwatersolutions.org\/\" target=\"_blank\"\u003EFresh Water\u003C\/a\u003E.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nHéctor Pino es uno de ellos, ingeniero forestal experto en temas de agua y Director Ejecutivo de FreshWater. Pinto comenzó la investigación años atrás movido por la necesidad de conseguir agua purificada sin sodio para su hija que padecía de una deficiencia en los riñones, desarrollando esta tecnología junto a Alberto González, diseñador industrial con experiencia en proyecto aeronáuticos y Carlos Blamey, ingeniero experto en submarinos y tecnología militar.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cblockquote class=\"tr_bq\"\u003E\nCreemos que ésta es una instancia válida para democratizar el agua en el mundo, desde Chile, con materiales chilenos e ingeniería chilena, pero la idea es replicar este desarrollo y moldes de innovación tecnológica social en otros países, de forma de encajar los costos asociados al transporte y exportación.\u003C\/blockquote\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003E\u003Cspan style=\"color: #38761d;\"\u003EReplicando el ciclo natural del agua\u003C\/span\u003E\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nFunciona con electricidad y\u003Cb\u003E produce agua por principios de condensación\u003C\/b\u003E, emulando su ciclo natural. En resumen, crea una nube, enfriándola y haciéndola llover, para luego pasar por procesos de filtración , purificación y esterilización obteniendo entre 9 y 30 litros de \u003Cb\u003Eagua sin sodio, sin fluoruro, sin minerales pesados, químicos ni conservantes\u003C\/b\u003E, a un costo de 20 a 25 pesos por litro.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Ctable align=\"center\" cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"margin-left: auto; margin-right: auto; text-align: center;\"\u003E\u003Ctbody\u003E\n\u003Ctr\u003E\u003Ctd style=\"text-align: center;\"\u003E\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-YqFTXdWbILU\/VJnXjnWyuCI\/AAAAAAAABLc\/iZJATxP6Jl0\/s1600\/0011.jpg\" imageanchor=\"1\" style=\"margin-left: auto; margin-right: auto;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-YqFTXdWbILU\/VJnXjnWyuCI\/AAAAAAAABLc\/iZJATxP6Jl0\/s1600\/0011.jpg\" height=\"270\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/td\u003E\u003C\/tr\u003E\n\u003Ctr\u003E\u003Ctd class=\"tr-caption\" style=\"text-align: center;\"\u003E© Fresh Water.\u003C\/td\u003E\u003C\/tr\u003E\n\u003C\/tbody\u003E\u003C\/table\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003E\u003Cspan style=\"color: #38761d;\"\u003EFresh Water en San Pedro de Atacama y Petorca\u003C\/span\u003E\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nFresh Water llegó al pueblo de San Pedro de Atacama, ubicado en medio del desierto más seco del mundo con el objetivo de probar el sistema en condiciones remotas, donde logró generar cerca de 9 litros diarios de agua pura. Asimismo, también fue probado en la localidad de Petorca, región de Valparaíso, en condiciones de tipo costero, con una producción de 28 litros al día.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nAmbas experiencias fueron evaluadas como positivas por el equipo, ya que el rendimiento obtenido fue en lugares con una humedad relativa de un 25% a un 30% entre las 8 pm y las 8 am, lo que significa que en cualquier lugar con mayor humedad Fresh Water puede ser aún más eficiente.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cblockquote class=\"tr_bq\"\u003E\nPodemos cambiar este mundo si proporcionamos\u0026nbsp;a todos los hogares ubicados en zonas aisladas la posibilidad de generar una cantidad ilimitada de agua de alta calidad para satisfacer sus necesidades de subsistencia, evitar la dependencia de las grandes cadenas logísticas de suministro continuo.\u003C\/blockquote\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003E\u003Cspan style=\"color: #38761d;\"\u003E¡Ayuda a ayudar!\u003C\/span\u003E\u003C\/b\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nFresh Water ha lanzado \u003Ca href=\"https:\/\/www.indiegogo.com\/projects\/fresh-water-potable-water-for-all\" target=\"_blank\"\u003Euna campaña de crowdfounding en Indiegogo\u003C\/a\u003E con el objetivo de recaudar fondos, 500.000 dólares antes del 14 de febrero, para \u003Cb\u003Eimplementar los sistemas a los primeros 1.000 hogares en Chile y Latinoamérica\u003C\/b\u003E en una primera etapa, donde más de 34 millones de personas carecen de acceso a agua limpia y se necesita generar el volumen necesario para llegar aún precio social que sea atingente a la realidad de casa país en la región. Para ello cuentan con el apoyo de \u003Ca href=\"http:\/\/socialab.com\/\" target=\"_blank\"\u003ESocialab\u003C\/a\u003E.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEn la tecnología militar, una de estas máquinas puede costar hasta CLP $3 millones (unos USD $4.800), mientras que Fresh Water costaría cerca de CLP $200.000 (USD $320).\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv style=\"text-align: center;\"\u003E\n\u003Ciframe allowfullscreen=\"\" frameborder=\"0\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/ZDdnfPPA6DY\" width=\"560\"\u003E\u003C\/iframe\u003E\u003C\/div\u003E\n"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/3861721297947424989\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/chilenos-inventan-una-maquina-que.html#comment-form","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/3861721297947424989"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/3861721297947424989"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/chilenos-inventan-una-maquina-que.html","title":"Chilenos inventan una máquina que transforma el aire en agua potable"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/3.bp.blogspot.com\/-5CjAz-zkAF4\/VJtmx3HWpoI\/AAAAAAAABMI\/dH36jEv4xjE\/s72-c\/549aad9572139ee1618b45fe.jpg","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-8190074861529103446"},"published":{"$t":"2014-12-07T00:56:00.000+00:00"},"updated":{"$t":"2015-01-16T15:57:23.668+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"internet libre"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Libertad de Expresión"},{"scheme":"http://www.blogger.com/atom/ns#","term":"No A La Censura"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"El 2014, uno de los peores años para la libertad de internet"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-SnDBfCtLSg8\/VIOajfa3tHI\/AAAAAAAABJg\/yPxhgeWF2hg\/s1600\/Censura.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/1.bp.blogspot.com\/-SnDBfCtLSg8\/VIOajfa3tHI\/AAAAAAAABJg\/yPxhgeWF2hg\/s1600\/Censura.jpg\" height=\"358\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\nNavegar por la red sigue siendo una actividad cotidiana para todos los que leéis, y cada vez para más personas que se conectan a la red. Y siempre nos parece que nada ha cambiado, pero la realidad es que\u003Cb\u003E este 2014\u003C\/b\u003E nos debería servir de aviso: ha sido \u003Cb\u003Euno de los peores años en cuanto a la libertad que nos ofrece internet\u003C\/b\u003E para difundir información y expresar nuestras opiniones.\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\nNos lo demuestra \u003Ca href=\"https:\/\/freedomhouse.org\/sites\/default\/files\/FOTN_2014_Full_Report_compressedv2_0.pdf\" target=\"_blank\"\u003Eun estudio reciente\u003C\/a\u003E hecho por Freedom House y difundido \u003Ca href=\"https:\/\/gigaom.com\/2014\/12\/04\/its-been-a-bad-year-for-internet-freedom\" target=\"_blank\"\u003Epor GigaOM\u003C\/a\u003E, en el que se informa que \u003Cb\u003E36 de 65 países evaluados han aprobado leyes o realizado movimientos que frenan esa libertad\u003C\/b\u003E en la red. Rusia, Turquía y Ucrania son los países que han actuado más, mientras que en Irán, China y Siria es donde la red está más limitada.\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cblockquote class=\"tr_bq\" style=\"clear: both; text-align: left;\"\u003E\nLas leyes que promueven censura y las medidas contra ciertos portales han causado este \"descenso de libertades\", en unos países más que en otros\u003C\/blockquote\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n¿Qué provoca esto? Países como Irán o China sufren \u003Cb\u003Ecensura\u003C\/b\u003E, de modo que los internautas no pueden pronunciarse sobre ciertos temas sin que les persiga la ley y tampoco pueden acceder a determinados portales online. Otro ejemplo es Turquía, que \u003Cb\u003Ecensuró webs como YouTube\u003C\/b\u003E hace unos meses (aunque de una forma que al principio no fue muy efectiva).