SlideShare una empresa de Scribd logo
1 de 10
 Una serie de documentos recientemente
publicada por el denunciante Edward
Snowden confirman que las agencias de
inteligencia occidentales están inundando
deliberadamente la web con desinformación.
Según el periodista Glenn Greenwald,
extrabajador del diario británico 'The
Guardian', estas técnicas tienen por objeto
"controlar, infiltrar, manipular y deformar las
discusiones en línea" y, en efecto, "poner en
peligro la integridad de Internet".
 En 2010 la cadena canadiense CTV News informó de que
las autoridades federales del país estaban buscando formas
de vigilar las charlas en línea sobre temas políticos y
corregir lo que ellos pudieran considerar desinformación.
"La próxima vez que publique una opinión en un foro en
línea o en un grupo de Facebook no se sorprenda si recibe
una refutación de un empleado federal", rezaba parte de
la publicación.
Los Gobiernos turco, israelí o chino también han
implementado programas similares, y la Fuerza Aérea de
EE.UU. contrató a la empresa de seguridad de datos
HBGary para crear un gran número de perfiles falsos en
redes sociales. El portal The Raw Story afirma que la
función de dicho programa es "manipular la opinión
pública" en puntos clave tales como los "informes de
noticias".
 Los medios de comunicación dominantes están
restringiendo severamente los comentarios de los
usuarios con el fin de ahogar las voces disidentes que
cuestionan a la élite imperante, según Infowars.
Varios estudios confirman que los comentarios a los
artículos de prensa, para bien o para mal, influyen
fuertemente en la opinión pública. La revista 'Popular
Science', por ejemplo, anunció recientemente la
decisión de restringir en su página web los
comentarios de los lectores con el fin de silenciar a
los escépticos sobre el calentamiento global. El año
pasado el diario 'The New York Times' indicó que
estaba borrando algunos comentarios de sus
artículos. Infowars considera que estas medidas
forman parte del esfuerzo desesperado de los medios
de comunicación para dictar su propia realidad.
 El profesor de Derecho de Harvard Cass Sunstein,
designado por Barack Obama en 2010 para
encabezar la Oficina de Información y Asuntos
Regulatorios de EE.UU., fue quien propuso la
llamada 'infiltración cognitiva' en la web y ha
estado predicando su éxito desde entonces. El
objetivo de este programa de la Casa Blanca es
debilitar en las salas de chat y redes sociales a
muchos usuarios que dan su opinión sobre lo que
en realidad, a su parecer, ocurrió en hechos
como los que rodean al 11 de septiembre.
Sunstein sugirió que los agentes del Gobierno
entrasen en las salas de chat o redes sociales
para "tratar de socavar las teorías conspirativas
levantando dudas sobre sus premisas".
 "Mientras desde Washington se repite constante la necesidad de avanzar
en las regulaciones sobre la seguridad en Internet para reducir los
ataques informáticos, los Estados Unidos han estado detrás de los
mayores ataques recientes ", reza parte de la publicación del portal.
 Cuando Alex Jones, director de Infowars, acusó en 2010 a Washington y a
Tel Aviv de estar detrás del desarrollo de Stuxnet, un virus que afecta a
equipos con Windows, medios de la talla de la CNN o 'The Economist' lo
ridiculizaron tachando aquella reclamación de teoría conspiratoria sin
fundamento. Sin embargo, meses más tarde 'The New York Times'
informaba de que "los servicios de inteligencia de EE.UU. e Israel habían
colaborado para desarrollar un gusano informático destructivo para
sabotear los esfuerzos de Irán" en el desarrollo de su energía nuclear.
"Como informó posteriormente 'The Washington Post', los Estados Unidos
e Israel también fueron los responsables de desarrollar conjuntamente el
virus Flame", recuerda Infowars.
 La Comisión Federal de Comunicaciones de EE.UU. ha
dado luz verde a los grandes proveedores de servicios
de Internet para que ofrezcan a sus clientes
corporativos un sistema que les permita tener mayor
acceso de alta velocidad por banda ancha si pagan
más. "De este modo se pondría fin a la neutralidad de
la red y, potencialmente, dejaría a los sitios web más
pequeños hechos polvo", explica Infowars, agregando
que esto permitirá a las grandes empresas formar
monopolios y restringir las elecciones del consumidor.
El diario 'The Washington Post' pronostica que las
pequeñas empresas que no puedan permitirse el lujo
de pagar este servicio más rápido probablemente se
enfrenten a obstáculos adicionales contra la
competencia, mientras que los consumidores podrían
ver precios más altos.
 Una serie de nuevos impuestos y regulaciones
podría anunciar la "fecha de caducidad de la
libertad en Internet", de acuerdo con un reciente
artículo de 'The Wall Street Journal' que apunta
a los esfuerzos de los legisladores
estadounidenses para debilitar la ley sobre
Internet libre de impuestos.
A lo que aspiran varios funcionarios
norteamericanos es a obtener nuevos poderes
para cobrar impuestos a las ventas en el
comercio electrónico y a los servicios de acceso
a Internet, incluida la aplicación de un impuesto
al envío de correos electrónicos, lo que podría
animar a millones de estadounidenses a dejar la
comunicación en línea.
 El objetivo para aniquilar la libertad en Internet,
sin duda, gira en torno a un plan para crear un
sistema de identificación universal en Internet
presentado recientemente por la Casa Blanca.
"Esto facultaría al Estado para despojar del
privilegio de usar Internet a cualquier persona
que se comporte mal", según Infowars.
"Solo mediante la agresiva oposición a estas
amenazas onerosas a la libertad de Internet
podemos tener la esperanza de conservar la Red
mundial y seguiremos viendo gente informada",
concluye la publicación.
ALBA LOBERA VALLEJO

