jueves, 5 de diciembre de 2019

¿Usted cree que podrá?

Alberto Fernández puede reformar la perversa justicia argentina.

El Poder Judicial de la Argentina ha carecido de independencia y credibilidad: parece favorecer al poder político en turno. El presidente electo tiene una oportunidad de acabar con esa nociva dinámica.
Por Hugo Alconada Mon, publicado por The New York Times.

Foto: Rebecca Blackwell/Associated Press. Vista en TNYT
BUENOS AIRES — Faltan pocos días para que Alberto Fernández asuma la presidencia en la Argentina, y desde ahora varios jueces y fiscales ya están ofreciendo una nueva demostración de que se mueven al compás de la música política de turno. Protegen al poderoso que está por ascender y le caen duro al que abandona la Casa Rosada. Se trata de un verdadero clásico criollo que padeció Cristina Fernández de Kirchner en cuanto su coalición perdió las elecciones en 2015 y que hace muy probable que a partir de ahora un tsunami judicial caiga sobre el presidente saliente, Mauricio Macri, y varios de sus principales colaboradores.

Macri sabe bien lo que puede esperarle. Le basta con repasar las declaraciones más recientes de su sucesor inminente sobre su gestión, sobre el Poder Judicial o sobre la prensa para anticipar un horizonte complicado. Y si eso no le alcanza, podría recordar cómo, durante los primeros días de su mandato en 2015, un juez federal visitó a su ministro de Justicia para ofrecerle reabrir una de las investigaciones más incómodas contra los Kirchner, que él mismo había cerrado, porque quería impunidad para sí mismo. Macri rechazó el convite, pero durante su gobierno tampoco limpió al Poder Judicial de este tipo de jueces ni castigó la acción. Y ahora sufrirá las consecuencias de esa inacción.

Las estadísticas pueden servirle de oráculo a Macri. Los tribunales orales de Comodoro Py —el edificio con competencia y jurisdicción para juzgar a los funcionarios públicos nacionales— dictaron un promedio de entre dos y cuatro condenas por año por posibles delitos contra el kirchnerismo de 2003 a 2014, el periodo en el que Néstor Kirchner y Cristina Fernández de Kirchner estuvieron en el poder, según datos oficiales del Registro Nacional de Reincidencia. Pero subieron a 16 condenas en 2015, cuando el kirchnerismo abandonaba la Casa Rosada. No es difícil anticipar algo semejante con funcionarios de Cambiemos, la coalición de Macri.

Esta perversa dinámica judicial comenzó hace un cuarto de siglo, cuando Carlos Menem amplió el número de integrantes de la Corte Suprema y montó una “mayoría automática” para blindarlo de investigaciones incómodas. Pero su jugada fue más amplia y más profunda. También desplazó a jueces y fiscales de todos los niveles del Poder Judicial que le resultaban incómodos, reemplazándolos por otros más lábiles. Esos jueces estaban en teoría a cargo de investigar la corrupción de los funcionarios. Es decir, de él mismo.

martes, 3 de diciembre de 2019

La estructura

La estructura del Estadio Único de Santiago del Estero desde hace un tiempo es parte del paisaje, mirando por arriba en nuestro barrio.

Estructura
Foto de la serie: "Estructura", de Jorge S. King©Todos los derechos reservados

El Estadio Único se impone, y todos nos imaginamos como será cuanto esté terminado. ¿Que impacto tendrá en la vida del barrio?, es la pregunta que muchos vecinos se hacen.

Estructura
Foto de la serie: "Estructura", de Jorge S. King©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 26 de noviembre de 2019

Chile: Las graves consecuencias del estallido social para la economía del país

Lo adelantamos ayer, las pérdidas económicas por las protestas en Chile se estiman superiores a 3500 millones de US$, por daños a la propiedad pública y privada. Más de 350.000 puestos de trabajo perdidos, fuerte devaluación de su moneda, aumento de la inflación, perdidas de negocios y quiebre de cadenas de pagos, aumentará la pobreza fuertemente.

Hoy BBC News Mundo publica una nota sobre las graves consecuencias de las protestas, que a medida que pase el tiempo, serán muy duras y perjudiciales.

Protestas, saqueos e incendios en Santiago de Chile. Foto de Henry Romero/Reuters

Protestas en Chile: las graves consecuencias del estallido social para la economía del país.
Publicado por BBC News Mundo.

En poco más de un mes, Chile parece haber dejado atrás su imagen de la "gran estrella latinoamericana".