\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\nLuego también tenemos a países que aprueban \u003Cb\u003Eleyes en contra de ciertas actividades en la red\u003C\/b\u003E. No es un país, pero podríamos nombrar a la Unión Euroepa y el \u003Cb\u003Ederecho al olvido\u003C\/b\u003E que tanta polémica está trayendo últimamente al viejo continente y quizás al mundo entero. Usado sin ética, puede considerarse una forma de bloquear información al internauta.\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\nSi lo miramos en este mapa del estudio, vemos que \u003Cb\u003EAsia es el continente donde internet se limita más\u003C\/b\u003E mientras que América es donde hay relativamente menos barreras. Pero eso no significa que no haya debates: no olvidemos \u003Cb\u003Elas polémicas que la NSA\u003C\/b\u003E ha estado protagonizando durante todo el año.\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\nEl estudio de Freedom House no ha cubierto España, pero sólo hace falta ir un mes atrás en el tiempo para ver cómo el gobierno \u003Cb\u003Eha solicitado información de 860 usuarios de Facebook\u003C\/b\u003E, y ayer mismo veíamos cómo \u003Cb\u003Eun anteproyecto de Ley\u003C\/b\u003E que dota a la policía de troyanos para espiar a los sospechosos de delitos graves recibía luz verde.\u0026nbsp;También tenemos frescos los problemas del \u003Ca href=\"http:\/\/anonopsibero.blogspot.com\/2014\/12\/seriespepito-y-pelispepito-han-sido.html\" target=\"_blank\"\u003Ecierre de ciertas webs\u003C\/a\u003E por contenido pirata, con sus administradores detenidos. Y la nueva \u003Cb\u003ELey de la Propiedad Intelectual\u003C\/b\u003E.\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\nEn Venezuela, hace unas 2 semanas, supimos que \u003Cb\u003Etodos los venezolanos son terroristas hasta que se demuestre lo contrario\u003C\/b\u003E. La Dictadura creó una ley contra el ciber terrorismo, donde el gobierno tiene el derecho a apresar sin ningún tipo de orden judicial a cualquier usuario de Twitter, Facebook, Instagram o de cualquier otra red social que escriba alguna opinión diferente a la del régimen. También puede arrestar por hacer cualquier broma o algún comentario humorístico de algún miembro de la dictadura.\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\nEn México, solo 2 días después, pasó exactamente lo mismo; mermar a todo aquel que suba algo en contra del gobierno. También la noticia hace un par de días de que \u003Ca href=\"http:\/\/www.somoselmedio.org\/article\/aprueban-diputados-ley-antimarchas\" target=\"_blank\"\u003Eaprueban diputados \"Ley Antimarchas\"\u003C\/a\u003E.\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\nAsí que no, tampoco ha sido un año especialmente cómodo para nosotros los hispanos en cuanto a las regulaciones de la red se refiere. Y \u003Cb\u003Eserá mejor que crucemos dedo\u003C\/b\u003Es, porque el 2015 no tiene pinta de mejorar.\u003C\/div\u003E\n"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/8190074861529103446\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/el-2014-uno-de-los-peores-anos-para-la.html#comment-form","title":"1 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/8190074861529103446"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/8190074861529103446"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/el-2014-uno-de-los-peores-anos-para-la.html","title":"El 2014, uno de los peores años para la libertad de internet"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/1.bp.blogspot.com\/-SnDBfCtLSg8\/VIOajfa3tHI\/AAAAAAAABJg\/yPxhgeWF2hg\/s72-c\/Censura.jpg","height":"72","width":"72"},"thr$total":{"$t":"1"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-1741502509964908388"},"published":{"$t":"2014-12-03T18:28:00.002+00:00"},"updated":{"$t":"2014-12-03T18:33:01.222+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"internet libre"},{"scheme":"http://www.blogger.com/atom/ns#","term":"movies"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"},{"scheme":"http://www.blogger.com/atom/ns#","term":"películas"}],"title":{"type":"text","$t":"Seriespepito y Pelispepito han sido cerradas. Administradores detenidos por contenido pirata"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-wJMoCl7H9GQ\/VH9UG5iMg5I\/AAAAAAAABJQ\/kfPpAH3CHdQ\/s1600\/seriespepito.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/4.bp.blogspot.com\/-wJMoCl7H9GQ\/VH9UG5iMg5I\/AAAAAAAABJQ\/kfPpAH3CHdQ\/s1600\/seriespepito.jpg\" height=\"456\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\n\u003Ca href=\"http:\/\/www.seriespepito.com\/\" target=\"_blank\"\u003ESeriespepito\u003C\/a\u003E, una de las páginas de streaming online más populares en España, lleva fuera de servicio desde ayer, al igual que su web hermana \u003Ca href=\"http:\/\/www.peliculaspepito.com\/\" target=\"_blank\"\u003EPeliculaspepito\u003C\/a\u003E. Si bien \u003Cb\u003Etodavía no se conoce el motivo oficial\u003C\/b\u003E, el periodista Ángel Moya (Mediaset) \u003Ca href=\"https:\/\/twitter.com\/AngelMoyatv\/status\/539891697757724674\" target=\"_blank\"\u003Eseñalaba\u003C\/a\u003E hace unas horas que los administradores de ambas páginas habían sido detenidos \"acusados de distribución de contenidos pirata\".\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nDesde El Confidencial, citando a fuentes de la Policía, \u003Ca href=\"http:\/\/www.elconfidencial.com\/tecnologia\/2014-12-03\/la-policia-detiene-a-los-administradores-de-las-webs-seriespepito-y-peliculaspepito_537670\" target=\"_blank\"\u003Ehan confirmado\u003C\/a\u003E el arresto de dos ciudadanos acusados con la administración de dichas webs por \u003Cb\u003Evulneración de la Ley de Propiedad Intelectual\u003C\/b\u003E. Como decimos, por ahora ninguna de las partes se ha pronunciado de forma oficial por lo que desconocemos qué está sucediendo en realidad más allá de los rumores y confirmaciones que acabamos de explicar.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLo único 100% seguro a fecha de hoy es que \u003Cb\u003Eninguna de las páginas funciona desde ayer\u003C\/b\u003E. Nos hemos intentado poner en contacto con los administradores y con la empresa que figura en el \u003Ca href=\"http:\/\/whois.domaintools.com\/seriespepito.com\" target=\"_blank\"\u003Ewhois del dominio\u003C\/a\u003E (Zeniox Media SL), pero todavía no hemos recibido respuesta y el teléfono asociado a la misma parece no existir en estos momentos. Actualizaremos el artículo si nos responden o en cuanto nos llegue más información.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nLo que \u003Cb\u003Eno está muy claro\u003C\/b\u003E es, de confirmarse la detención, los motivos para que ésta se haya producido, ya que como bien explican \u003Ca href=\"https:\/\/twitter.com\/bufetalmeida\/status\/540108183109656576\" target=\"_blank\"\u003Edesde el Bufet Almeida\u003C\/a\u003E, \"la nueva Ley de Propiedad Intelectual entra en vigor en enero y no permite detener a nadie\". Respecto al motivo de distribución al que apuntaba el periodista de Mediaset, David Maeztu (abogado experto en nuevas tecnologías) también \u003Ca href=\"https:\/\/twitter.com\/davidmaeztu\/status\/540118421758021632\" target=\"_blank\"\u003Etiene sus dudas\u003C\/a\u003E: \"dudo mucho que acusen a seriespepito de distribución, ese concepto exige soporte físico\".\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEntonces, ¿qué ha ocurrido? Como decimos todavía no tenemos suficiente información para responder a esta pregunta pero actualizaremos este artículo conforme se vayan confirmando los hechos. De confirmarse el cierre, sería otro \u003Cb\u003Epalo importante para el streaming\u003C\/b\u003E no autorizado de contenidos en España después de que \u003Ca href=\"http:\/\/www.seriesyonkis.com\/\" target=\"_blank\"\u003ESeriesYonkis\u003C\/a\u003E eliminara sus series supuestamente tras cambiar de dueños.