viernes, 31 de enero de 2014

Bibliotecas. Alerta



El Curso Bibliotecas y Centros Culturales de Salamanca comienza ...
Lainformacion.com - La Fundación Germán Sánchez Ruipérez iniciaráo este jueves l programa formativo Cursos Bibliotecas y Centros Culturales 2014 con un ciclo en ...




Clarín.com

Las bibliotecas públicas salen a la calle y suman más lectores
Clarín.com - Las bibliotecas porteñas, durante mucho tiempo desconocidas para los propios vecinos, mutan hoy su función y parecen renacer con una inyección ...
 



La Opinión de Zamora

Las Bibliotecas de Zamora tendrán un presupuesto de 447.436 euros
La Opinión de Zamora - EP El Centro Provincial Coordinador de Bibliotecas de Zamora ha aprobado este jueves su presupuesto para 2014, que alcanza la cifra de 447.436 ...




eldiario.es

La Biblioteca Británica adquiere el archivo del escritor Hanif Kureishi
Lainformacion.com - Londres, 22 ene (EFE).- La Biblioteca Británica anunció hoy que ha adquirido el archivo de más de 40 años del iconoclasta escritor británico Hanif ...
 

La Biblioteca Nacional de España dedica una muestra a Andrés ...
Lainformacion.com - El museo de la Biblioteca Nacional de España acogerá una exposición sobre el líder de la lucha independentista filipina, Andrés Bonifacio, que ...



Las bibliotecas municipales de Rincón de la Victoria recibieron ...
Ivecinos - Las bibliotecas municipales de Rincón de la Victoria registraron un total de 113.409 usuarios durante el año 2013, según ha informado el concejal de ...



La Biblioteca Pública de León acoge este jueves una proyección de ...
Lainformacion.com - La Biblioteca Pública de León acoge este jueves una nueva sesión de la actividad 'Vamos a ver León', foto-forum en el que se realizará una ...



Las bibliotecas escolares evalúan su funcionamiento
Diario Córdoba - Cada provincia andaluza cuenta con el funcionamiento de una red profesional de bibliotecas escolares, que constituye la herramienta y el referente ...




Finanzas.com

Encuentran en la biblioteca nacional una comedia inédita de lope ...
Lainformacion.com - Una copia manuscrita de una obra inédita del escritor madrileño Félix Lope de Vega, 'Mujeres y criados', escrita hace cuatro siglos, que los catálogos ...



Aumentan casi un 7% los usuarios inscritos en bibliotecas, hasta los ...
Europa Press - Los usuarios inscritos en las 78 bibliotecas de Cantabria han aumentado un 6,7% entre 2010 y 2012, hasta un total de 135.633, de los que 100.989 ...




Monográfico: Bibliotecas en tiempos de Crisis | Universo Abierto
Universo Abierto (julio) - Dicen que hay dos cosas que aumentan su demanda con las crisis, por una parte la venta de pintalabios y por otra que más gente acude a las ...


BIBLIOTECAS DESTACADAS - SOCIEDAD DE BIBLIÓFILOS ...
SOCIEDAD DE BIBLIÓFILOS CHILENOS, fundada en 1945 (EDITOR) - Designboom, la revista digital especializada en arquitectura y diseño, ha seleccionado las diez bibliotecas, que a su parecer, han sido las más ...


Guia de ahorro energético en las bibliotecas de la UPC. | Universo ...
Universo Abierto (julio) - Guía de ahorro energético en las bibliotecas de la UPC. [e-Book]. Barcelona, Universitat Politécnica de Catalunhya, 2014. Descargar Qué tiene que.



Guía ReadersFirst para que la biblioteca elija los mejores ...
Universo Abierto (julio) - ReadersFirst es un grupo de 292 sistemas de bibliotecas (y creciendo!) que representa a cerca de 200 millones de lectores. Se trata de un ...



El valor económico y social de los servicios de información ...
Universo Abierto (julio) - El valor económico y social de los servicios de información: Bibliotecas. Madrid: FESABID, 2014 Descargar El Estudio es un informe de carácter.

La biblioteca online de Getty tiene más de 250 libros digitales de arte gratuitos

http://blogs.uab.cat/gmartinez/2014/01/24/la-biblioteca-online-de-getty-tiene-mas-de-250-libros-digitales-de-arte-gratuitos/


La biblioteca online de Getty tiene más de 250 libros digitales de arte gratuitos

Getty sigue siendo una impulsora de las cosas gratuitas en Internet, y recientemente han creado su biblioteca digital.
Este nuevo recurso cuenta ya con más de 250 libros digitales de arte gratuitos, los cuales puedes descargar y disfrutar si el arte es el tema que te gusta.
http://media-cache-ec0.pinimg.com/originals/c5/2f/cc/c52fcc7de2e0c2cf3977ed739d56e299.jpg
Cada libro tiene su enlace para descargar y esta disponible en formato PDF, o incluso verlos utilizado el visor de libros de Google.
Una buena noticia para los amantes del arte!
- See more at: http://blogs.uab.cat/gmartinez/2014/01/24/la-biblioteca-online-de-getty-tiene-mas-de-250-libros-digitales-de-arte-gratuitos/#sthash.rWHvLKEH.dpuf

E-Book

Notificaciones semanales ⋅ 29 de enero de 2014
NOTICIAS

Ahora puedes encontrar miles de eBooks gratis en español
Diariocrítico.com - Free-eBooks.net (http://espanol.free-ebooks.net/). Esta página, en rápida expansión, es propiedad de la editorial Paradise Publishers Inc., quienes ...