La ola de manifestaciones pacíficas y violentas que llevaron a este país sudamericano a enfrentar la mayor crisis social en las últimas tres décadas, ha dejado desastrosas consecuencias en su "milagrosa" economía.

El jueves 14 de noviembre, antes de que se anunciara el acuerdo político para crear una nueva Constitución, el dólar en Chile marcó un récord y superó la barrera de los 800 pesos, el valor más alto en la historia del país.

Esto significó un alza cercana al 12% desde que comenzaron las protestas a mediados de octubre.

Desde entonces, la moneda ha experimentado altos y bajos, pero siempre manteniendo un valor muy por encima de lo acostumbrado, lo que afecta principalmente a las importaciones de bienes de primera necesidad (como el petróleo) y, por lo tanto, al precio final de muchísimas cosas.

"Esto tiene un impacto directo en la economía ya que se encarecerá el precio de muchos bienes de consumo importados", le dice a BBC Mundo Diego Mora, ejecutivo senior de la consultora XTB.

Los manifestantes, que no marchan con banderas de partidos políticos, tienen una larga y variada lista de demandas sociales que incluyen desde un aumento de las pensiones y del salario mínimo, hasta cambios profundos en los sistemas de salud y educación.

A la luz de los últimos acontecimientos en ciudades como Santiago o Valparaíso —donde han continuado incesantemente las protestas—, ninguna de las medidas anunciadas por el gobierno de Sebastián Piñera para hacer frente a la crisis parece calmar la furia de la calle.

En este escenario de incertidumbre, la economía es una de las más afectadas. Y, además del dólar, hay otros números que mantienen en alerta a las autoridades económicas chilenas.

Uno de ellos, es el crecimiento del Producto Interno Bruto (PIB).

Al respecto, tanto el ministerio de Hacienda como el Banco Central han recortado el rango de sus expectativas.

Para 2019, el gobierno señaló que habrá una disminución del crecimiento del PIB de entre 2,4%-2,9% hasta un 1,8%-2,2%, mientras que para 2020 se corrigió la estimación desde un aumento del 3-3,5% a uno entre 2%-2,5%.

El Banco Central, en tanto, publicó la Encuesta de Expectativas Económicas (un sondeo mensual que se realiza a un grupo de expertos) con resultados poco alentadores y en concordancia con las proyecciones del ministerio de Hacienda.

Antes del estallido social, el organismo que vela por la estabilidad de la moneda había hecho una estimación de crecimiento del PIB para 2019 de 2,5%, mientras que ahora solo llegó a 1,9%.

Pérdida de empleo

El bajo crecimiento, en tanto, puede traer consecuencias devastadoras para el empleo, siendo este uno de los factores que más preocupa a las autoridades chilenas.

Tormenta sorpresa

Ayer a eso de las 5 de la tarde, nos sorprendió una tormenta convectiva de inusitada fuerza. El Servicio Meteorológico Nacional SMN había emitido un alerta meteorológico por lluvias y tormentas intensas pero nadie se puso en precaución debido a algunos falsos positivos anteriores.

Tormenta convectiva
Foto: "Tormenta convectiva", de Jorge S. King ©Todos los derechos reservados

Estas tormentas convectivas se producen cuando el aire asciende por diferencias de temperatura a causa de un calentamiento local (ascensión convectiva). Se desarrollan localmente y evolucionan hasta que disipan su energía. Las jornadas anteriores y ayer fueron días muy tórridos.

El hecho fue que se desarrollo un conjunto de células de tormentas convectivas tras un notable avance de corriente jet en capas medias. Una típica de entrada del sector cordillerano con formación de cúmulos con intensa actividad eléctrica.

El bajo piso de las formaciones generó vientos intensos que produjeron muchos daños en propiedades e infraestructura de distribución de energía eléctrica.

La tormenta causo severos daños en la ciudad y localidades cercanas. En nuestro barrio estuvimos sin energía eléctrica varias horas y hoy amaneció con zonas anegadas.

Me equipé bien para salir y llegar al trabajo, muy pocos remises andan en la calle a esa hora, y ninguno entraba a nuestro sector del barrio por el agua. Uno de los mejores sectores de la ciudad, a 9 cuadras de la plaza principal, a 5 cuadras de la casa de gobierno, 4 del Palacio de Tribunales y la jefatura de policía.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2019 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 22 de noviembre de 2019

Pueden atacar smartphones en los puertos de carga USB de lugares públicos

Advierten sobre los peligros de utilizar los puertos de carga USB en lugares públicos.
Publicado por Clarín | Tecnología.