\u003Cbr \/\u003E\n\u003Cbr \/\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/1741502509964908388\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/seriespepito-y-pelispepito-han-sido.html#comment-form","title":"2 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/1741502509964908388"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/1741502509964908388"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/12\/seriespepito-y-pelispepito-han-sido.html","title":"Seriespepito y Pelispepito han sido cerradas. Administradores detenidos por contenido pirata"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/4.bp.blogspot.com\/-wJMoCl7H9GQ\/VH9UG5iMg5I\/AAAAAAAABJQ\/kfPpAH3CHdQ\/s72-c\/seriespepito.jpg","height":"72","width":"72"},"thr$total":{"$t":"2"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-8355348492215003985"},"published":{"$t":"2014-11-24T04:47:00.001+00:00"},"updated":{"$t":"2014-11-24T04:51:12.239+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"internet libre"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"Amnistía Internacional lanza software para detectar espionaje de gobiernos"},"content":{"type":"html","$t":"\u003Cspan style=\"font-size: large;\"\u003EDetekt es una herramienta para detectar malware especializado en la vigilancia no autorizada de dispositivos.\u003C\/span\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-8PS7aDGYIsE\/VHK1iWUgNEI\/AAAAAAAABIo\/9LiKQhMbWk0\/s1600\/gobierno-gato.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/4.bp.blogspot.com\/-8PS7aDGYIsE\/VHK1iWUgNEI\/AAAAAAAABIo\/9LiKQhMbWk0\/s1600\/gobierno-gato.jpg\" height=\"431\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nCon el fin de evitar el espionaje de gobiernos hacia activistas y periodistas alrededor del mundo, el movimiento Amnistía Internacional creó el software \u003Cb\u003EDetekt\u003C\/b\u003E, tal como se reveló en su sitio oficial.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cb\u003EMarek Marczynski\u003C\/b\u003E, director de justicia para Amnistía Internacional, destacó las bondades de este software enmarcando las medidas sucias que muchos gobiernos implementan para perseguir a aquellos que están en contra de sus ideologías:\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cblockquote class=\"tr_bq\"\u003E\nLos gobiernos están usando cada vez más tecnología peligrosa y sofisticada que les permite leer correos electrónicos privados de activistas y de periodistas y de forma remota encienden la cámara de su computadora o el micrófono para grabar en secreto sus actividades. Emplean la tecnología en un intento cobarde de prevenir los abusos de ser expuestos [...] Detekt es una sencilla herramienta que alertará a los activistas de tales intrusiones para que puedan tomar medidas. Representa una huelga contra los gobiernos que están utilizando información obtenida por medio de la vigilancia para detener arbitraria e ilegalmente, e incluso torturar a defensores de derechos humanos y periodistas.\u003C\/blockquote\u003E\n\u003Cbr \/\u003E\nDetekt funciona de manera simple: solamente necesitas descargar la aplicación desde \u003Ca href=\"https:\/\/resistsurveillance.org\/#\" target=\"_blank\"\u003Esu sitio oficial\u003C\/a\u003E para que el software analice tu sistema y revele si tu PC tiene algún tipo de spyware malicioso.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/i.imgur.com\/BJeyYjT.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/i.imgur.com\/BJeyYjT.jpg\" height=\"320\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nEn caso de que en tu pantalla se muestre el mensaje que ves en la parte superior se recomienda dejar de usar el computador en lo absoluto debido a que el software sólo detecta la amenaza, pero no es capaz de eliminarla.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nSegún datos de la propia Amnistía Internacional, cada año se invierten \u003Cb\u003EUSD $5,000 millones\u003C\/b\u003E en tecnología dedicada al espionaje y la vigilancia.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nRepublicado de: \u003Ca href=\"http:\/\/www.fayerwayer.com\/2014\/11\/amnistia-internacional-lanza-software-para-evitar-espionaje-de-gobiernos\" target=\"_blank\"\u003EFayerWayer\u003C\/a\u003E.\u003Cbr \/\u003E\n\u003Cbr \/\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/8355348492215003985\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/11\/amnistia-internacional-lanza-software.html#comment-form","title":"5 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/8355348492215003985"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/8355348492215003985"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/11\/amnistia-internacional-lanza-software.html","title":"Amnistía Internacional lanza software para detectar espionaje de gobiernos"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/4.bp.blogspot.com\/-8PS7aDGYIsE\/VHK1iWUgNEI\/AAAAAAAABIo\/9LiKQhMbWk0\/s72-c\/gobierno-gato.jpg","height":"72","width":"72"},"thr$total":{"$t":"5"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-4560154709295616765"},"published":{"$t":"2014-11-22T02:12:00.001+00:00"},"updated":{"$t":"2014-11-22T02:12:50.981+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"anonymous"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Hispano"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Iberoamerica"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"#Anonymous revela datos de líderes supremacistas en la #OpKKK (+VIDEO)"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-BIVsOjj7rEk\/VG_vwB8UELI\/AAAAAAAABIY\/5DG4PzZQ5Jw\/s1600\/KKKtwitterpostmain.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/4.bp.blogspot.com\/-BIVsOjj7rEk\/VG_vwB8UELI\/AAAAAAAABIY\/5DG4PzZQ5Jw\/s1600\/KKKtwitterpostmain.jpg\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nLA #OPKKK TAMBIÉN NOS HARÁ PREGUNTARNOS SI ES ÉTICO REVELAR LAS IDENTIDADES DE LÍDERES (AUNQUE SE TRATE DE GRUPOS QUE EJERZAN EL DISCURSO DE ODIO). ESTA NOTA TAMBIÉN PODRÍA TITULARSE “EL DÍA EN QUE EL KKK SE METIÓ CON LOS ACTIVISTAS EQUIVOCADOS“.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv style=\"text-align: center;\"\u003E\n\u003Ciframe allowfullscreen=\"\" frameborder=\"0\" height=\"315\" src=\"\/\/www.youtube.com\/embed\/wx5nT5Lq57o?list=UUMjd-1F53XKknIcMPtAOmJQ\" width=\"560\"\u003E\u003C\/iframe\u003E\n\u003C\/div\u003E\n\u003Cbr \/\u003E\nA través de la \u003Ca href=\"http:\/\/www.takepart.com\/article\/2014\/11\/17\/anonymous-hacks-kkks-twitter-account-starts-outing-alleged-members\" target=\"_blank\"\u003E#OpKKK\u003C\/a\u003E, el colectivo Anonymous ha revelado la identidad de numerosos líderes del grupo supremacista estadunidense Ku Klux Klan (KKK). Uno de losgrupos que ejercen el discurso de odio.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEn el video sobre estas líneas, Anonymous explica que \"no los atacamos por lo que creen, pues nosotros peleamos por la libertad de expresión. Los atacamos por sus amenazas de utilizar fuerza letal contra nosotros en \u003Ca href=\"http:\/\/pijamasurf.com\/2014\/08\/guerra-civil-en-ferguson-imagenes-de-la-desproporcionada-respuesta-contra-manifestantes\/\" target=\"_blank\"\u003Elas protestas de Ferguson\u003C\/a\u003E\", donde un estudiante negro perdiera la vida a manos de un policía blanco.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEsto posiblemente creará una diferencia importante en lo que entiende el público por “grupos contraculturales”, además de ser congruente con el ideal de Anonymous, que impulsa desde la trinchera web todo tipo de luchas sociales alrededor del mundo."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/4560154709295616765\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/11\/anonymous-revela-datos-de-lideres.html#comment-form","title":"3 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4560154709295616765"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4560154709295616765"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/11\/anonymous-revela-datos-de-lideres.html","title":"#Anonymous revela datos de líderes supremacistas en la #OpKKK (+VIDEO)"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/4.bp.blogspot.com\/-BIVsOjj7rEk\/VG_vwB8UELI\/AAAAAAAABIY\/5DG4PzZQ5Jw\/s72-c\/KKKtwitterpostmain.jpg","height":"72","width":"72"},"thr$total":{"$t":"3"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-2600168182066845244"},"published":{"$t":"2014-11-14T02:05:00.003+00:00"},"updated":{"$t":"2014-12-25T02:05:50.101+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"},{"scheme":"http://www.blogger.com/atom/ns#","term":"WhatsApp"}],"title":{"type":"text","$t":"Los cibercriminales se aprovechan del doble check azul de WhatsApp"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"https:\/\/2.bp.blogspot.com\/-AslJ8UAruEw\/VGVZBhoYs9I\/AAAAAAAABHg\/x936_Lb789U\/s1600\/DobleCheckAzul.