SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Un artículo que Fidel debería tener en
  cuenta: Las debilidades de combatir en la
               era de Internet
(Tomado de http://www.estrellaroja.info) Diciembre 11th, 2010




Recientemente el imperio y el Tercer Mundo se vio sacudido por las revelaciones
de información de los 250.000 cables de Wikileaks. Estos sucesos son clave para
demostrar como en parte exprese en “Software y Revolución”, la “neutralidad de
Internet” y la soberanía digital son más ilusión que realidad.

Principalmente la resistencia, el Tercer Mundo y los antiimperialistas tenemos
totalmente en contra toda la estructura tecnológica de la “Era de la información”.
Desde lo más material, el Hardware privativo, comandando por Intel y AMD, con
arquitecturas de propias y protegidas. Seguimos por el Software privativo
virtualmente monopolio de Microsoft. Y finalmente los puntos de acceso de
Internet, en la mayoría dirigidos por Corporaciones que monopolizan la
infraestructura de comunicaciones, y centralizando la Internet que es Global en un
puñado de servidores en EEUU (10 de los 13 servidores centrales[3]). Los dos
restantes están en aliados, Japón y Suecia (miembro encubierto de la OTAN). ““El
ciberespacio se ha convertido en un nuevo campo de batalla.
“El ciberespacio ha adquirido una importancia similar a la que tienen tierra, mar y
aire. Está claro que debemos defenderlo y volverlo operativo.” [5]“. “USA
monopoliza las cinco áreas esenciales de la infraestructura de Internet“[5]

De los “enemigos del Imperio”. Sólo el bloque Chino es el que tiene más frutos
contra Intel y AMD; utilizando la arquitectura MIPS y sacando a su mercado
interno, o de momento en investigación Microprocesadores propios de su industria
nacional como “Godson” “Pastilla del Dragón”[1]. A su vez la Internet en China
esta centralizada por el Estado y bajo cortafuegos. También China cuenta con un
cuerpo de elite Hacker.

En América Latina, el uso individual de la tecnología, es alienante al modo yanki.
Hasta los países más antiimperialistas dependen aún demasiado de la estructura
de Intel/AMD; incluso promocionando laptops para planes estatales de educación
bajo esa tecnología. Los CHIPS Intel x86 y las placas madres de estas máquinas
que son las más populares, contienen bajo esas multinacionales información
oculta del funcionamiento y metodos de “emergencia”, esto es obviamente
totalmente un agujero de seguridad, desde los troyanos que pueden insertarse en
el BIOS para control remoto, como las puertas traseras que pueden tener los chips
de Red, como WiFI, 3G que están patentados en su firmware cerrado y que
técnicamente posibilitarían puertas traseras o ataques.
Aunque estos agujeros de seguridad podrían ser vistos como “exagerados” la
injerencia es tal que aún algunos grupos revolucionarios prefieren usar palomas
mensajeras con tarjetas de memoria.

Partiendo de esa base de por sí negativa, nos sumergimos en un mundo aún
mucho peor. Casi la totalidad de los “conectados” en América Latina depende de
no más de 5 corporaciones. Los proveedores de Internet en la base, que
responden a su lógica de mercado capitalista, y entregan bajo cualquier ley toda la
información y hacen todo el espionaje que tengan que hacer, y los “Servicios
gratis” que ofrece “Live Messenger”, “Hotmail”, y “Gmail”, “Facebook” y “Twitter”,
alienando la comunicación de millones de personas, millones de latinoamericanos
al poder unas poquitas corporaciones, que ni siquiera tienen vergüenza de
blanquear en sus “Acuerdos con el usuario” que legalmente tienen poder de
husmear todo lo que haces.

Por si esto sería poco, los países latinoamericanos apenas cuentan con Nodos
nacionales, esto significa que si uno quiere enviar un correo al vecino a unas
pocas cuadras en el mismo barrio, el correo será enviado por todo sudamericana
llegando hasta el Imperio, y luego volviendo hacia el vecino. Totalmente un
derroche de recursos, energía, todo para que el Imperio le quede una copia de
nuestro mensaje. Esto es algo cotidiano en Argentina, y muchos países, es algo
“normal” de siempre. Y cuando países como Venezuela o Cuba están
implementando NAP (Network Access Point)[2] y conectandose por un cable
submarino.

Esto incluye a las organizaciones políticas enteras, que como todo el pueblo casi,
dependen de su ISP privado, y alguna corporación como Google/Microsoft.
Careciendo en absoluto de privacidad u uso de criptografía, dejando al Gran
Hermano ver todo lo que necesita ver.