Un fiscal de los Estados Unidos alertó sobre la proliferación de este tipo de ataques informáticos.

Aunque en la industria se los conoce como teléfonos inteligentes, estos dispositivos móviles demandan una atención constante de su portador. Uno de los requerimientos periódicos es mantenerlos cargados. Atentos a esta debilidad, los criminales cibernéticos descubrieron que es posible infectar los puertos de carga USB de lugares públicos, aquellos que se encuentran en aeropuertos, paradas de colectivos, servicios de traslados y lugares de comida rápida. El ataque afecta tanto a terminales con sistema Android como iOS.

Visto en Clarín
Se los conoce como “ataque de carga” o juice jacking. Así, al enchufar el teléfono en algún USB público los atacantes introducen un malware que puede robar números de tarjetas de crédito, realizar una copia de todos los datos de un teléfono o descargar nuevas pestes al equipo. A tal punto que, en los Estados Unidos, la oficina del fiscal de distrito de Los Ángeles comenzó a desaconsejar el uso de estos puertos de carga. El alerta es global, ya que el ataque se puede dar en cualquier lugar del mundo.

“Es un ataque que ahora está de moda, pero fue detectado meses atrás. Al momento de conectar el teléfono no vas a percibir nada excepcional. Pero detrás de la tapa de carga hay una pequeña computadora que al detectar una nueva conexión, es capaz de saber el modelo del móvil, el sistema operativo que tiene y saber qué vulnerabilidades puede aprovechar para infectarlo en pocos minutos”, advierte Santiago Pontiroli, analista de seguridad de Kaspersky Lab.

Esta modalidad se aprovecha de la inexplicable obsesión por tener la batería cargada al máximo. Y se da principalmente en lugares que cuentan con poca vigilancia y monitorización de sus instalaciones.

Otro de los peligros que acecha a la carga de dispositivos móviles en espacios públicos es el hackeo de la tarjeta SIM del teléfono móvil. Es decir, el robo del número para asociarlo con otra tarjeta.

“La piratería SIM se está convirtiendo en una forma habitual para el robo de identidad, ya que es posible encontrar contactos telefónicos, mensajes de texto e incluso acceso a datos bancarios. Todo lo que necesita el malhechor es acceder al teléfono a través de la depuración USB. Esta opción permite una comunicación avanzada entre dispositivos. De esta manera, puede instalar aplicaciones, leer información del sistema, habilitar permisos de root y compartir información entre un teléfono y una computadora”, sostiene Luciana Lello, general manager para América del Sur de Emailage, compañía de soluciones predictivas de fraude en línea.

El problema es que el estándar y las conexiones USB funcionan tanto para la carga como para la transferencia de datos y otros usos más avanzados, derivados de esta capacidad.

“Para lugares muy concurridos, es recomendable utilizar un adaptador que bloquea el pin de transferencia y deja habilitado únicamente el de carga. La forma de darse cuenta de que algo no anda bien es si de pronto, el aparato comienza a perder conexión, se reinicia sin motivo y la pantalla parpadea en forma extraña”, indica Pontiroli.

Esta técnica de hackeo no discrimina por sistema operativo, ya que es capaz de afectar a teléfonos de la línea Android como a los últimos modelos de iPhone. Aunque los primeros, dependiendo de la marca, son más simples de vulnerar ya que no ofrecen tantas capas de protección.

"Además de las posibles fallas de seguridad en la comunicación USB, es muy usual que la gente no preste atención a la notificación que alerta a los usuarios de que su dispositivo puede transferir datos a cualquier otro que esté conectado a través de USB, lo que significa que un 'puerto de carga' podría descargar archivos multimedia desde el dispositivo conectado incluidas fotos", enfatiza Vojtěch Boček, Ingeniero Senior de Software de Avast.

La principal recomendación de los expertos es utilizar el cargador de la red eléctrica y en caso de no ser compatible, conectarlo a tomas de corriente seguras. Otra solución es llevar una batería portátil de carga. Las hay que no pesan demasiado y son bastante prácticas en estos casos. / Publicado por Clarín | Tecnología.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 21 de noviembre de 2019

Redes sociales, ámbitos tóxicos

Para la mentira aplica el mismo principio que para la violencia, una acción para producir un daño intencional. La mentira es una declaración realizada por alguien que cree o sospecha que es falsa en todo o en parte, esperando que los oyentes o lectores le crean, de forma que se oculte la realidad en forma parcial o total. "No hay más peligroso que el mentiroso".