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"359\" src=\"https:\/\/2.bp.blogspot.com\/-AslJ8UAruEw\/VGVZBhoYs9I\/AAAAAAAABHg\/x936_Lb789U\/s640\/DobleCheckAzul.jpg\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nEl nuevo sistema de notificaciones que ha integrado WhatsApp en su última actualización, \u003Cb\u003Eel famoso doble check azul\u003C\/b\u003E, que ha suscitado tanta polémica, está siendo \u003Cb\u003Eaprovechado por cibercriminales\u003C\/b\u003E, como no podía ser de otro modo. Un par de días después del anuncio de la novedad de WhatsApp, empezaron a circular mensajes con el texto: “Introduce tu teléfono y desactiva el #DobleCheckAzul de WhatsApp aquí (enlace) ¡Quítalo ya!”.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nAquellos inocentes que siguieron las instrucciones del mensaje vieron cómo empezaban a llegarles mensajes por los que les cobraban una elevada cantidad de dinero, y \u003Cb\u003Eel doble check no desaparecía\u003C\/b\u003E. \u003Ca href=\"http:\/\/anonopsibero.blogspot.com\/p\/catalogo-de-paginas-afiliadas.html\" target=\"_blank\"\u003EAnonymous advierte en sus cuentas\u003C\/a\u003E\u0026nbsp;de esta nueva estafa y \u003Cb\u003Eavisa de que este tipo de ofertas\u003C\/b\u003E son en realidad timos para engañar a los internautas que no quieren disponer de la nueva opción.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cblockquote class=\"twitter-tweet\" lang=\"es\"\u003E\nMensaje para desactivar el \u003Ca href=\"https:\/\/twitter.com\/hashtag\/DobleCheckAzul?src=hash\"\u003E#DobleCheckAzul\u003C\/a\u003E es una estafa, este tipo de ofertas son en realidad timos para engañar a los usuarios y robarles.\u003Cbr \/\u003E\n— Anonymous Ibero (@IberoAnon) \u003Ca href=\"https:\/\/twitter.com\/IberoAnon\/status\/533030619975286784\"\u003Enoviembre 13, 2014\u003C\/a\u003E\u003C\/blockquote\u003E\n\u003Cscript async=\"\" charset=\"utf-8\" src=\"\/\/platform.twitter.com\/widgets.js\"\u003E\u003C\/script\u003E\n\n\u003Cbr \/\u003E\n\u003Cdiv id=\"fb-root\"\u003E\n\u003C\/div\u003E\n\u003Cscript\u003E(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = \"\/\/connect.facebook.net\/en_US\/all.js#xfbml=1\"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));\u003C\/script\u003E\n\n\u003Cbr \/\u003E\n\u003Cdiv class=\"fb-post\" data-href=\"https:\/\/www.facebook.com\/AnonIberoamerica\/posts\/759818707424047:0\" data-width=\"466\"\u003E\n\u003Cdiv class=\"fb-xfbml-parse-ignore\"\u003E\n\u003Ca href=\"https:\/\/www.facebook.com\/AnonIberoamerica\/posts\/759818707424047:0\"\u003EPost\u003C\/a\u003E by \u003Ca href=\"https:\/\/www.facebook.com\/AnonIberoamerica\"\u003EAnonymous Iberoamérica\u003C\/a\u003E.\u003C\/div\u003E\n\u003C\/div\u003E\n\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nRecomendamos\u0026nbsp;\u003Cb\u003Esospechar de cualquier servicio\u003C\/b\u003E que solicite el teléfono móvil, ya que suelen estar asociados a servicios SMS Premium de dudosa reputación; contrastar este tipo de mensajes con la web oficial de WhatsApp, y estar al tanto de los bulos \u003Cb\u003Eutilizados habitualmente\u003C\/b\u003E.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nPor otro lado, en el caso de \u003Cb\u003Ehaber sido víctima de la estafa\u003C\/b\u003E, se puede iniciar un procedimiento específico para reclamar por el cobro de servicios de SMS Premium."},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/2600168182066845244\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/11\/los-cibercriminales-se-aprovechan-del.html#comment-form","title":"15 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/2600168182066845244"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/2600168182066845244"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/11\/los-cibercriminales-se-aprovechan-del.html","title":"Los cibercriminales se aprovechan del doble check azul de WhatsApp"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"https:\/\/2.bp.blogspot.com\/-AslJ8UAruEw\/VGVZBhoYs9I\/AAAAAAAABHg\/x936_Lb789U\/s72-c\/DobleCheckAzul.jpg","height":"72","width":"72"},"thr$total":{"$t":"15"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-4441034126019841805"},"published":{"$t":"2014-11-14T00:51:00.000+00:00"},"updated":{"$t":"2014-11-14T00:51:27.536+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"},{"scheme":"http://www.blogger.com/atom/ns#","term":"WhatsApp"}],"title":{"type":"text","$t":"Como desactivar el doble check azul de WhatsApp"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"https:\/\/4.bp.blogspot.com\/-ymqJy7Wwa2c\/VGVNsrwrUnI\/AAAAAAAABHA\/Ah7LuppjxTU\/s1600\/DobleCheckAzul.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"336\" src=\"https:\/\/4.bp.blogspot.com\/-ymqJy7Wwa2c\/VGVNsrwrUnI\/AAAAAAAABHA\/Ah7LuppjxTU\/s640\/DobleCheckAzul.png\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nComo era de esperarse, ya se ingenió la manera de burlar este control del \u003Cb\u003Edoble check azul\u003C\/b\u003E en los mensajes de WhatsApp. A continuación te presntamos varias opciones:\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n1. No Actualizar a la versión más reciente y quedarse con una más antigua de Noviembre de 2014 (pero ya sabes que las actualizaciones se sacan por un motivo).\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n2. Para que no sepan si ya leíste un mensajes solo hay que dirigirse hasta \"Ajustes\" en la aplicación --\u0026gt; Notificaciones --\u0026gt; Notificación emergente --\u0026gt; Mostrar siempre elementos emergentes. De esta manera los mensajes te saldrán en la pantalla sin tener que entrar a la app.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n3. Otra opción es desactivar la internet cuando te lleguen (cosa que hacemos desde hace más de un año con otras apps como \u003Cb\u003EFacebook Messenger, LINE e incluso Telegram\u003C\/b\u003E): entras a la aplicación, lees los mensajes, te sales, y vuelves a activar la internet.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nEn ninguna de las 2 anteriores podrás responder, ya que sabrán que los leiste.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n4. La otra opción también es la de activar el modo avión. Así, al conectarte a la aplicación, WA no podrá registrarlo, habilitando la capacidad de leer los mensajes e incluso escribir sin que aparezca el doble ‘check’ azul. Tras enviar los mensajes que desees, tan solo debes desactivar el modo avión y no será revelado que los leiste.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n5. La ultima opción es utilizar aplicaciones de terceros que entren a tu cuenta de WA y la manejes desde esa otra app no oficial.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nUna de ellas para Android es \u003Ca href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.androidsxlabs.bluedoublecheck\u0026amp;hl=es\" target=\"_blank\"\u003EShh\u003C\/a\u003E (el mismo nombre ya indica de que trata)\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"https:\/\/2.bp.blogspot.com\/-PfUJxiqLf8c\/VGVN8EtboSI\/AAAAAAAABHI\/FQ1DKguC054\/s1600\/ocultar-check-whatsapp.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"233\" src=\"https:\/\/2.bp.blogspot.com\/-PfUJxiqLf8c\/VGVN8EtboSI\/AAAAAAAABHI\/FQ1DKguC054\/s400\/ocultar-check-whatsapp.jpg\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nSe te da la opción de que se active sólo en conversaciones\u0026nbsp;\u003Cb\u003Eindividuales o también con chats de grupo\u003C\/b\u003E. La\u0026nbsp;\u003Ci\u003Emala\u003C\/i\u003E\u0026nbsp;noticia, es que para contestar a esa persona, sí debemos entrar en WA, y en ese momento se sale del modo incógnito.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"https:\/\/4.bp.blogspot.com\/-7JSxNyDdmQM\/VGVOLkYzL0I\/AAAAAAAABHQ\/gDPgmLMHx_g\/s1600\/shh-app-check-azul.JPG\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"223\" src=\"https:\/\/4.bp.blogspot.com\/-7JSxNyDdmQM\/VGVOLkYzL0I\/AAAAAAAABHQ\/gDPgmLMHx_g\/s400\/shh-app-check-azul.JPG\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cbr \/\u003E\nEsto es hasta que llegue esa actualización que permita desactivarlo por defecto, ya que tras muchas quejas, WA ha decidido retractarse con esta opción y en futuras actualizaciones pondrá la opción.