Comcast violó las reglas de Internet al bloquear los P2P


En una decisión sin precedentes el jefe del organismo que regula las comunicaciones en Estados Unidos ha recomendado que la mayor operadora de cable del país “sea multada por violar el acceso libre a Internet”. Está demostrado que Comcast bloqueó y filtró de forma permanente el tráfico en las redes de intercambio de archivos.





“La comisión ha adoptado una serie de principios que protegen el acceso de los consumidores a internet”, dijo el director de la comisión, Kevin Martin, que aseguró que “las acciones de Comcast violaron esos principios”.

Martin explicó que Comcast ha “bloqueado arbitrariamente” el acceso a Internet, sin importar el nivel de tráfico y sin informar a sus clientes. Incluso llegó a mentir al propio regulador durante la investigación.

El jefe del organismo anunció que va a distribuir entre los integrantes de la Comisión una circular recomendado “medidas punitivas contra la compañía”. Los comisionados votarán sobre la medida en una reunión abierta el 1 de agosto.

De confirmarse las sanciones sentará precedente para el resto de operadoras en la apuesta de la cacareada pero no conseguida “neutralidad en la Red”. Las operadoras bajo el principio que “son ellas las que gestionan la Red” no pueden/deben bloquear o filtrar la conexión que sus clientes contratan y pagan.

Enlaces: Yahoo

Fuente:
por : Juan Ranchal
http://www.theinquirer.es

Nota: Ejemplo a seguir por todos los países!



Otras noticias de interés:

A las empresas les molestan las redes sociales
Soumitra Dutta, investigador del Instituto Europeo de Administración de Negocios. Cree que el esquema de poder ha cambiado por las páginas colaborativas....
Como evitar la explotación de la vulnerabilidad XST (Cross-Site Tracing)
Un ataque cross-site tracing explota controles ActiveX, Flash, Java y otros que permiten la ejecución de una llamada HTTP TRACE. Este tipo de ataque no es nuevo; fue descubierto por el investigador de seguridad Web Jeremiah Grossman en 2003, y permi...
Riesgos del uso de las redes sociales
La publicación de imágenes, videos, fotografías, en sitios como Twitter, Facebook, se ha convertido en una moda mucho más peligrosa de lo que se cree....
OJO - Uso de documentos Word y Excel para robo de información sensible
Una funcionalidad incluida en Word y Excel puede ser empleada por un usuario malicioso para el robo de información sensible, especialmente en entornos donde se intercambian documentos de estas aplicaciones. Un usuario podrá enviar un documento a ot...
La semana de los fallos en Oracle
Siguiendo la estela del mes de los fallos en navegadores y del mes de los errores en el núcleo, Cesar Cerrudo emprende una nueva campaña centrada en un solo producto: La semana de los bugs en Oracle (Week of Oracle Database Bugs) ha sido anu...
Eres dueño de tu mapa social?
La polémica sobre la exportación de amigos de Facebook a Google+ lleva a plantearse una cuestión fundamental. ¿Quién es el dueño de tus contactos? Facebook siempre se ha mostrado celosa y está bloqueando cualquier opción para llevar los datos...
Chrome establece un nuevo estándar de seguridad en navegadores
Todos los fabricantes de navegadores deberían echar un vistazo a Google Chrome y aislar los datos no fiables del resto del sistema operativo, según destaca un investigador de seguridad....
Nuevo móvil se AutoDestruye!!!!
Investigadores estadounidenses han diseñado un teléfono móvil a prueba de hurtos. Al enviar un mensaje SMS al teléfono robado, se produce en el aparato una pequeña detonación que destruye la tarjeta SIM. ...
Google lanza repositorios para GNU/Linux
Google ha lanzado repositorios para instalar y actualizar sus programas en GNU/Linux....
Redes Sociales centros del Malware y legitimidad.
channelinsider.es informa sobre un estudio elaborado por Panda Security, Facebook aparece como el principal culpable para las empresas que han sufrido infecciones de malware (71,6%) y violaciones de la privacidad (73,2%), aunque tambíen mencionan a ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bloquear
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • comcast
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • reglas
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • violo
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra