SlideShare ist ein Scribd-Unternehmen logo
1 von 10
 Una serie de documentos recientemente
publicada por el denunciante Edward
Snowden confirman que las agencias de
inteligencia occidentales están inundando
deliberadamente la web con desinformación.
Según el periodista Glenn Greenwald,
extrabajador del diario británico 'The
Guardian', estas técnicas tienen por objeto
"controlar, infiltrar, manipular y deformar las
discusiones en línea" y, en efecto, "poner en
peligro la integridad de Internet".
 En 2010 la cadena canadiense CTV News informó de que
las autoridades federales del país estaban buscando formas
de vigilar las charlas en línea sobre temas políticos y
corregir lo que ellos pudieran considerar desinformación.
"La próxima vez que publique una opinión en un foro en
línea o en un grupo de Facebook no se sorprenda si recibe
una refutación de un empleado federal", rezaba parte de
la publicación.
Los Gobiernos turco, israelí o chino también han
implementado programas similares, y la Fuerza Aérea de
EE.UU. contrató a la empresa de seguridad de datos
HBGary para crear un gran número de perfiles falsos en
redes sociales. El portal The Raw Story afirma que la
función de dicho programa es "manipular la opinión
pública" en puntos clave tales como los "informes de
noticias".
 Los medios de comunicación dominantes están
restringiendo severamente los comentarios de los
usuarios con el fin de ahogar las voces disidentes que
cuestionan a la élite imperante, según Infowars.
Varios estudios confirman que los comentarios a los
artículos de prensa, para bien o para mal, influyen
fuertemente en la opinión pública. La revista 'Popular
Science', por ejemplo, anunció recientemente la
decisión de restringir en su página web los
comentarios de los lectores con el fin de silenciar a
los escépticos sobre el calentamiento global. El año
pasado el diario 'The New York Times' indicó que
estaba borrando algunos comentarios de sus
artículos. Infowars considera que estas medidas
forman parte del esfuerzo desesperado de los medios
de comunicación para dictar su propia realidad.
 El profesor de Derecho de Harvard Cass Sunstein,
designado por Barack Obama en 2010 para
encabezar la Oficina de Información y Asuntos
Regulatorios de EE.UU., fue quien propuso la
llamada 'infiltración cognitiva' en la web y ha
estado predicando su éxito desde entonces. El
objetivo de este programa de la Casa Blanca es
debilitar en las salas de chat y redes sociales a
muchos usuarios que dan su opinión sobre lo que
en realidad, a su parecer, ocurrió en hechos
como los que rodean al 11 de septiembre.
Sunstein sugirió que los agentes del Gobierno
entrasen en las salas de chat o redes sociales
para "tratar de socavar las teorías conspirativas
levantando dudas sobre sus premisas".
 "Mientras desde Washington se repite constante la necesidad de avanzar
en las regulaciones sobre la seguridad en Internet para reducir los
ataques informáticos, los Estados Unidos han estado detrás de los
mayores ataques recientes ", reza parte de la publicación del portal.
 Cuando Alex Jones, director de Infowars, acusó en 2010 a Washington y a
Tel Aviv de estar detrás del desarrollo de Stuxnet, un virus que afecta a
equipos con Windows, medios de la talla de la CNN o 'The Economist' lo
ridiculizaron tachando aquella reclamación de teoría conspiratoria sin
fundamento. Sin embargo, meses más tarde 'The New York Times'
informaba de que "los servicios de inteligencia de EE.UU. e Israel habían
colaborado para desarrollar un gusano informático destructivo para
sabotear los esfuerzos de Irán" en el desarrollo de su energía nuclear.
"Como informó posteriormente 'The Washington Post', los Estados Unidos
e Israel también fueron los responsables de desarrollar conjuntamente el
virus Flame", recuerda Infowars.
 La Comisión Federal de Comunicaciones de EE.UU. ha
dado luz verde a los grandes proveedores de servicios
de Internet para que ofrezcan a sus clientes
corporativos un sistema que les permita tener mayor
acceso de alta velocidad por banda ancha si pagan
más. "De este modo se pondría fin a la neutralidad de
la red y, potencialmente, dejaría a los sitios web más
pequeños hechos polvo", explica Infowars, agregando
que esto permitirá a las grandes empresas formar
monopolios y restringir las elecciones del consumidor.
El diario 'The Washington Post' pronostica que las
pequeñas empresas que no puedan permitirse el lujo
de pagar este servicio más rápido probablemente se
enfrenten a obstáculos adicionales contra la
competencia, mientras que los consumidores podrían
ver precios más altos.
 Una serie de nuevos impuestos y regulaciones
podría anunciar la "fecha de caducidad de la
libertad en Internet", de acuerdo con un reciente
artículo de 'The Wall Street Journal' que apunta
a los esfuerzos de los legisladores
estadounidenses para debilitar la ley sobre
Internet libre de impuestos.
A lo que aspiran varios funcionarios
norteamericanos es a obtener nuevos poderes
para cobrar impuestos a las ventas en el
comercio electrónico y a los servicios de acceso
a Internet, incluida la aplicación de un impuesto
al envío de correos electrónicos, lo que podría
animar a millones de estadounidenses a dejar la
comunicación en línea.
 El objetivo para aniquilar la libertad en Internet,
sin duda, gira en torno a un plan para crear un
sistema de identificación universal en Internet
presentado recientemente por la Casa Blanca.
"Esto facultaría al Estado para despojar del
privilegio de usar Internet a cualquier persona
que se comporte mal", según Infowars.
"Solo mediante la agresiva oposición a estas
amenazas onerosas a la libertad de Internet
podemos tener la esperanza de conservar la Red
mundial y seguiremos viendo gente informada",
concluye la publicación.
ALBA LOBERA VALLEJO