\u003Cbr \/\u003E\n\n"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/4441034126019841805\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/11\/como-desactivar-el-doble-check-azul-de.html#comment-form","title":"4 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4441034126019841805"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/4441034126019841805"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/11\/como-desactivar-el-doble-check-azul-de.html","title":"Como desactivar el doble check azul de WhatsApp"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"https:\/\/4.bp.blogspot.com\/-ymqJy7Wwa2c\/VGVNsrwrUnI\/AAAAAAAABHA\/Ah7LuppjxTU\/s72-c\/DobleCheckAzul.png","height":"72","width":"72"},"thr$total":{"$t":"4"}},{"id":{"$t":"tag:blogger.com,1999:blog-8069936562858812610.post-5892586391807261293"},"published":{"$t":"2014-11-08T23:03:00.000+00:00"},"updated":{"$t":"2014-12-23T21:22:04.113+00:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"medio ambiente"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Noticias"}],"title":{"type":"text","$t":"800 científicos de 82 países piden a todos los gobiernos del mundo eliminar los transgénicos"},"content":{"type":"html","$t":"\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/3.bp.blogspot.com\/--ajv2pBwebg\/VF6bd3DQeEI\/AAAAAAAABFw\/ZJOs_5lbQws\/s1600\/Transg%C3%A9nicos.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/3.bp.blogspot.com\/--ajv2pBwebg\/VF6bd3DQeEI\/AAAAAAAABFw\/ZJOs_5lbQws\/s1600\/Transg%C3%A9nicos.jpg\" height=\"426\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003ENunca antes se había unido de manera tan contundente\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Ela comunidad\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Ecientífica\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;como lo ha hecho para firmar una petición en la que más de 800 científicos de 82 países diferentes piden a nivel planetario, a todos los gobiernos del mundo, que\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Eeliminen los cultivos transgénicos\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. Esgrimen en 29 puntos, en un\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Eextenso y detallado informe\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E, todo el mal que están causando, y pueden llegar a causar, estas prácticas de\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Emodificaciones genéticas y cultivos transgénicos\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;en los seres humanos, los animales y el medioambiente.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003EHa habido varias acciones pero la última ha sido la más contundente. La declaración se remonta a 1999. En el año 2003 fue sustituida por el informe del Grupo de Ciencia Independiente y, en 2013 por el más reciente informe de Ban OGM. El pasado mes de junio el Instituto ISIS publicó un\u0026nbsp;\u003C\/span\u003E\u003Ca href=\"http:\/\/www.lagranepoca.com\/32197-genes-sinteticos-transgenicos-flotan-ambiente-causan-enfermedades-afirman-cientificos\" style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\" target=\"_blank\"\u003Eestudio que aporta más evidencia\u003C\/a\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;sobre el hecho de que los\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Eproductos transgénicos\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;liberan al suelo, aire y agua, trozos de genes sintéticos que están causando\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Eproblemas de resistencia a antibióticos y otras enfermedades en los seres humanos.\u003C\/strong\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003EA los agricultores y consumidores, los científicos advierten que “los cultivos transgénicos no ofrecen beneficios”.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\"Traen consigo muchos problemas que han sido identificados, incluyendo fricción de la producción, el aumento del uso de herbicidas, el desempeño errático, y pobres rendimientos económicos para los agricultores. Los\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Ecultivos transgénicos\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;también intensifican el\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Emonopolio corporativo\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Esobre los alimentos\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E, que está llevando a los agricultores familiares a la miseria, e impidiendo el cambio esencial hacia una\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Eagricultura sostenible\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;que garantice la\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Eseguridad alimentaria\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;y la\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Esalud en el mundo\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E”, indicaron los investigadores.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003EEn Montreal en enero de 2000, más de 130 gobiernos se comprometieron a aplicar “el principio de precaución y garantizar que las legislaciones de bioseguridad a nivel nacional e internacional\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Etienen prioridad sobre los acuerdos comerciales y financieros de la Organización Mundial del Comercio.\u003C\/strong\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003ELos investigadores sostienen que\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Ela agricultura ecológica y familiar, tiene bajos costos y es completamente sostenible\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. “Ofrecen la única forma para restaurar las tierras agrícolas degradadas por las prácticas agronómicas convencionales, y posibilita la autonomía de los pequeños agricultores familiares para combatir la pobreza y el hambre.”, asegura el equipo de ISIS.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cstrong style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003ELos científicos han firmado una carta y apuntan todas estas razones que avalan esta extraordinaria petición:\u003C\/span\u003E\u003C\/strong\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E“Nosotros, los científicos\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;\u003C\/span\u003E\u003Ca href=\"http:\/\/www.i-sis.org.uk\/list.php\" style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\" target=\"_blank\"\u003Eabajo firmantes\u003C\/a\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E, pedimos la suspensión inmediata de todas las emisiones ambientales de cultivos transgénicos y productos derivados de los mismos, tanto comercialmente como en pruebas a campo abierto, durante al menos 5 años\".\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E1.\u0026nbsp;\u003Cstrong\u003ELas patentes sobre formas de vida y procesos vivos deberían prohibirse\u003C\/strong\u003E\u003C\/span\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;porque amenazan la seguridad alimentaria, promueven la biopiratería de los conocimientos indígenas y los recursos genéticos, violan los derechos humanos básicos y la dignidad, el compromiso de la salud, impiden la investigación médica y científica, y están en contra del bienestar de los animales. Las formas de vida, tales como organismos, semillas, líneas celulares y los genes son descubrimientos y por lo tanto no son patentables. Las técnicas actuales de GM, que explotan los procesos vivos no son fiables, son incontrolables e impredecibles, y no pueden considerarse como invenciones. Además, estas técnicas son inherentemente inseguras, al igual que muchos organismos y productos transgénicos.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E2\u003Cstrong\u003E. Cada vez es más claro que los actuales cultivos transgénicos no son ni necesarios ni beneficiosos\u003C\/strong\u003E\u003C\/span\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. Son una distracción peligrosa que impíden el cambio esencial hacia prácticas agrícolas sostenibles que pueden proporcionar la seguridad alimentaria y la salud en todo el mundo.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E3.