Comcast violó las reglas de Internet al bloquear los P2P
Spy 12/07/2008 1735771
“La comisión ha adoptado una serie de principios que protegen el acceso de los consumidores a internet”, dijo el director de la comisión, Kevin Martin, que aseguró que “las acciones de Comcast violaron esos principios”.
Martin explicó que Comcast ha “bloqueado arbitrariamente” el acceso a Internet, sin importar el nivel de tráfico y sin informar a sus clientes. Incluso llegó a mentir al propio regulador durante la investigación.
El jefe del organismo anunció que va a distribuir entre los integrantes de la Comisión una circular recomendado “medidas punitivas contra la compañía”. Los comisionados votarán sobre la medida en una reunión abierta el 1 de agosto.
De confirmarse las sanciones sentará precedente para el resto de operadoras en la apuesta de la cacareada pero no conseguida “neutralidad en la Red”. Las operadoras bajo el principio que “son ellas las que gestionan la Red” no pueden/deben bloquear o filtrar la conexión que sus clientes contratan y pagan.
Enlaces: Yahoo
Fuente:
por : Juan Ranchal
http://www.theinquirer.es
Nota: Ejemplo a seguir por todos los países!
Otras noticias de interés:
- Boletines de seguridad de Microsoft Abril 2005
- Microsoft ha realizado en abril de 2005, ocho boletines de seguridad, 5 de ellos catalogados como críticos, con actualizaciones que afectan a Microsoft Exchange Server, Microsoft Windows y Microsoft Internet Explorer, MSN Messenger y Microsoft Word....
- Vulnerabilidades y actualización para FTGatePro
- Según se ha publicado en http://www.infowarfare.dk/Advisories/iw-16-advisory.txt, se encuentra disponible una nueva actualización de FTGate Pro que viene a corregir dos vulnerabilidades por desbordamiento de buffer en el servidor de correo....
- Nueva versión Firefox 3.09
- Disponible la actualización de la versión 3.09 del mejor browser, hablamos de Firefox....
- Vulnerabilidad en Microsoft Visual Studio que permite ejecutar códigos arbitrarios en forma remota
- Se ha reportado una vulnerabilidad en Microsoft Visual Studio que permite ejecutar códigos arbitrarios en forma remota o descargar archivos infectados al visitar páginas web maliciosas. ...
- Desbordamiento entero en rutinas Sun RPC XDR
- Gran parte de los sistemas que utilizan el sistema XDR definido por SUN son susceptibles de un ataque de desbordamiento entero que permite, bajo circunstancias propicias, que un atacante remoto mate servicios e incluso llegue a ejecutar código arbit...
- El director de la división Linux de IBM explica: ¿Por qué apuesta IBM por Linux?
- Anteriormente, IBM tenía miles de programadores que cobraban elevados salarios por su trabajo. Ahora, la compañía tiene más de 2 millones de programadores registrados, que trabajan gratuitamente. En su mayoría se trata de estudiantes que sueñan...
- Nuevo número de la revista "Hakin9- ¿cómo defenderse?
- Hakin9-¿cómo defenderse? es una revista que trata de cuestiones relacionadas con la seguridad de los sistemas informáticos: desde el punto de vista de la persona que rompe la seguridad y de la que la asegura. En el nuevo número de...
- Las mayores empresas de software se unen para defender las patentes
- El debate en torno al sistema de patentes, a nivel mundial y en Estados Unidos como paradigma del mismo, siempre ha sido muy intenso. Por un lado están aquellos que creen que impide la justa competencia y el desarrollo social frente a las principale...
- Windows XP puede ser hackeado en 6 minutos mediante Wi-Fi
- ¿Cuánto tiempo toma intervenir una computadora funcionando con Windows XP y carente de software de seguridad? Seis minutos, concluye investigación británica. ...
- Vulnerabilidad crítica y parches de terceros
- No uno, sino dos, son los grupos independientes que han decidido liberar al público parches temporales para proteger a los usuarios mientras el gigante del software desarrolla el suyo, de otra vulnerabilidad del tipo Zero day recientemente descubier...