Weitere ähnliche Inhalte

Ähnlich wie El plan para silenciar la libertad de los internautas en la Red

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...eventossociales
 
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014Crónicas del despojo
 
Practica iii informatica iii - hector dominguez
Practica iii   informatica iii - hector dominguezPractica iii   informatica iii - hector dominguez
Practica iii informatica iii - hector dominguezHector Dominguez
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4guest49cb8c
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJavierAguero
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJuanVelazquez
 
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Emisor Digital
 
Certamen 01 Desarrollo Nombre Apellido
Certamen 01   Desarrollo   Nombre ApellidoCertamen 01   Desarrollo   Nombre Apellido
Certamen 01 Desarrollo Nombre ApellidoRik18
 

Ähnlich wie El plan para silenciar la libertad de los internautas en la Red (20)

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Espionaje jornada
Espionaje jornadaEspionaje jornada
Espionaje jornada
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
 
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
 
Todos fichados
Todos fichadosTodos fichados
Todos fichados
 
Practica iii informatica iii - hector dominguez
Practica iii   informatica iii - hector dominguezPractica iii   informatica iii - hector dominguez
Practica iii informatica iii - hector dominguez
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Wikileaks(1.0)
Wikileaks(1.0)Wikileaks(1.0)
Wikileaks(1.0)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
 
Certamen 01 Desarrollo Nombre Apellido
Certamen 01   Desarrollo   Nombre ApellidoCertamen 01   Desarrollo   Nombre Apellido
Certamen 01 Desarrollo Nombre Apellido
 
Fake News
Fake NewsFake News
Fake News
 

Mehr von alba lobera

La conspiración iluminoide - San Gotardo
La conspiración iluminoide - San GotardoLa conspiración iluminoide - San Gotardo
La conspiración iluminoide - San Gotardoalba lobera
 
Los impactantes efectos en la salud mundial del desastre de Fukushima
Los impactantes efectos en la salud mundial del desastre de FukushimaLos impactantes efectos en la salud mundial del desastre de Fukushima
Los impactantes efectos en la salud mundial del desastre de Fukushimaalba lobera
 