Wikileaks y la tela de araña imperial que entra en acción

Volviendo al principio motivador de este artículo, con los hechos Wikileaks se
comprueba que el Imperio no va a dudar ni un poquito en accionar todas estas
ventajas a su favor. En primer parte los servidores que contenían a Wikileaks se
vieron atacados por un ataque masivo de máquinas zombies (DDoS) el método
consiste en generar miles de conexiones por segundo saturando la capacidad de
respuesta del servidor. Este tipo de ataque se puede realizar por “encargue” en el
mundo “Underground” o las mafias digitales que cultivan “Botnets” y la ponen al
servicio del mejor postor.[6] América Latina al no contar con “NAP” nacionales no
tiene mucho poder para frenar bajo cortafuegos un ataque masivo organizado por
el Imperio.

Una vez superado el ataque, el Imperio decidió quitar a Wikileaks de los
servidores de Amazon que están ubicados físicamente en EEUU, por ejemplo
TeleSUR actualmente transmite su streaming en servidores de EEUU. La
resistencia de Honduras en Junio 2009 también dependía de la transmisión de
Radio a través de EEUU. Actualmente el poder que tiene el Imperio bajo esta
dependencia es casi inimaginable.

El mismo imperio cuenta con su cuerpo de elite Hacker bajo el US CYBERCOM
(que cuenta con 90.000 hombres [4]), dependiente de la fuerza area, que toma al
espacio cibernetico como parte del espacio aereo imperial.

Luego de esto, el Imperio corto las vías de financiación de Wikileaks, es decir le
quito Paypal y las transferencias por VISA/Mastercard, para luego cerrar o
congelar los montos. Otro punto débil para muchas organizaciones de América
Latina como Indymedia por ejemplo. Twitter suspendió cuentas de hackers en
apoyo a Wikileaks, Facebook cerro las cuentas también. Quizás le faltaría al
imperio suspender los dominios internacionales como .org bajo el poder de que es
el quien los otorga, o quitar de los servidores DNS (Servicio de Nombre de
Dominios) centrales toda referencia a Wikileaks, manejado por la ICANN(EEUU).
Tampoco sería muy difícil que el Imperio presione a Google y este tenga que
quitar toda referencia y o copia de resguardo. Aunque ya es algo imposible de
ocultar.

El ALBA en materia de Software Libre ha avanzado bastante con la
implementación de Nova y Canaima, pero la masividad del uso de Software Libre
dista mucho de alcanzarse, y la carencia de soberanía digital es la clave en la
guerra de la información y la ideas, pudiendo quizás en un futuro cercano por ese
punto débil volvernos totalmente en contra, teniendo un daño más importante de lo
que creemos.

Debemos toda la comunidad, el pueblo y la vanguardia tomar conciencia de que
Internet no es neutral, y no caer en la ilusión. Debemos luchar por alcanzar la
soberanía digital, los puntos de acceso y redes nacionales, los servicios
comunitarios, la privacidad, el software libre y la tecnología nacional, debemos
dominar la tecnología para hacernos libres en un mundo cada día más
dependiente de está. Me infiltro en el sistema y exploto desde adentro. Todo lo
que          les          digo         es          como          el         Aikido
Uso a mi favor la fuerza del enemigo.” Diría Residente en Calma Pueblo.



[1] http://es.wikipedia.org/wiki/Godson
[2] http://www.rebelion.org/noticia.php?id=102371
[3] http://www.telepolis.com/cgi-
bin/web/DISTRITODOCVIEW?url=/internautas/doc/Seguridad/ataqueainternet/13servidores.htm
[4] http://www.kaosenlared.net/noticia/guerra-asimetrica-entre-wikileaks-washington
[5] http://www.rebelion.org/noticia.php?id=114884
[6] http://www.rebelion.org/noticia.php?id=113024

Más info:
http://www.webislam.com/?idt=17542
http://www.analitica.com/va/internacionales/opinion/7791106.asp

Mais conteúdo relacionado

Destaque (9)

Social Media Marketing
Social Media MarketingSocial Media Marketing
Social Media Marketing
 
Hãy yêu lá gan của bạn
Hãy yêu lá gan của bạnHãy yêu lá gan của bạn
Hãy yêu lá gan của bạn
 
Chimport 2014 Versão Portuguesa
Chimport 2014 Versão PortuguesaChimport 2014 Versão Portuguesa
Chimport 2014 Versão Portuguesa
 