Más contenido relacionado

Similar a Gobiernos manipulan Internet con desinformación

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...eventossociales
 
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014Crónicas del despojo
 
Practica iii informatica iii - hector dominguez
Practica iii   informatica iii - hector dominguezPractica iii   informatica iii - hector dominguez
Practica iii informatica iii - hector dominguezHector Dominguez
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 42757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4guest49cb8c
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJavierAguero
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJuanVelazquez
 
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Emisor Digital
 
Certamen 01 Desarrollo Nombre Apellido
Certamen 01   Desarrollo   Nombre ApellidoCertamen 01   Desarrollo   Nombre Apellido
Certamen 01 Desarrollo Nombre ApellidoRik18
 

Similar a Gobiernos manipulan Internet con desinformación (20)

Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Espionaje jornada
Espionaje jornadaEspionaje jornada
Espionaje jornada
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
 
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
EE.UU.: Se publican las 25 noticias más censuradas en 2013-2014
 
Todos fichados
Todos fichadosTodos fichados
Todos fichados
 
Practica iii informatica iii - hector dominguez
Practica iii   informatica iii - hector dominguezPractica iii   informatica iii - hector dominguez
Practica iii informatica iii - hector dominguez
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Wikileaks(1.0)
Wikileaks(1.0)Wikileaks(1.0)
Wikileaks(1.0)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.Geopolítica  2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
Geopolítica 2.0 Por Matthew Fraser. Traducido Por Sergio Peña Herrera.
 