Atención, los mejores graffitis conspiranóicos
Atención, los mejores graffitis conspiranóicosAtención, los mejores graffitis conspiranóicos
Atención, los mejores graffitis conspiranóicosalba lobera
 
Violencia y caos en río de janeiro
Violencia y caos en río de janeiroViolencia y caos en río de janeiro
Violencia y caos en río de janeiroalba lobera
 
áLbum de la fiesta rothschild illuminati
áLbum de la fiesta rothschild illuminatiáLbum de la fiesta rothschild illuminati
áLbum de la fiesta rothschild illuminatialba lobera
 
Autor del día - tuespacioyelmio.wordpress.com
Autor del día - tuespacioyelmio.wordpress.comAutor del día - tuespacioyelmio.wordpress.com
Autor del día - tuespacioyelmio.wordpress.comalba lobera
 
Protesta en españa 2012 decretazo
Protesta en españa 2012 decretazoProtesta en españa 2012 decretazo
Protesta en españa 2012 decretazoalba lobera
 
Las manifestaciones vuelven a encender las calles en grecia
Las manifestaciones vuelven a encender las calles en greciaLas manifestaciones vuelven a encender las calles en grecia
Las manifestaciones vuelven a encender las calles en greciaalba lobera
 
Saca tus propias conclusiones the hum - hipotesis
Saca tus propias conclusiones   the hum - hipotesisSaca tus propias conclusiones   the hum - hipotesis
Saca tus propias conclusiones the hum - hipotesisalba lobera
 
Adicae denuncia a 52 entidades ante la cnmv
Adicae denuncia a 52 entidades ante la cnmvAdicae denuncia a 52 entidades ante la cnmv
Adicae denuncia a 52 entidades ante la cnmvalba lobera
 
Recogida de firmas contra la guerra en irán y siria
Recogida de firmas contra la guerra en irán y siriaRecogida de firmas contra la guerra en irán y siria
Recogida de firmas contra la guerra en irán y siriaalba lobera
 
Ley sinde - páginas censuradas
Ley sinde - páginas censuradasLey sinde - páginas censuradas
Ley sinde - páginas censuradasalba lobera
 
La auténtica vida de einstein
La auténtica vida de einsteinLa auténtica vida de einstein
La auténtica vida de einsteinalba lobera
 
Correos secretos
Correos secretosCorreos secretos
Correos secretosalba lobera
 
Carta de un guardia civil urgente!!
Carta de un guardia civil urgente!!Carta de un guardia civil urgente!!
Carta de un guardia civil urgente!!alba lobera
 

Mehr von alba lobera (20)

La conspiración iluminoide - San Gotardo
La conspiración iluminoide - San GotardoLa conspiración iluminoide - San Gotardo
La conspiración iluminoide - San Gotardo
 
Los impactantes efectos en la salud mundial del desastre de Fukushima
Los impactantes efectos en la salud mundial del desastre de FukushimaLos impactantes efectos en la salud mundial del desastre de Fukushima
Los impactantes efectos en la salud mundial del desastre de Fukushima
 
Atención, los mejores graffitis conspiranóicos
Atención, los mejores graffitis conspiranóicosAtención, los mejores graffitis conspiranóicos
Atención, los mejores graffitis conspiranóicos
 
La rana hervida
La rana hervidaLa rana hervida
La rana hervida
 
Reconocimientos
ReconocimientosReconocimientos
Reconocimientos
 
Weeeeeeeebc
WeeeeeeeebcWeeeeeeeebc
Weeeeeeeebc
 
No dejan
No dejanNo dejan
No dejan
 
Violencia y caos en río de janeiro
Violencia y caos en río de janeiroViolencia y caos en río de janeiro
Violencia y caos en río de janeiro
 