\u0026nbsp;\u003Cstrong\u003EDos características simples representan las\u003C\/strong\u003E\u0026nbsp;\u003Cstrong\u003Ecasi 40 millones de hectáreas de cultivos transgénicos plantados en 1999\u003C\/strong\u003E\u003C\/span\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. La mayoría (71%) son tolerantes a herbicidas de amplio espectro, desarrolladas para ser tolerantes con su propia marca de herbicida, mientras que el resto están diseñados con las toxinas Bt para matar plagas de insectos. Un estadística basada en 8.200 pruebas de campo sobre el cultivo transgénico más popular, la soja, reveló que la soja transgénica rinde un 6,7% menos y requiere dos a cinco veces más herbicidas que las variedades no modificadas genéticamente. Esto ha sido confirmado por un estudio más reciente realizado en la Universidad de Nebraska. Sin embargo, se han identificado otros problemas como: el desempeño errático, susceptibilidad a la enfermedad, el aborto del fruto y pobres rendimientos económicos a los agricultores.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E4.\u0026nbsp;\u003Cstrong\u003EDe acuerdo con el programa de alimentos de la ONU, hay suficiente comida para alimentar al mundo una vez y media más\u003C\/strong\u003E\u003C\/span\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. Mientras que la población mundial ha crecido un 90% en los últimos 40 años, la cantidad de alimentos per cápita ha aumentado en un 25%, y sin embargo mil millones pasan hambre. Un nuevo informe de la FAO confirma que habrá suficiente o más que suficiente comida para satisfacer las demandas globales sin tener en cuenta ningún mejora de rendimiento que pudieran proporcionar los transgénicos hasta bien entrado 2030. Es a causa de la creciente monopolio empresarial que opera bajo la economía globalizada que los pobres son cada vez más pobres y pasan más hambre. Los agricultores familiares de todo el mundo han sido llevados a la miseria y el suicidio, y por las mismas razones. Entre 1993 y 1997 el número de explotaciones de tamaño medio en los EE.UU. se redujo en 74.440, y los agricultores están cobrando por debajo del costo promedio de producción de sus productos La población agrícola en Francia y Alemania se redujo en un 50% desde 1978. En el Reino Unido, 20 000 empleos agrícolas se perdieron en el último año, y el Primer Ministro ha anunciado un paquete de ayuda de 200 millones de libras. Cuatro empresas controlan el 85% del comercio mundial de cereales al final de 1999. Fusiones y adquisiciones continúan.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E5.\u0026nbsp;\u003C\/span\u003E\u003Cstrong\u003E\u003Cspan style=\"color: #38761d;\"\u003ELas nuevas patentes sobre semillas intensifican el monopolio empresaria\u003C\/span\u003E\u003Cspan style=\"color: #e36c0a;\"\u003El\u003C\/span\u003E\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;mediante el impedimento a los agricultores de guardar y replantar las semillas, que es lo que la mayoría siguen haciendo en el Tercer Mundo. Con el fin de proteger sus patentes, las empresas continúan desarrollando tecnologías “terminator” para que las semillas cosechadas fruto de una planta sometida a bioingenieria no germinen, a pesar de la oposición mundial de los agricultores y la sociedad civil en general.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E6.\u0026nbsp;\u003Cstrong\u003EChristian Aid, una organización benéfica importante que trabaja con el Tercer Mundo, llegó a la conclusión de\u003C\/strong\u003E\u0026nbsp;\u003C\/span\u003E\u003C\/span\u003E\u003Cstrong style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003Eque los cultivos transgénicos provocan desempleo, agravan la deuda del Tercer Mundo\u003C\/span\u003E\u003Cspan style=\"color: #444444;\"\u003E,\u003C\/span\u003E\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;y son una amenaza para los sistemas agrícolas sostenibles además de dañar el medio ambiente..Los gobiernos africanos condenaron la afirmación de Monsanto de que se necesitan los transgénicos para alimentar a los hambrientos del mundo: “Nos oponemos firmemente … que la imagen de los pobres y hambrientos de nuestros países está siendo utilizada por grandes empresas multinacionales para impulsar una tecnología que no es segura, ni para el medio ambiente, ni económicamente beneficiosa para nosotros … nosotros creemos que va a destruir la diversidad, el conocimiento local y los sistemas agrícolas sostenibles que nuestros agricultores han desarrollado durante miles de años y … minar nuestra capacidad de alimentarnos. “Un mensaje del Movimiento Campesino de Filipinas ante la Organización para la Cooperación y el Desarrollo Económico (OCDE) de los países industrializados declaró: “La entrada de los OGM seguramente intensificará la falta de tierras, el hambre y la injusticia.”\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E7.\u0026nbsp;\u003Cstrong\u003EUna coalición de grupos de agricultores familiares en los EE.UU. han emitido una lista completa de las demandas\u003C\/strong\u003E\u003C\/span\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E, entre ellas la prohibición de la propiedad de todas las formas de vida; suspensión de las ventas, emisiones al medio ambiente y más aprobaciones de cultivos transgénicos y los productos derivados, pendientes de una evaluación independiente y exhaustiva de los impactos ambientales, de salud y económicos sociales; y que se obligue a las empresas a hacerse responsable de todos los daños y perjuicios derivados de sus cultivos modificados genéticamente y productos para el ganado, sobre los seres humanos y el medio ambiente. También exigen una moratoria de todas las fusiones y adquisiciones de empresas, sobre el cierre de la granja, y un fin a las políticas que sirven a los grandes intereses agroindustriales a expensas de los agricultores familiares, los contribuyentes y el medio ambiente. Han montado una demanda contra Monsanto y otras nueve empresas por prácticas monopólicas y por endosar los cultivos transgénicos a los agricultores sin evaluaciones de seguridad y de impacto ambiental adecuados.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E8.\u0026nbsp;\u003Cstrong\u003EAlgunos de los peligros de los cultivos transgénicos son reconocidos abiertamente por los Gobiernos del Reino Unido y de Estados Unidos\u003C\/strong\u003E\u003C\/span\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. Ministerio de Agricultura, Pesca y Alimentación (MAFF) del Reino Unido ha admitido que el traslado de los cultivos transgénicos y el polen más allá de los campos plantados es inevitable, y esto ya ha dado lugar a las malas hierbas resistentes a los herbicidas. Un informe provisional sobre las pruebas de campo patrocinados por el Gobierno del Reino Unido ha confirmado la hibridación entre parcelas adyacentes de diferentes variedades de colza tolerante a los herbicidas modificados genéticamente, lo que dio lugar a híbridos tolerantes a múltiples herbicidas. Además, colza transgénica y sus híbridos fueron encontrados como maleza en los cultivos de trigo y cebada posteriores, que estaban siendo controlados con herbicidas convencionales. Plagas de insectos resistentes al Bt han evolucionado en respuesta a la continua presencia de las toxinas en las plantas transgénicas durante todo el ciclo de cultivo, y la Agencia de Protección del Medio Ambiente de EE.UU. está recomendando a los agricultores a plantar hasta un 40% los cultivos no modificados genéticamente con el fin de crear refugios para los no plagas de insectos resistentes.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E9.\u0026nbsp;\u003Cstrong\u003ELas amenazas a la diversidad biológica de los principales cultivos transgénicos ya comercializados son cada vez más claras\u003C\/strong\u003E\u003C\/span\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. Los herbicidas de amplio espectro utilizados con los cultivos transgénicos tolerantes a herbicidas no solo diezman especies de plantas silvestres de forma indiscriminada, sino que también son tóxicos para los animales. El glufosinato causa defectos de nacimiento en los mamíferos, y el glifosato está ligado al linfoma de Hodgkin. Los cultivos transgénicos Bt-toxinas matan insectos beneficiosos como las abejas y las crisopas, y el polen de maíz Bt es letal para las mariposas monarca, así como lo es para los papiliónidos. La Toxina Bt es exudada de las raíces del maíz Bt en la rizosfera, donde se une rápidamente a las partículas del suelo y se convierte en parte del mismo. A medida que la toxina está presente en una forma activada, no selectiva, tanto las especies que son objetivo como las que no son objetivo en el suelo se verán afectadas, causando un enorme impacto en todas las especies sobre la tierra.