Certamen 01 Desarrollo Nombre Apellido
Certamen 01   Desarrollo   Nombre ApellidoCertamen 01   Desarrollo   Nombre Apellido
Certamen 01 Desarrollo Nombre Apellido
 
Fake News
Fake NewsFake News
Fake News
 

Más de alba lobera

La conspiración iluminoide - San Gotardo
La conspiración iluminoide - San GotardoLa conspiración iluminoide - San Gotardo
La conspiración iluminoide - San Gotardoalba lobera
 
Los impactantes efectos en la salud mundial del desastre de Fukushima
Los impactantes efectos en la salud mundial del desastre de FukushimaLos impactantes efectos en la salud mundial del desastre de Fukushima
Los impactantes efectos en la salud mundial del desastre de Fukushimaalba lobera
 
Atención, los mejores graffitis conspiranóicos
Atención, los mejores graffitis conspiranóicosAtención, los mejores graffitis conspiranóicos
Atención, los mejores graffitis conspiranóicosalba lobera
 
Violencia y caos en río de janeiro
Violencia y caos en río de janeiroViolencia y caos en río de janeiro
Violencia y caos en río de janeiroalba lobera
 
áLbum de la fiesta rothschild illuminati
áLbum de la fiesta rothschild illuminatiáLbum de la fiesta rothschild illuminati
áLbum de la fiesta rothschild illuminatialba lobera
 
Autor del día - tuespacioyelmio.wordpress.com
Autor del día - tuespacioyelmio.wordpress.comAutor del día - tuespacioyelmio.wordpress.com
Autor del día - tuespacioyelmio.wordpress.comalba lobera
 
Protesta en españa 2012 decretazo
Protesta en españa 2012 decretazoProtesta en españa 2012 decretazo
Protesta en españa 2012 decretazoalba lobera
 
Las manifestaciones vuelven a encender las calles en grecia
Las manifestaciones vuelven a encender las calles en greciaLas manifestaciones vuelven a encender las calles en grecia
Las manifestaciones vuelven a encender las calles en greciaalba lobera
 
Saca tus propias conclusiones the hum - hipotesis
Saca tus propias conclusiones   the hum - hipotesisSaca tus propias conclusiones   the hum - hipotesis
Saca tus propias conclusiones the hum - hipotesisalba lobera
 
Adicae denuncia a 52 entidades ante la cnmv
Adicae denuncia a 52 entidades ante la cnmvAdicae denuncia a 52 entidades ante la cnmv
Adicae denuncia a 52 entidades ante la cnmvalba lobera
 
Recogida de firmas contra la guerra en irán y siria
Recogida de firmas contra la guerra en irán y siriaRecogida de firmas contra la guerra en irán y siria
Recogida de firmas contra la guerra en irán y siriaalba lobera
 
Ley sinde - páginas censuradas
Ley sinde - páginas censuradasLey sinde - páginas censuradas
Ley sinde - páginas censuradasalba lobera
 
La auténtica vida de einstein
La auténtica vida de einsteinLa auténtica vida de einstein
La auténtica vida de einsteinalba lobera
 
Correos secretos
Correos secretosCorreos secretos
Correos secretosalba lobera
 
Carta de un guardia civil urgente!!
Carta de un guardia civil urgente!!Carta de un guardia civil urgente!!
Carta de un guardia civil urgente!!alba lobera
 

Más de alba lobera (20)

La conspiración iluminoide - San Gotardo
La conspiración iluminoide - San GotardoLa conspiración iluminoide - San Gotardo
La conspiración iluminoide - San Gotardo
 
Los impactantes efectos en la salud mundial del desastre de Fukushima
Los impactantes efectos en la salud mundial del desastre de FukushimaLos impactantes efectos en la salud mundial del desastre de Fukushima
Los impactantes efectos en la salud mundial del desastre de Fukushima
 
Atención, los mejores graffitis conspiranóicos
Atención, los mejores graffitis conspiranóicosAtención, los mejores graffitis conspiranóicos
Atención, los mejores graffitis conspiranóicos
 
La rana hervida
La rana hervidaLa rana hervida
La rana hervida
 
Reconocimientos
ReconocimientosReconocimientos
Reconocimientos
 
Weeeeeeeebc
WeeeeeeeebcWeeeeeeeebc
Weeeeeeeebc
 
No dejan
No dejanNo dejan
No dejan
 
Violencia y caos en río de janeiro
Violencia y caos en río de janeiroViolencia y caos en río de janeiro
Violencia y caos en río de janeiro
 