áLbum de la fiesta rothschild illuminati
áLbum de la fiesta rothschild illuminatiáLbum de la fiesta rothschild illuminati
áLbum de la fiesta rothschild illuminati
 
Autor del día - tuespacioyelmio.wordpress.com
Autor del día - tuespacioyelmio.wordpress.comAutor del día - tuespacioyelmio.wordpress.com
Autor del día - tuespacioyelmio.wordpress.com
 
Protesta en españa 2012 decretazo
Protesta en españa 2012 decretazoProtesta en españa 2012 decretazo
Protesta en españa 2012 decretazo
 
Las manifestaciones vuelven a encender las calles en grecia
Las manifestaciones vuelven a encender las calles en greciaLas manifestaciones vuelven a encender las calles en grecia
Las manifestaciones vuelven a encender las calles en grecia
 
Saca tus propias conclusiones the hum - hipotesis
Saca tus propias conclusiones   the hum - hipotesisSaca tus propias conclusiones   the hum - hipotesis
Saca tus propias conclusiones the hum - hipotesis
 
Adicae denuncia a 52 entidades ante la cnmv
Adicae denuncia a 52 entidades ante la cnmvAdicae denuncia a 52 entidades ante la cnmv
Adicae denuncia a 52 entidades ante la cnmv
 
Recogida de firmas contra la guerra en irán y siria
Recogida de firmas contra la guerra en irán y siriaRecogida de firmas contra la guerra en irán y siria
Recogida de firmas contra la guerra en irán y siria
 
Ley sinde - páginas censuradas
Ley sinde - páginas censuradasLey sinde - páginas censuradas
Ley sinde - páginas censuradas
 
Trapo blanco
Trapo blancoTrapo blanco
Trapo blanco
 
La auténtica vida de einstein
La auténtica vida de einsteinLa auténtica vida de einstein
La auténtica vida de einstein
 
Correos secretos
Correos secretosCorreos secretos
Correos secretos
 
Carta de un guardia civil urgente!!
Carta de un guardia civil urgente!!Carta de un guardia civil urgente!!
Carta de un guardia civil urgente!!
 

Kürzlich hochgeladen

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 

Kürzlich hochgeladen (20)