Sis05 isi ingeneria_software_i
Sis05 isi ingeneria_software_iSis05 isi ingeneria_software_i
Sis05 isi ingeneria_software_i
 
Maxout Catalog 08/09
Maxout Catalog 08/09Maxout Catalog 08/09
Maxout Catalog 08/09
 
Presentacion de graficas
Presentacion de graficasPresentacion de graficas
Presentacion de graficas
 
DistàNcia De Seguretat
DistàNcia De SeguretatDistàNcia De Seguretat
DistàNcia De Seguretat
 
太超過公仔!改
太超過公仔!改太超過公仔!改
太超過公仔!改
 
Iniciação ao futsal final
Iniciação ao futsal  finalIniciação ao futsal  final
Iniciação ao futsal final
 

Semelhante a Las debilidades de combatir en la era internet

Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
¿Libertad en la Red? Ciberdisidentes
¿Libertad en la Red? Ciberdisidentes¿Libertad en la Red? Ciberdisidentes
¿Libertad en la Red? CiberdisidentesLorena Fernández
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Seguridad informatica en
Seguridad  informatica enSeguridad  informatica en
Seguridad informatica encesar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticacesar
 
Seguridad de informatica en venezu
Seguridad de informatica en venezuSeguridad de informatica en venezu
Seguridad de informatica en venezucesar
 
Seguridad informatica en ve
Seguridad informatica en veSeguridad informatica en ve
Seguridad informatica en vecesar
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticacesar
 

Semelhante a Las debilidades de combatir en la era internet (20)

Examen final
Examen finalExamen final
Examen final
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
¿Libertad en la Red? Ciberdisidentes
¿Libertad en la Red? Ciberdisidentes¿Libertad en la Red? Ciberdisidentes
¿Libertad en la Red? Ciberdisidentes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Soberanía y gobernanza digital
Soberanía y gobernanza digitalSoberanía y gobernanza digital
Soberanía y gobernanza digital
 
03 etica e informatica
03 etica e informatica03 etica e informatica
03 etica e informatica
 
Seguridad informatica en
Seguridad  informatica enSeguridad  informatica en
Seguridad informatica en
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica en venezu
Seguridad de informatica en venezuSeguridad de informatica en venezu
Seguridad de informatica en venezu
 
Seguridad informatica en ve
Seguridad informatica en veSeguridad informatica en ve
Seguridad informatica en ve
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 

Mais de L@s ningunead@s

Comunicacion popular; prolegomenos teóricos johannes louis gerardus van til...
Comunicacion popular; prolegomenos teóricos   johannes louis gerardus van til...Comunicacion popular; prolegomenos teóricos   johannes louis gerardus van til...
Comunicacion popular; prolegomenos teóricos johannes louis gerardus van til...L@s ningunead@s
 
Proclama, Congreso Popular de los Pueblos
Proclama, Congreso Popular de los PueblosProclama, Congreso Popular de los Pueblos
Proclama, Congreso Popular de los PueblosL@s ningunead@s
 
El comunicador popular - Mario Kaplún
El comunicador popular -  Mario KaplúnEl comunicador popular -  Mario Kaplún
El comunicador popular - Mario KaplúnL@s ningunead@s
 
Notas para una teoria de la comunicacion popular
Notas para una teoria de la comunicacion popularNotas para una teoria de la comunicacion popular
Notas para una teoria de la comunicacion popularL@s ningunead@s
 
Equidad de genero y comunicaciones
Equidad de genero y comunicacionesEquidad de genero y comunicaciones
Equidad de genero y comunicacionesL@s ningunead@s
 
Comunicacion Alternativa Y Comunicacion Popular
Comunicacion Alternativa Y Comunicacion PopularComunicacion Alternativa Y Comunicacion Popular
Comunicacion Alternativa Y Comunicacion PopularL@s ningunead@s
 

Mais de L@s ningunead@s (8)

La justicia 2
La justicia   2La justicia   2
La justicia 2
 
Periódico
PeriódicoPeriódico
Periódico
 
Comunicacion popular; prolegomenos teóricos johannes louis gerardus van til...
Comunicacion popular; prolegomenos teóricos   johannes louis gerardus van til...Comunicacion popular; prolegomenos teóricos   johannes louis gerardus van til...
Comunicacion popular; prolegomenos teóricos johannes louis gerardus van til...
 