Visto en Internet
Recuerde, cuando más "cosas" disfrazadas de noticias le lleguen, más desinformado estará. Hay quienes están señalando que hay una guerra de información, y no sólo en las redes sociales, que difunden noticias falsas para explotar divisiones y generar antagonismo por diversos y oscuros propósitos. Como se ha señalado, es la guerra de desinformación en la “era de la Información”.

Es importante destacar que aquí vamos a tratar lo que pasa principalmente en las redes sociales y apps de mensajería, en cuanto a las noticias falsas. En algún momento hablaremos de otro medio de comunicación que llega a todas las clases sociales, la radio. Recuerde que en éste País la gran mayoría no lee, prefiere escuchar, memoriza más los cuentitos y el relato.

En el ultimo decenio las acciones atribuidas a la ciberguerra han proliferado groseramente. Naciones, corporaciones, entidades políticas, mafias, grupos terroristas, cibercriminales y otros vienen utilizando de manera creciente "herramientas" para combatir a sus enemigos, influir en acontecimientos mundiales, regionales y locales para posicionarse y accionar según sus objetivos.

Influir en la opinión pública en los países y/o regiones "blanco", provocando tendencias a través de las redes sociales, sembrando noticias falsas (fakenews), desinformación y propagando el odio, es algo en lo que se han especializado cada vez con mayor eficacia. Entre sus herramientas están los algoritmos y las cuentas de los denominados ‘trolls’, por lo general anónimas, muy agresivas que siembran engaño y discordia.

En los últimos años se han venido registrando una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países, como el caso #russigate.

Los estudiosos de éste tema señalan que detrás de las "fakenews" se esconden piezas de pseudo periodismo que son difundidas a través de portales de noticias y, sobre todo, redes sociales, que buscan básicamente desinformar.

Es importante destacar que solo un muy bajo porcentaje de la población es capaz de detectar este tipo de contenidos como engaños, por lo que las fakenews se han convertido en uno de los principales problemas asociados a las redes sociales.

Lamentablemente, un alto porcentaje de la población se suma, por ignorancia o por mal intencionada en gran medida, en campañas para desprestigiar o enaltecer a alguien. Y ésto ha transformado espacios de socialización en "ámbitos" tóxicos.

Aunque poco a poco van surgiendo iniciativas dedicadas a desenmascarar este fenómeno, se aprecia que la mayoría de los usuarios no se toman el tiempo para constatar la veracidad de esas noticias falsas y las comparte transformándose en los tontos útiles (UF - useful fool) de las campañas sucias.

De esa ignorancia y mala intención se aprovechan los técnicos detrás de las campañas políticas. De hecho, "los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia", según un informe publicado por la organización Freedom House.

El informe de la ONG alerta que se ven "las redes sociales una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual". Y que "los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables".

Hay que comprender que las tecnologías de la información son herramientas que se usan tanto para el bien como para el mal. La sofisticación de las nuevas herramientas de segmentación en la red es un punto clave al que habrá que prestar atención en futuros procesos electorales y de control de los ciudadanos.

El big data es una revolución que permite formas de pensar el vínculo con los datos, manejar el alto volumen de información que circula a la velocidad a la que esa información circula, permitiendo desarrollar estrategias de segmentación de audiencias y tratar de llamar la atención de una forma interesante o convocante.

martes, 19 de noviembre de 2019

Sobre el ciberataque al Cayman National Bank and Trust

Quién es Phineas Fisher, el “hacktivista” que se atribuye la filtración de datos del Banco Nacional de las Islas Caimán.
Por Desirée Jaimovich, publicado por Infobae.

“El hacking informático es una herramienta poderosa para combatir la desigualdad económica”, publicó el presunto autor de este incidente, que también dice estar detrás de otras cuatro ataques que se llevaron a cabo en el mundo.

Hubo un hackeo masivo al Banco Nacional de las Islas Caimán (Cayman National Bank and Trust) que resultó en la divulgación de datos de 1.500 cuentas. La filtración incluye copia de los servidores del banco, información de los titulares, documentos y comunicación entre la entidad financiera y clientes en todo el mundo.

Captura de pantalla del website del Cayman National Bank and Trust
Phineas Fisher es el hacktivista (o grupo de hacktivistas) que se atribuyó la autoría de esta mega filtración de cerca de 2,2 Terabytes de datos que ya fueron entregados al sitio Distributed Denial of Secrets, dirigido por la periodista Emma Best.