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-5Vyp6LWUfh8\/VF6e5RonDfI\/AAAAAAAABF8\/5vQKUEaginE\/s1600\/Maiz.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/3.bp.blogspot.com\/-5Vyp6LWUfh8\/VF6e5RonDfI\/AAAAAAAABF8\/5vQKUEaginE\/s1600\/Maiz.jpg\" height=\"426\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E10.\u0026nbsp;\u003Cstrong\u003ELos productos resultantes de los organismos modificados genéticamente también pueden ser peligrosos\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. Por ejemplo, un lote de triptófano producido por microorganismos modificados genéticamente se asoció con al menos 37 muertes y 1.500 enfermedades graves. Una hormona genéticamente modificada de crecimiento bovino, se inyecta en vacas con el fin de aumentar la producción de leche, no sólo provoca el sufrimiento excesivo y enfermedades para las vacas, también aumenta de IGF-1 en la leche, que está vinculada a los cánceres de mama y de próstata en seres humanos. Es de vital importancia para el público ser protegido de todos los productos transgénicos, y no sólo los que contienen ADN transgénico o proteína. Esto es debido a que el propio proceso de modificación genética, por lo menos en la forma practicada actualmente, es inherentemente peligroso.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E11.\u0026nbsp;\u003Cstrong\u003EMemorandos secretos Food and Drug Administration de EE.UU. revelaron que se ignoró las advertencias de sus propios científicos de que la ingeniería genética es un nuevo punto de partida e introduce nuevos riesgos\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. Además, el primer cultivo transgénico liberado para su comercialización – el tomate Flavr Savr – no pasó las pruebas toxicológicas necesarias. El Dr. Arpad Pusztai y sus colaboradores en el Reino Unido plantearon serias dudas sobre la seguridad de las patatas transgénicas que estaban probando. Ellos llegan a la conclusión de que una parte significativa del efecto tóxico puede ser debido a la transformación genética o al proceso utilizado en la fabricación de las plantas modificadas genéticamente o ambos.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E12.\u0026nbsp;\u003Cstrong\u003ELa seguridad de los alimentos transgénicos se disputó abiertamente por el profesor Bevan Moseley, genetista molecular y actual Presidente del Grupo de Trabajo sobre Nuevos Alimentos en el Comité Científico de la Unión Europea sobre la Alimentación\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. Llamó la atención sobre los efectos imprevistos inherentes a la tecnología, haciendo hincapié en que la próxima generación de los alimentos modificados genéticamente – los llamados ‘nutracéuticos “o” alimentos funcionales “, como la vitamina A del arroz’ enriquecido ‘- planteará aún mayores riesgos para la salud debido al aumento de la complejidad de las construcciones de genes.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E13.\u0026nbsp;\u003Cstrong\u003ELa ingeniería genética introduce nuevos genes y nuevas combinaciones de material genético construido en el laboratorio en los cultivos, el ganado y los microorganismos\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. Las construcciones artificiales se derivan a partir del material genético de virus patógenos y otros parásitos genéticos, así como bacterias y otros organismos, e incluyen genes que codifican para resistencia a los antibióticos. Las construcciones están diseñadas para romper las barreras de las especies y para superar los mecanismos que impiden al material genético extraño la inserción en los genomas. La mayoría de ellos nunca han existido en la naturaleza a lo largo de miles de millones de años de evolución.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E14.\u0026nbsp;\u003C\/span\u003E\u003Cstrong\u003E\u003Cspan style=\"color: #38761d;\"\u003EEstos constructos se introducen en las células por métodos invasivos que conducen a la inserción aleatoria de los genes extraños en el genoma\u003C\/span\u003E\u003Cspan style=\"color: #e36c0a;\"\u003E\u0026nbsp;\u003C\/span\u003E\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E(la totalidad de todo el material genético de una célula u organismo). Esto da lugar a, efectos aleatorios impredecibles, incluyendo anormalidades en los animales y las toxinas y alérgenos inesperados en cultivos alimenticios.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E15.\u0026nbsp;\u003Cstrong\u003EUna construcción común a prácticamente todos los cultivos transgénicos\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;ya comercializados que se someten a pruebas de campo implica un interruptor de gen (promotor) del virus mosaico de la coliflor (CaMV) empalmado junto al gen foráneo (transgén) para hacer sobre-expresan de forma continua. Este promotor CaMV está activo en todas las plantas, en levaduras, algas y E. coli. Recientemente hemos descubierto que es aún activo en el huevo de anfibio y el extracto de células humanas. Tiene una estructura modular y se puede intercambiar, en parte o en su totalidad con los promotores de otros virus para dar a los virus infecciosos. También cuenta con un “punto caliente de recombinación ‘donde es propenso a romperse y unirse con otro material genético.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E16.\u0026nbsp;\u003Cstrong\u003EPor estas y otras razones, el ADN transgénico\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;– la totalidad de las construcciones artificiales transferidos en el OMG – puede ser más inestable y propenso a transferir de nuevo a especies no relacionadas; potencialmente a todas las especies que interactúan con el OMG.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E17.\u0026nbsp;\u003Cstrong\u003ELa inestabilidad de ADN transgénico en plantas modificadas genéticamente es bien conocido\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. Genes transgénicos a menudo son silenciados, pero la pérdida de parte o la totalidad del ADN transgénico también ocurre, incluso en las generaciones posteriores de propagación. Estamos al tanto de ninguna evidencia publicada para la estabilidad a largo plazo de los insertos transgénicos en términos de estructura o ubicación en el genoma de la planta en cualquiera de las líneas de transgénicos ya comercializados o ensayos de campo sometidos.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E18.\u0026nbsp;\u003C\/span\u003E\u003Cstrong\u003E\u003Cspan style=\"color: #38761d;\"\u003ELos riesgos potenciales de la transferencia horizontal de genes de GM incluyen la propagación de genes de resistencia a antibióticos a los patógenos, la generación de nuevos virus y bacterias\u003C\/span\u003E\u003Cspan style=\"color: #444444;\"\u003E\u0026nbsp;\u003C\/span\u003E\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Eque causan la enfermedad y las mutaciones debido a la inserción aleatoria de ADN extraño, algunos de los cuales pueden conducir a cáncer en células de mamíferos. La capacidad del promotor CaMV para funcionar en todas las especies, incluyendo los seres humanos es particularmente relevante para los peligros potenciales de la transferencia horizontal de genes.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E19.\u0026nbsp;\u003Cstrong\u003ELa posibilidad de que el ADN desnudo o libre para ser absorbidos por las células de mamíferos se menciona explícitamente en los EE.UU\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. Administración de Alimentos y Medicamentos (FDA) de un proyecto de orientación a la industria sobre los genes marcadores de resistencia a antibióticos. En sus comentarios sobre el documento de la FDA, el MAFF Reino Unido señaló que el ADN transgénico puede no transfiere sólo por ingestión, sino por el contacto con el polvo y el polen de plantas transmitida por el aire durante el trabajo agrícola y procesamiento de alimentos. Esta advertencia es tanto más significativa con el reciente informe de la Universidad de Jena en Alemania que los experimentos de campo indicaron genes transgénicos pueden haber transferido vía polen transgénico a las bacterias y levaduras en el intestino de las larvas de las abejas.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E20.