áLbum de la fiesta rothschild illuminati
áLbum de la fiesta rothschild illuminatiáLbum de la fiesta rothschild illuminati
áLbum de la fiesta rothschild illuminati
 
Autor del día - tuespacioyelmio.wordpress.com
Autor del día - tuespacioyelmio.wordpress.comAutor del día - tuespacioyelmio.wordpress.com
Autor del día - tuespacioyelmio.wordpress.com
 
Protesta en españa 2012 decretazo
Protesta en españa 2012 decretazoProtesta en españa 2012 decretazo
Protesta en españa 2012 decretazo
 
Las manifestaciones vuelven a encender las calles en grecia
Las manifestaciones vuelven a encender las calles en greciaLas manifestaciones vuelven a encender las calles en grecia
Las manifestaciones vuelven a encender las calles en grecia
 
Saca tus propias conclusiones the hum - hipotesis
Saca tus propias conclusiones   the hum - hipotesisSaca tus propias conclusiones   the hum - hipotesis
Saca tus propias conclusiones the hum - hipotesis
 
Adicae denuncia a 52 entidades ante la cnmv
Adicae denuncia a 52 entidades ante la cnmvAdicae denuncia a 52 entidades ante la cnmv
Adicae denuncia a 52 entidades ante la cnmv
 
Recogida de firmas contra la guerra en irán y siria
Recogida de firmas contra la guerra en irán y siriaRecogida de firmas contra la guerra en irán y siria
Recogida de firmas contra la guerra en irán y siria
 
Ley sinde - páginas censuradas
Ley sinde - páginas censuradasLey sinde - páginas censuradas
Ley sinde - páginas censuradas
 
Trapo blanco
Trapo blancoTrapo blanco
Trapo blanco
 
La auténtica vida de einstein
La auténtica vida de einsteinLa auténtica vida de einstein
La auténtica vida de einstein
 
Correos secretos
Correos secretosCorreos secretos
Correos secretos
 
Carta de un guardia civil urgente!!
Carta de un guardia civil urgente!!Carta de un guardia civil urgente!!
Carta de un guardia civil urgente!!
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Gobiernos manipulan Internet con desinformación