Se compara este incidente, uno de los más grandes de los últimos tiempos, con los Panama Papers. Quienes han tenido acceso a esta información dicen que permitiría tener “la mirada más detallada a la banca internacional a la que el público haya jamás tenido acceso”.

El sitio especializado Unicorn Riot, que tuvo acceso a parte de la información, mencionó que en la filtración se identifican ubicaciones de más de 1.400 cuentas de los clientes, entre las cuales hay 780 de la Isla de Man, 272 de Chipre, 153 del Reino Unido, 107 de las Islas Caimán, 51 de las Islas Vírgenes Británicas, 12 de las Seychelles, 11 de los Estados Unidos, 7 de Belice, 7 de Irlanda y un pequeño número de otras jurisdicciones involucradas en la banca offshore, como Gibraltar, Jersey, Saint Kitts y Nevis, Barbados, Guernsey, Malta y Mauritius.

A su vez, se menciona un documento donde hay información financiera de más de 3.800 compañías, fideicomisos y cuentas individuales administradas por el Banco Nacional de las Islas Caimán para clientes en todo el mundo.

Dentro de las personas afectadas por esta filtración están el ex presidente del Banco de Moscú Andrey Borodin y sus familiares, Ariel “Ari” Emanuel, un agente de entretenimiento muy conocido en Hollywood y el hermano del ex alcalde de Chicago Rahm Emanuel.

Los otros ataques de Phineas Fisher

El nombre o alias Phineas Fisher comenzó a resonar luego del hackeo, en 2014, a Gamma Group, compañía de tecnología anglo alemana que fue acusada de vender software de vigilancia a gobiernos en diferentes partes del mundo

En su página, la compañía dice que “El equipo del Grupo Gamma ha estado apoyando a las agencias gubernamentales desde la década de 1990 en sus necesidades operativas al proporcionar soluciones de telecomunicaciones, experiencia y consultoría llave en mano, así como cursos especializados de capacitación del gobierno”.

En 2015, Phineas Fisher también se atribuyó el ataque a Hacking Team, una compañía de tecnología italiana, ubicada en Milán, acusada de vender herramientas de vigilancia e intrusión empresas y gobiernos.

Luego, el “hacktivista” vulneró la seguridad del sindicato de los Mossos d’Esquadra en Barcelona que derivó en la filtración de datos de 5.500 agentes policiales. En 2016 también vulneró la seguridad del Partido de la Justicia y el Desarrollo (AKP), en Turquía. A raíz de ese ataque informático obtuvo más de 300.000 correos electrónicos internos y otros archivos por un total de 100 gigabytes.

El manifiesto donde explica las motivaciones y ofrece una recompensa para que otros sigan sus pasos

Después de esos ataques, Phineas Fisher publicó documentos sobre cómo se llevaron a cabo esos incidentes con el objetivo de inspirar a otros hackers a que sigan sus pasos. Sus motivos son políticos: el hacker critica el capitalismo por considerar que genera desigualdad y exclusión.

Ahora, tras el hackeo al Banco Nacional de las Islas Caimán, Phineas Fisher ofrece una recompensa de 100.000 dólares para quien haga lo mismo contra empresas que podrían conducir a la divulgación de documentos en interés público.

El famoso hacker o grupo de hackers detrás del alias Phineas Fisher publicó un manifiesto, en español, titulado “Una guía DIY para robar bancos”, donde explica los motivos que lo llevaron a realizar este hackeo, y dice, entre otras cosas, que pagará la recompensa con dinero que obtuvo de hackeos que aún no se dieron a conocer.

“Hackeé un banco. Lo hice para dar una inyección de liquidez, pero esta vez desde abajo y a la gente simple y humilde que resiste y se rebela contra las injusticias en todo el mundo. En otras palabras: robé un banco y regalé el dinero”. menciona al comienzo del manifiesto.

“El hacking informático es una herramienta poderosa para combatir la desigualdad económica”, dice en ese texto donde describe al capitalismo como “un sistema en el que una minoría se ha venido a apropiar de una vasta mayoría de los recursos del mundo a través de la guerra, el hurto y la explotación”.

“Para hacernos escuchar, a los hackers a veces nos toca taparnos la cara, porque no nos interesa que vean nuestro rostro sino que entiendan nuestra palabra”, dice, haciéndose eco de la famosa frase del subcomandate Marcos y de hecho es con ese nombre que firma el manifiesto donde también menciona a Salvador Allende y la anarquista estadounidense Lucy Parsons, entre muchos otros. / Por Desirée Jaimovich, publicado por Infobae.--

Notas relacionadas:




___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medio11s sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.