Proclama, Congreso Popular de los Pueblos
Proclama, Congreso Popular de los PueblosProclama, Congreso Popular de los Pueblos
Proclama, Congreso Popular de los Pueblos
 
El comunicador popular - Mario Kaplún
El comunicador popular -  Mario KaplúnEl comunicador popular -  Mario Kaplún
El comunicador popular - Mario Kaplún
 
Notas para una teoria de la comunicacion popular
Notas para una teoria de la comunicacion popularNotas para una teoria de la comunicacion popular
Notas para una teoria de la comunicacion popular
 
Equidad de genero y comunicaciones
Equidad de genero y comunicacionesEquidad de genero y comunicaciones
Equidad de genero y comunicaciones
 
Comunicacion Alternativa Y Comunicacion Popular
Comunicacion Alternativa Y Comunicacion PopularComunicacion Alternativa Y Comunicacion Popular
Comunicacion Alternativa Y Comunicacion Popular
 

Las debilidades de combatir en la era internet

  • 1. Un artículo que Fidel debería tener en cuenta: Las debilidades de combatir en la era de Internet (Tomado de http://www.estrellaroja.info) Diciembre 11th, 2010 Recientemente el imperio y el Tercer Mundo se vio sacudido por las revelaciones de información de los 250.000 cables de Wikileaks. Estos sucesos son clave para demostrar como en parte exprese en “Software y Revolución”, la “neutralidad de Internet” y la soberanía digital son más ilusión que realidad. Principalmente la resistencia, el Tercer Mundo y los antiimperialistas tenemos totalmente en contra toda la estructura tecnológica de la “Era de la información”. Desde lo más material, el Hardware privativo, comandando por Intel y AMD, con arquitecturas de propias y protegidas. Seguimos por el Software privativo virtualmente monopolio de Microsoft. Y finalmente los puntos de acceso de Internet, en la mayoría dirigidos por Corporaciones que monopolizan la infraestructura de comunicaciones, y centralizando la Internet que es Global en un puñado de servidores en EEUU (10 de los 13 servidores centrales[3]). Los dos restantes están en aliados, Japón y Suecia (miembro encubierto de la OTAN). ““El ciberespacio se ha convertido en un nuevo campo de batalla. “El ciberespacio ha adquirido una importancia similar a la que tienen tierra, mar y aire. Está claro que debemos defenderlo y volverlo operativo.” [5]“. “USA monopoliza las cinco áreas esenciales de la infraestructura de Internet“[5] De los “enemigos del Imperio”. Sólo el bloque Chino es el que tiene más frutos contra Intel y AMD; utilizando la arquitectura MIPS y sacando a su mercado interno, o de momento en investigación Microprocesadores propios de su industria nacional como “Godson” “Pastilla del Dragón”[1]. A su vez la Internet en China esta centralizada por el Estado y bajo cortafuegos. También China cuenta con un cuerpo de elite Hacker. En América Latina, el uso individual de la tecnología, es alienante al modo yanki. Hasta los países más antiimperialistas dependen aún demasiado de la estructura de Intel/AMD; incluso promocionando laptops para planes estatales de educación bajo esa tecnología. Los CHIPS Intel x86 y las placas madres de estas máquinas que son las más populares, contienen bajo esas multinacionales información oculta del funcionamiento y metodos de “emergencia”, esto es obviamente totalmente un agujero de seguridad, desde los troyanos que pueden insertarse en el BIOS para control remoto, como las puertas traseras que pueden tener los chips de Red, como WiFI, 3G que están patentados en su firmware cerrado y que técnicamente posibilitarían puertas traseras o ataques.
  • 2. Aunque estos agujeros de seguridad podrían ser vistos como “exagerados” la injerencia es tal que aún algunos grupos revolucionarios prefieren usar palomas mensajeras con tarjetas de memoria. Partiendo de esa base de por sí negativa, nos sumergimos en un mundo aún mucho peor. Casi la totalidad de los “conectados” en América Latina depende de no más de 5 corporaciones. Los proveedores de Internet en la base, que responden a su lógica de mercado capitalista, y entregan bajo cualquier ley toda la información y hacen todo el espionaje que tengan que hacer, y los “Servicios gratis” que ofrece “Live Messenger”, “Hotmail”, y “Gmail”, “Facebook” y “Twitter”, alienando la comunicación de millones de personas, millones de latinoamericanos al poder unas poquitas corporaciones, que ni siquiera tienen vergüenza de blanquear en sus “Acuerdos con el usuario” que legalmente tienen poder de husmear todo lo que haces. Por si esto sería poco, los países