\u0026nbsp;\u003Cstrong\u003ELa planta de ADN no se degrada fácilmente durante la mayor parte del procesamiento comercial de alimentos\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. Los procedimientos tales como la molienda dejaron ADN grano en gran parte intacto, al igual que el tratamiento térmico en 90deg.C. Las plantas colocadas en el ensilaje mostraron poca degradación del ADN, y un informe especial del Reino Unido MAFF desaconseja el uso de plantas modificadas genéticamente o residuos vegetales en la alimentación animal.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E21.\u0026nbsp;\u003C\/span\u003E\u003Cstrong\u003E\u003Cspan style=\"color: #38761d;\"\u003ELa boca humana contiene bacterias para captar y expresar ADN desnudo\u003C\/span\u003E\u003Cspan style=\"color: #e36c0a;\"\u003E\u0026nbsp;\u003C\/span\u003E\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Eque contiene genes de resistencia a antibióticos y bacterias transformables similares están presentes en las vías respiratorias.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cbr \/\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #38761d;\"\u003E22.\u0026nbsp;\u003C\/span\u003E\u003Cstrong\u003E\u003Cspan style=\"color: #38761d;\"\u003ESe ha encontrado que los genes marcadores de resistencia a antibióticos de las plantas modificadas genéticamente\u003C\/span\u003E\u003Cspan style=\"color: #e36c0a;\"\u003E\u0026nbsp;\u003C\/span\u003E\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003Epara transferir horizontalmente para bacterias y hongos del suelo en el laboratorio. Seguimiento sobre el terreno reveló que el ADN de la remolacha azucarera GM persistía en el suelo durante un máximo de dos años después de la plantación de la cosecha de GM. Y hay evidencia que sugiere que las partes del ADN transgénico se transferirán horizontalmente a las bacterias en el suelo.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E23.\u0026nbsp;\u003Cstrong\u003ELa investigación reciente en la terapia génica y las vacunas de ácido nucleico (ADN y ARN)\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;deja poca duda de que los ácidos nucleicos desnudos \/ libres se pueden tomar, y en algunos casos, que se incorpora en el genoma de todas las células de mamíferos, incluyendo las de los seres humanos. Los efectos adversos observados ya incluyen shock tóxico agudo, reacciones inmunológicas retraso y las reacciones autoinmunes.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #274e13; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E24.\u0026nbsp;\u003Cstrong\u003ELa Asociación Médica Británica, en su informe provisional\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;(publicado en mayo de 1999), pidió una moratoria indefinida sobre las liberaciones de OMG a la espera de una mayor investigación sobre nuevas alergias, la propagación de genes de resistencia a antibióticos y los efectos de ADN transgénico.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #274e13; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E25.\u0026nbsp;\u003C\/span\u003E\u003Cstrong style=\"font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cspan style=\"color: #274e13;\"\u003EEn el Protocolo de Bioseguridad de Cartagena negociado con éxito en Montreal en enero de 2000\u003C\/span\u003E\u003Cspan style=\"color: #444444;\"\u003E,\u003C\/span\u003E\u003C\/strong\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;más de 130 gobiernos han acordado poner en práctica el principio de precaución, y para garantizar que las legislaciones de bioseguridad a nivel nacional e internacional tienen prioridad sobre los acuerdos comerciales y financieros en la OMC. Del mismo modo, los delegados a la Conferencia de la Comisión del Codex Alimentarius en Chiba Japón, marzo de 2000, han acordado preparar procedimientos reglamentarios estrictos para los alimentos transgénicos, que incluyen la evaluación previa a la comercialización, el seguimiento a largo plazo de los impactos de salud, pruebas de estabilidad genética, toxinas, alérgenos y otros efectos no deseados. El Protocolo de Bioseguridad de Cartagena ha sido firmado por 68 gobiernos en Nairobi en mayo de 2000.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E26.\u0026nbsp;\u003Cstrong\u003EInstamos a todos los gobiernos a que tomen debidamente en cuenta la evidencia científica\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u0026nbsp;ya sustancial de los peligros reales o presuntos que surgen de la tecnología GM y muchos de sus productos, y para imponer una moratoria inmediata sobre nuevas emisiones al medio ambiente, incluyendo las pruebas de campo abierto, de acuerdo con el principio de precaución, así como la ciencia del sonido.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E27.\u0026nbsp;\u003Cstrong\u003EEstudios sucesivos han documentado la productividad y la sostenibilidad de la agricultura familiar en el Tercer Mundo\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E, así como en el Norte. Evidencia del Norte y del Sur indican que las pequeñas fincas son más productivas, más eficientes y contribuyen más al desarrollo económico que las fincas grandes. Los pequeños agricultores también tienden a tomar mejores administradores de los recursos naturales, la conservación de la biodiversidad y salvaguardar la sostenibilidad de la producción agrícola. Cuba respondió a la crisis económica provocada por la ruptura del bloque soviético en 1989 por la conversión de convencional a gran escala, de alta monocultivo de entrada a la pequeña agricultura ecológica y semi-orgánica, lo que duplica la producción de alimentos con la mitad de la entrada anterior.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E28.\u0026nbsp;\u003Cstrong\u003ELos enfoques agroecológicos son una gran promesa para la agricultura sostenible en los países en desarrollo\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E, en la combinación de conocimientos y técnicas adaptadas a las condiciones locales con el conocimiento científico occidental contemporánea la agricultura local. Los rendimientos se han duplicado y triplicado y siguen aumentando. Se estima que unos 12,5 millones de hectáreas en todo el mundo ya se cultivan con éxito en esta forma. Es ambientalmente racional y asequible para los pequeños agricultores. Recupera las tierras de cultivo marginales por la agricultura intensiva convencional. Ofrece la única forma práctica de restaurar las tierras agrícolas degradadas por prácticas agronómicas convencionales. Por encima de todo, se faculta a los pequeños agricultores familiares para combatir la pobreza y el hambre.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\n\u003Cspan style=\"color: #38761d; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E29.\u0026nbsp;\u003Cstrong\u003EInstamos a todos los gobiernos a rechazar los cultivos transgénicos en la base de que son peligrosos y contrarios a un uso ecológicamente sostenible de los recursos\u003C\/strong\u003E\u003C\/span\u003E\u003Cspan style=\"color: #444444; font-family: 'Trebuchet MS', Verdana, Arial, sans-serif; font-size: 14px; line-height: 20px; text-align: justify;\"\u003E. En su lugar, deberían apoyar la investigación y el desarrollo de métodos de agricultura sostenible que realmente pueden beneficiar a las familias de agricultores de todo el mundo.\u003C\/span\u003E\u003C\/div\u003E\n"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/anonopsibero.blogspot.com\/feeds\/5892586391807261293\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/11\/800-cientificos-de-82-paises-piden.html#comment-form","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/5892586391807261293"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8069936562858812610\/posts\/default\/5892586391807261293"},{"rel":"alternate","type":"text/html","href":"http:\/\/anonopsibero.blogspot.com\/2014\/11\/800-cientificos-de-82-paises-piden.html","title":"800 científicos de 82 países piden a todos los gobiernos del mundo eliminar los transgénicos"}],"author":[{"name":{"$t":"Anonymous Iberoamérica"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/07448626408791362382"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"32","src":"\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj5h3AFQ3sZo1j_Ajb2Xkow0rDPusxCnyxyavhuMyKdR0-BRdnZL4CdGsR7yCsND1FjynR50Q_soVdCOQr7POnGYwXMvFSZ1b0pGCpd0aahuHaAlQKuEBiYHevIyYJLLA\/s220\/AnonIbero1.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/3.bp.blogspot.com\/--ajv2pBwebg\/VF6bd3DQeEI\/AAAAAAAABFw\/ZJOs_5lbQws\/s72-c\/Transg%C3%A9nicos.jpg","height":"72","width":"72"},"thr$total":{"$t":"0"}}]}});