<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>Revista ISTMO</provider_name><provider_url>https://dim-id.com/pruebaentradas2023</provider_url><author_name>Revista ISTMO</author_name><author_url>https://dim-id.com/pruebaentradas2023/author/admin/</author_url><title>S&#xED; nos vigilan</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content" data-secret="oAUP65cZaS"&gt;&lt;a href="https://dim-id.com/pruebaentradas2023/2006/05/01/en_corto-15/"&gt;S&#xED; nos vigilan&lt;/a&gt;&lt;/blockquote&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://dim-id.com/pruebaentradas2023/2006/05/01/en_corto-15/embed/#?secret=oAUP65cZaS" width="600" height="338" title="&#x201C;S&#xED; nos vigilan&#x201D; &#x2014; Revista ISTMO" data-secret="oAUP65cZaS" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;&lt;script&gt;
/*! This file is auto-generated */
!function(d,l){"use strict";l.querySelector&amp;&amp;d.addEventListener&amp;&amp;"undefined"!=typeof URL&amp;&amp;(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&amp;&amp;!/[^a-zA-Z0-9]/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),o=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]'),c=new RegExp("^https?:$","i"),i=0;i&lt;o.length;i++)o[i].style.display="none";for(i=0;i&lt;a.length;i++)s=a[i],e.source===s.contentWindow&amp;&amp;(s.removeAttribute("style"),"height"===t.message?(1e3&lt;(r=parseInt(t.value,10))?r=1e3:~~r&lt;200&amp;&amp;(r=200),s.height=r):"link"===t.message&amp;&amp;(r=new URL(s.getAttribute("src")),n=new URL(t.value),c.test(n.protocol))&amp;&amp;n.host===r.host&amp;&amp;l.activeElement===s&amp;&amp;(d.top.location.href=t.value))}},d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",function(){for(var e,t,s=l.querySelectorAll("iframe.wp-embedded-content"),r=0;r&lt;s.length;r++)(t=(e=s[r]).getAttribute("data-secret"))||(t=Math.random().toString(36).substring(2,12),e.src+="#?secret="+t,e.setAttribute("data-secret",t)),e.contentWindow.postMessage({message:"ready",secret:t},"*")},!1)))}(window,document);
//# sourceURL=https://dim-id.com/pruebaentradas2023/wp-includes/js/wp-embed.min.js
&lt;/script&gt;
</html><description>EU invierte en miner&#xED;a de datos El gobierno estadounidense emplea la miner&#xED;a de datos de manera encubierta y esto ha despertado una controversia. Se usa en aplicaciones comerciales, principalmente de tarjetas de cr&#xE9;dito que detectan y evitan fraudes, o en aseguradoras que pronostican riesgos de salud. Tras los ataques al WTC, el potencial para la miner&#xED;a de inmensas bases de datos de informaci&#xF3;n digital dio pie a un programa llamado Conocimiento Total de Informaci&#xF3;n (Total Information Awareness), desarrollado por el Almirante John M. Poindexter, ex asesor de seguridad nacional, mientras administraba un programa en la Agencia de Proyectos de Investigaci&#xF3;n Avanzada de la Defensa. El Congreso de EUA cancel&#xF3; el proyecto en octubre de 2003, pero ofreci&#xF3; exenci&#xF3;n espec&#xED;fica para &#xAB;herramientas de proceso, an&#xE1;lisis y colaboraci&#xF3;n para la inteligencia contraterrorista extranjera&#xBB;. La Fundaci&#xF3;n Frontera Electr&#xF3;nica, que defiende los derechos digitales, afirm&#xF3; en una demanda que el sistema AT Daytona, un gigantesco almac&#xE9;n de registros de llamadas e informaci&#xF3;n de enrutamiento de mensajes por internet, fue la base del esfuerzo de la Agencia Nacional de Seguridad para practicar miner&#xED;a a registros telef&#xF3;nicos sin orden judicial. Un ex funcionario de AT con conocimiento detallado de la base de datos de registros de llamadas -bajo condici&#xF3;n de anonimato por la confidencialidad de los asuntos- dijo que todas las llamadas telef&#xF3;nicas generan un registro: n&#xFA;mero al que se llam&#xF3;, hora y duraci&#xF3;n, categor&#xED;a de cobro y otros detalles. La Agencia Nacional de Seguridad ha invertido miles de millones de d&#xF3;lares en herramientas computarizadas para monitorear llamadas telef&#xF3;nicas en todo el mundo -no s&#xF3;lo para registrarlas, sino tambi&#xE9;n para determinar su contenido- y m&#xE1;s recientemente en tratar de dise&#xF1;ar aspiradoras digitales para recoger informaci&#xF3;n de Internet. TNYT (Reforma) (03/2006)</description></oembed>
