Luego de la explosión mortal de ayer en la avenida İstiklal en Estambul, las autoridades turcas comenzaron a restringir el acceso a las plataformas de redes sociales; incluidas Instagram, Facebook, Twitter, YouTube y Telegram.
Las restricciones son posibles gracias a una reciente ley que permite al Gobierno controlar Internet a su placer.
Los ISP turcos estrangularon las redes sociales después de la explosión
Los informes de la explosión de una bomba en la concurrida calle İstiklal de Estambul comenzaron a circular el domingo 13 de noviembre en las plataformas de redes sociales.
Última hora: Ataque con bomba en la calle istiklal de Estambul. Video captura el momento del terror tras la bomba pic.twitter.com/yS79Sa6NmC
La explosión, considerada un ataque terrorista, supuestamente ocurrió alrededor de las 4:20 p. m. hora local cerca de la plaza Taksim y dejó al menos 8 muertos y 81 heridos.
Después del trágico incidente que provocó escalofríos a todos los residentes turcos se encontraron con otro acontecimiento inesperado, la prohibición de la transmisión de información sobre el ataque.
Los proveedores de servicios de Internet (ISP) de Turquía comenzaron a restringir el acceso a las plataformas de redes sociales Instagram, Facebook, Twitter, YouTube y Telegram.
Los usuarios turcos, se encontraban con un mensaje de error (couldnt refresh feed) al intentar acceder a sus respectivas aplicaciones.
Fuentes de medios importantes con sede en Turquía confirmaron que no pudieron acceder a las aplicaciones de las redes sociales, lo que restringió el flujo de actualizaciones e información sobre el incidente.
Sin embargo, los usuarios de WhatsApp no notaron interrupciones significativas.
Después de analizar el tráfico en la red, el organismo de control de Internet NetBlocks confirmó que existió una restricción generalizada de las redes sociales en todo el país, aunque el acceso se restauró al día siguiente.
Cualquier persona declarada culpable de difundir información falsa para “crear miedo y perturbar el orden público en Turquía” se enfrenta hasta tres años de prisión.
“Con la nueva ley.. El objetivo es controlar las redes sociales porque los medios convencionales ya están bajo el control de Erdogan”, según la CNBC.
Considerando que, Ozgur Ogret, representante del Comité para la Protección de los Periodistas (CPJ, por sus siglas en inglés) declaró que la ley afecta a cualquiera que tenga “la capacidad de hablar, leer y escribir” y puede conducir a la autocensura.
La mensajería A2P es un término para la mensajería SMS que se envía desde una aplicación de software a un dispositivo de usuario. En otras palabras, las empresas suelen utilizar la mensajería A2P para enviar mensajes desde las bases de datos centrales para los procesos de contacto o relación con los clientes a números de teléfono individuales adjuntos a los teléfonos inteligentes de los usuarios. La ¡SEGUIR LEYENDO!
La autenticación, autorización y contabilidad (AAA) es un sistema para rastrear las actividades de los usuarios en una red basada en IP y controlar su acceso a los recursos de la red. AAA a menudo se implementa como un servidor dedicado. Es un marco utilizado para controlar y rastrear el acceso dentro de una red informática. Este término también se conoce como el Protocolo AAA y ¡SEGUIR LEYENDO!
Analytics as a service (AaaS) se refiere a la provisión de software analítico y operaciones a través de tecnologías proporcionadas por la web. Estos tipos de soluciones ofrecen a las empresas una alternativa al desarrollo de configuraciones de hardware internas solo para realizar análisis comerciales. Para poner el análisis como servicio en contexto, este tipo de servicio es parte de una gama mucho más amplia de ¡SEGUIR LEYENDO!
El Protocolo de resolución de direcciones AppleTalk (AARP) asigna la dirección del nodo AppleTalk utilizada por el protocolo de entrega de datagramas a las direcciones de la capa de enlace de datos subyacente. AppleTalk es un conjunto de protocolos con una arquitectura abierta de igual a igual que se ejecuta en una variedad de medios de transmisión. AARP resuelve las direcciones de AppleTalk en la capa ¡SEGUIR LEYENDO!
El control de acceso basado en atributos (ABAC) es un enfoque diferente al control de acceso en el que los derechos de acceso se otorgan mediante el uso de políticas compuestas por atributos que trabajan juntos. ABAC utiliza atributos como bloques de construcción para definir reglas de control de acceso y solicitudes de acceso. Esto se hace a través de un lenguaje estructurado llamado Lenguaje de ¡SEGUIR LEYENDO!
Un enrutador de borde de área (ABR) es un tipo de enrutador que se encuentra cerca del borde entre una o más áreas OSPF (Open Shortest Path First). Se utiliza para establecer una conexión entre las redes troncales y las áreas OSPF. Es miembro tanto de la red troncal principal como de las áreas específicas a las que se conecta, por lo que almacena y mantiene ¡SEGUIR LEYENDO!
La lista de control de acceso (ACL) se refiere a los permisos adjuntos a un objeto que especifican qué usuarios tienen acceso a ese objeto y las operaciones que se pueden realizar. Cada entrada en una lista de control de acceso especifica el sujeto y una operación asociada que está permitida. El sistema de archivos ACL es una estructura de datos que contiene entradas que especifican ¡SEGUIR LEYENDO!
Usamos cookies para asegurar que te damos la mejor experiencia en nuestra web. Si continúas usando este sitio, asumiremos que estás de acuerdo con ello.AceptarNoPolítica de privacidad
Puedes revocar tu consentimiento en cualquier momento usando el botón de revocación del consentimiento.Revocar el consentimiento