  • 1.
  • 2.  Una serie de documentos recientemente publicada por el denunciante Edward Snowden confirman que las agencias de inteligencia occidentales están inundando deliberadamente la web con desinformación. Según el periodista Glenn Greenwald, extrabajador del diario británico 'The Guardian', estas técnicas tienen por objeto "controlar, infiltrar, manipular y deformar las discusiones en línea" y, en efecto, "poner en peligro la integridad de Internet".
  • 3.  En 2010 la cadena canadiense CTV News informó de que las autoridades federales del país estaban buscando formas de vigilar las charlas en línea sobre temas políticos y corregir lo que ellos pudieran considerar desinformación. "La próxima vez que publique una opinión en un foro en línea o en un grupo de Facebook no se sorprenda si recibe una refutación de un empleado federal", rezaba parte de la publicación. Los Gobiernos turco, israelí o chino también han implementado programas similares, y la Fuerza Aérea de EE.UU. contrató a la empresa de seguridad de datos HBGary para crear un gran número de perfiles falsos en redes sociales. El portal The Raw Story afirma que la función de dicho programa es "manipular la opinión pública" en puntos clave tales como los "informes de noticias".
  • 4.  Los medios de comunicación dominantes están restringiendo severamente los comentarios de los usuarios con el fin de ahogar las voces disidentes que cuestionan a la élite imperante, según Infowars. Varios estudios confirman que los comentarios a los artículos de prensa, para bien o para mal, influyen fuertemente en la opinión pública. La revista 'Popular Science', por ejemplo, anunció recientemente la decisión de restringir en su página web los comentarios de los lectores con el fin de silenciar a los escépticos sobre el calentamiento global. El año pasado el diario 'The New York Times' indicó que estaba borrando algunos comentarios de sus artículos. Infowars considera que estas medidas forman parte del esfuerzo desesperado de los medios de comunicación para dictar su propia realidad.
  • 5.  El profesor de Derecho de Harvard Cass Sunstein, designado por Barack Obama en 2010 para encabezar la Oficina de Información y Asuntos Regulatorios de EE.UU., fue quien propuso la llamada 'infiltración cognitiva' en la web y ha estado predicando su éxito desde entonces. El objetivo de este programa de la Casa Blanca es debilitar en las salas de chat y redes sociales a muchos usuarios que dan su opinión sobre lo que en realidad, a su parecer, ocurrió en hechos como los que rodean al 11 de septiembre. Sunstein sugirió que los agentes del Gobierno entrasen en las salas de chat o redes sociales para "tratar de socavar las teorías conspirativas levantando dudas sobre sus premisas".
  • 6.  "Mientras desde Washington se repite constante la necesidad de avanzar en las regulaciones sobre la seguridad en Internet para reducir los ataques informáticos, los Estados Unidos han estado detrás de los mayores ataques recientes ", reza parte de la publicación del portal.  Cuando Alex Jones, director de Infowars, acusó en 2010 a Washington y a Tel Aviv de estar detrás del desarrollo de Stuxnet, un virus que afecta a equipos con Windows, medios de la talla de la CNN o 'The Economist' lo ridiculizaron tachando aquella reclamación de teoría conspiratoria sin fundamento. Sin embargo, meses más tarde 'The New York Times' informaba de que "los servicios de inteligencia de EE.UU. e Israel habían colaborado para desarrollar un gusano informático destructivo para sabotear los esfuerzos de Irán" en el desarrollo de su energía nuclear. "Como informó posteriormente 'The Washington Post', los Estados Unidos e Israel también fueron los responsables de desarrollar conjuntamente el virus Flame", recuerda Infowars.
  • 7.  La Comisión Federal de Comunicaciones de EE.UU. ha dado luz verde a los grandes proveedores de servicios de Internet para que ofrezcan a sus clientes corporativos un sistema que les permita tener mayor acceso de alta velocidad por banda ancha si pagan más. "De este modo se pondría fin a la neutralidad de la red y, potencialmente, dejaría a los sitios web más pequeños hechos polvo", explica Infowars, agregando que esto permitirá a las grandes empresas formar monopolios y restringir las elecciones del consumidor. El diario 'The Washington Post' pronostica que las pequeñas empresas que no puedan permitirse el lujo de pagar este servicio más rápido probablemente se enfrenten a obstáculos adicionales contra la competencia, mientras que los consumidores podrían ver precios más altos.
  • 8.  Una serie de nuevos impuestos y regulaciones podría anunciar la "fecha de caducidad de la libertad en Internet", de acuerdo con un reciente artículo de 'The Wall Street Journal' que apunta a los esfuerzos de los legisladores estadounidenses para debilitar la ley sobre Internet libre de impuestos. A lo que aspiran varios funcionarios norteamericanos es a obtener nuevos poderes para cobrar impuestos a las ventas en el comercio electrónico y a los servicios de acceso a Internet, incluida la aplicación de un impuesto al envío de correos electrónicos, lo que podría animar a millones de estadounidenses a dejar la comunicación en línea.
  • 9.  El objetivo para aniquilar la libertad en Internet, sin duda, gira en torno a un plan para crear un sistema de identificación universal en Internet presentado recientemente por la Casa Blanca. "Esto facultaría al Estado para despojar del privilegio de usar Internet a cualquier persona que se comporte mal", según Infowars. "Solo mediante la agresiva oposición a estas amenazas onerosas a la libertad de Internet podemos tener la esperanza de conservar la Red mundial y seguiremos viendo gente informada", concluye la publicación.