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 

El plan para silenciar la libertad de los internautas en la Red

  • 1.
  • 2.  Una serie de documentos recientemente publicada por el denunciante Edward Snowden confirman que las agencias de inteligencia occidentales están inundando deliberadamente la web con desinformación. Según el periodista Glenn Greenwald, extrabajador del diario británico 'The Guardian', estas técnicas tienen por objeto "controlar, infiltrar, manipular y deformar las discusiones en línea" y, en efecto, "poner en peligro la integridad de Internet".
  • 3.  En 2010 la cadena canadiense CTV News informó de que las autoridades federales del país estaban buscando formas de vigilar las charlas en línea sobre temas políticos y corregir lo que ellos pudieran considerar desinformación. "La próxima vez que publique una opinión en un foro en línea o en un grupo de Facebook no se sorprenda si recibe una refutación de un empleado federal", rezaba parte de la publicación. Los Gobiernos turco, israelí o chino también han implementado programas similares, y la Fuerza Aérea de EE.UU. contrató a la empresa de seguridad de datos HBGary para crear un gran número de perfiles falsos en redes sociales. El portal The Raw Story afirma que la función de dicho programa es "manipular la opinión pública" en puntos clave tales como los "informes de noticias".
  • 4.  Los medios de comunicación dominantes están restringiendo severamente los comentarios de los usuarios con el fin de ahogar las voces disidentes que cuestionan a la élite imperante, según Infowars. Varios estudios confirman que los comentarios a los artículos de prensa, para bien o para mal, influyen fuertemente en la opinión pública. La revista 'Popular Science', por ejemplo, anunció recientemente la decisión de restringir en su página web los comentarios de los lectores con el fin de silenciar a los escépticos sobre el calentamiento global. El año pasado el diario 'The New York Times' indicó que estaba borrando algunos comentarios de sus artículos. Infowars considera que estas medidas forman parte del esfuerzo desesperado de los medios de comunicación para dictar su propia realidad.
  • 5.  El profesor de Derecho de Harvard Cass Sunstein, designado por Barack Obama en 2010 para encabezar la Oficina de Información y Asuntos Regulatorios de EE.UU., fue quien propuso la llamada 'infiltración cognitiva' en la web y ha estado predicando su éxito desde entonces. El objetivo de este programa de la Casa Blanca es debilitar en las salas de chat y redes sociales a muchos usuarios que dan su opinión sobre lo que en realidad, a su parecer, ocurrió en hechos como los que rodean al 11 de septiembre. Sunstein sugirió que los agentes del Gobierno entrasen en las salas de chat o redes sociales para "tratar de socavar las teorías conspirativas levantando dudas sobre sus premisas".
  • 6.  "Mientras desde Washington se repite constante la necesidad de avanzar en las regulaciones sobre la seguridad en Internet para reducir los ataques informáticos, los Estados Unidos han estado detrás de los mayores ataques recientes ", reza parte de la publicación del portal.  Cuando Alex Jones, director de Infowars, acusó en 2010 a Washington y a Tel Aviv de estar detrás del desarrollo de Stuxnet, un virus que afecta a equipos con Windows, medios de la talla de la CNN o 'The Economist' lo ridiculizaron tachando aquella reclamación de teoría conspiratoria sin fundamento. Sin embargo, meses más tarde 'The New York Times' informaba de que "los servicios de inteligencia de EE.UU. e Israel habían colaborado para desarrollar un gusano informático destructivo para sabotear los esfuerzos de Irán" en el desarrollo de su energía nuclear. "Como informó posteriormente 'The Washington Post', los Estados Unidos e Israel también fueron los responsables de desarrollar conjuntamente el virus Flame", recuerda Infowars.
  • 7.  La Comisión Federal de Comunicaciones de EE.UU. ha dado luz verde a los grandes proveedores de servicios de Internet para que ofrezcan a sus clientes corporativos un sistema que les permita tener mayor acceso de alta velocidad por banda ancha si pagan más. "De este modo se pondría fin a la neutralidad de la red y, potencialmente, dejaría a los sitios web más pequeños hechos polvo", explica Infowars, agregando que esto permitirá a las grandes empresas formar monopolios y restringir las elecciones del consumidor. El diario 'The Washington Post' pronostica que las pequeñas empresas que no puedan permitirse el lujo de pagar este servicio más rápido probablemente se enfrenten a obstáculos adicionales contra la competencia, mientras que los consumidores podrían ver precios más altos.
  • 8.  Una serie de nuevos impuestos y regulaciones podría anunciar la "fecha de caducidad de la libertad en Internet", de acuerdo con un reciente artículo de 'The Wall Street Journal' que apunta a los esfuerzos de los legisladores estadounidenses para debilitar la ley sobre Internet libre de impuestos. A lo que aspiran varios funcionarios norteamericanos es a obtener nuevos poderes para cobrar impuestos a las ventas en el comercio electrónico y a los servicios de acceso a Internet, incluida la aplicación de un impuesto al envío de correos electrónicos, lo que podría animar a millones de estadounidenses a dejar la comunicación en línea.
  • 9.  El objetivo para aniquilar la libertad en Internet, sin duda, gira en torno a un plan para crear un sistema de identificación universal en Internet presentado recientemente por la Casa Blanca. "Esto facultaría al Estado para despojar del privilegio de usar Internet a cualquier persona que se comporte mal", según Infowars. "Solo mediante la agresiva oposición a estas amenazas onerosas a la libertad de Internet podemos tener la esperanza de conservar la Red mundial y seguiremos viendo gente informada", concluye la publicación.