latinoamericanos apenas cuentan con Nodos nacionales, esto significa que si uno quiere enviar un correo al vecino a unas pocas cuadras en el mismo barrio, el correo será enviado por todo sudamericana llegando hasta el Imperio, y luego volviendo hacia el vecino. Totalmente un derroche de recursos, energía, todo para que el Imperio le quede una copia de nuestro mensaje. Esto es algo cotidiano en Argentina, y muchos países, es algo “normal” de siempre. Y cuando países como Venezuela o Cuba están implementando NAP (Network Access Point)[2] y conectandose por un cable submarino. Esto incluye a las organizaciones políticas enteras, que como todo el pueblo casi, dependen de su ISP privado, y alguna corporación como Google/Microsoft. Careciendo en absoluto de privacidad u uso de criptografía, dejando al Gran Hermano ver todo lo que necesita ver. Wikileaks y la tela de araña imperial que entra en acción Volviendo al principio motivador de este artículo, con los hechos Wikileaks se comprueba que el Imperio no va a dudar ni un poquito en accionar todas estas ventajas a su favor. En primer parte los servidores que contenían a Wikileaks se vieron atacados por un ataque masivo de máquinas zombies (DDoS) el método consiste en generar miles de conexiones por segundo saturando la capacidad de respuesta del servidor. Este tipo de ataque se puede realizar por “encargue” en el mundo “Underground” o las mafias digitales que cultivan “Botnets” y la ponen al servicio del mejor postor.[6] América Latina al no contar con “NAP” nacionales no tiene mucho poder para frenar bajo cortafuegos un ataque masivo organizado por el Imperio. Una vez superado el ataque, el Imperio decidió quitar a Wikileaks de los servidores de Amazon que están ubicados físicamente en EEUU, por ejemplo TeleSUR actualmente transmite su streaming en servidores de EEUU. La resistencia de Honduras en Junio 2009 también dependía de la transmisión de
  • 3. Radio a través de EEUU. Actualmente el poder que tiene el Imperio bajo esta dependencia es casi inimaginable. El mismo imperio cuenta con su cuerpo de elite Hacker bajo el US CYBERCOM (que cuenta con 90.000 hombres [4]), dependiente de la fuerza area, que toma al espacio cibernetico como parte del espacio aereo imperial. Luego de esto, el Imperio corto las vías de financiación de Wikileaks, es decir le quito Paypal y las transferencias por VISA/Mastercard, para luego cerrar o congelar los montos. Otro punto débil para muchas organizaciones de América Latina como Indymedia por ejemplo. Twitter suspendió cuentas de hackers en apoyo a Wikileaks, Facebook cerro las cuentas también. Quizás le faltaría al imperio suspender los dominios internacionales como .org bajo el poder de que es el quien los otorga, o quitar de los servidores DNS (Servicio de Nombre de Dominios) centrales toda referencia a Wikileaks, manejado por la ICANN(EEUU). Tampoco sería muy difícil que el Imperio presione a Google y este tenga que quitar toda referencia y o copia de resguardo. Aunque ya es algo imposible de ocultar. El ALBA en materia de Software Libre ha avanzado bastante con la implementación de Nova y Canaima, pero la masividad del uso de Software Libre dista mucho de alcanzarse, y la carencia de soberanía digital es la clave en la guerra de la información y la ideas, pudiendo quizás en un futuro cercano por ese punto débil volvernos totalmente en contra, teniendo un daño más importante de lo que creemos. Debemos toda la comunidad, el pueblo y la vanguardia tomar conciencia de que Internet no es neutral, y no caer en la ilusión. Debemos luchar por alcanzar la soberanía digital, los puntos de acceso y redes nacionales, los servicios comunitarios, la privacidad, el software libre y la tecnología nacional, debemos dominar la tecnología para hacernos libres en un mundo cada día más dependiente de está. Me infiltro en el sistema y exploto desde adentro. Todo lo que les digo es como el Aikido Uso a mi favor la fuerza del enemigo.” Diría Residente en Calma Pueblo. [1] http://es.wikipedia.org/wiki/Godson [2] http://www.rebelion.org/noticia.php?id=102371 [3] http://www.telepolis.com/cgi- bin/web/DISTRITODOCVIEW?url=/internautas/doc/Seguridad/ataqueainternet/13servidores.htm [4] http://www.kaosenlared.net/noticia/guerra-asimetrica-entre-wikileaks-washington [5] http://www.rebelion.org/noticia.php?id=114884 [6] http://www.rebelion.org/noticia.php?id=113024 Más info: http://www.webislam.com/?idt=17542 http://www.analitica.com/va/internacionales/opinion/7791106.asp