El Sol

Herramientas para crear sus propios e-books
El Sol - Algunas personas se atreven a asegurar que tarde o temprano los libros electrónicos o e-books terminarán reemplazando a los tradicionales libros ...




Sonitrón, revista de electrodomésticos y nuevas tecnologías

Alianza de El Corte Inglés y La Casa del Libro para el mercado de e ...
Sonitrón, revista de electrodomésticos y nuevas tecnologías - El mes pasado, El Corte Inglés y Casa del Libro crearon una sociedad conjunta para la comercialización de los e-Books y e-Readers Tagus de Casa ...




MarketingDirecto

Los niños sólo invierten 5 minutos al día a la lectura a través de e ...
MarketingDirecto - Los nuevos inventos tecnológicos como las tabletas y los e-book tienen multitud de funcionalidades, algunas de ellas educativas, como por ejemplo ...



Comparar eReaders es comparar empresas
InfoBAE.com - A modo de ejemplo, los Kindle, desde el mismo dispositivo sólo permiten compra y descarga de eBooks provenientes del ecosistema Amazon.




El Comercio (Ecuador)

Lectyo, la red social para amantes de la lectura
laverdad.com - ... publicar ideas, noticias, imágenes o vídeos, comentar las publicaciones de los demás, descargar eBooks sobre bibliotecas, edición digital, librerías, ...




JornadaOnline

Conocé qué quedó exento de la nueva medida de la AFIP
JornadaOnline - ... servicios postales, por ende apps, servicios de streaming, ebooks, juegos online y otros servicios quedan exentos de la medida de la AFIP.








Es imposible regalar e-books (al menos en España) | verba volant ...
verba volant, scripta manent (Bernat Ruiz Domènech) - Yo creo que los mencionados editores no regalan un e-book, en realidad ofrecen una colección de dos volúmenes en la cual uno de ellos es digital…







A pie de página: Descargar Ebooks gratis no es un cuento
A pie de página (Silvia) - Descargar Ebooks gratis no es un cuento. Érase una vez, en un país muy muy cercano, un mago (quien dice mago, dice un creativo) introdujo en el ...






"Permiso para morir"






17 DIC 13 | Anticipo del nuevo libro IntraMed

"Permiso para morir"

Relatos sobre "muerte digna", historias reales convertidas en literatura por algunos de los mejores narradores argentinos.


IntraMed

omo nunca antes en la historia de la humanidad hoy es posible demorar la muerte. La multiplicación del conocimiento científico y de los recursos tecnológicos han producido beneficios inimaginables hasta hace pocas décadas.

Sin embargo, también ha llegado el momento en que esa evolución crea sus propias paradojas. Morir es un suceso que se ha medicalizado: ya pocos lo hacen en su hogar, rodeados de sus seres queridos. Las intervenciones médicas pueden tanto ofrecer esperanza como prolongar una interminable agonía.

Resulta cada vez más difícil establecer los límites de la medicina en la era de la crispación tecnológica. El furor curandi ha desdibujado el horizonte racional de lo posible. Al no haber aprendido a detenerse guiada por valores existenciales que contemplen la dignidad de la vida, en ocasiones la medicina —y sus pacientes— son víctimas de su propio éxito.


¿Cómo respetar la voluntad anticipada de las personas? ¿Cuándo pasar de una etapa curativa a una paliativa? ¿Quién define la frontera entre la vida biológica y la existencia humana?

En este libro se recopilan casos reales en los que la muerte ocurrió con respeto por la dignidad de los moribundos y otros donde el encarnizamiento pseudo-terapéutico los privó de sus derechos fundamentales. Para ello, durante más de un año recorrimos hospitales y conversamos con pacientes, familiares, médicos, enfermeras, sacerdotes y abogados, y luego les trasladamos esas historias dramáticas a un grupo de los mejores narradores argentinos para que las convirtieran en literatura.

Los relatos que encontrarán en este libro trazan el perfil de los modos en que morimos en la actualidad. Los textos tienen la doble condición de reunir un alto valor testimonial y una notable calidad estética. Es literatura, pero también son hechos verídicos rescatados de la penumbra a los que los condena una sociedad que profesa una negación maníaca de la muerte.


Daniel Flichtentrei




* Descargue un relato del libro. Una historia dramática y real que todavía no encuentra solución por la gran escritora Esther Cross: "La agonía de Marcelo D".










Bloqueos guiados con US en dolor/Ultrasound-guided blocks for pain

Procedimientos intervencionistas guiados con ultrasonido para pacientes con dolor pélvico crónico. Descripción de técnicas y revisión de la literatura

Ultrasound-guided interventional procedures for patients with chronic pelvic pain - a description of techniques and review of literature.
Peng PW, Tumber PS.
Pain Physician. 2008 Mar-Apr;11(2):215-24.
Abstract
Chronic pelvic pain can present in various pain syndromes. In particular, interventional procedure plays an important diagnostic and therapeutic role in 3 types of pelvic pain syndromes: pudendal neuralgia, piriformis syndrome, and "border nerve" syndrome (ilioinguinal, iliohypogastric, and genitofemoral nerve neuropathy). The objective of this review is to discuss the ultrasound-guided approach of the interventional procedures commonly used for these 3 specific chronic pelvic pain syndromes. Piriformis syndrome is an uncommon cause of buttock and leg pain. Some treatment options include the injection of the piriformis muscle with local anesthetic and steroids or the injection of botulinum toxin. Various techniques for piriformis muscle injection have been described. CT scan and EMG-guidance are not widely available to interventional physicians, while fluoroscopy exposes the performers to radiation risk. Ultrasound allows direct visualization and real-time injection of the piriformis muscle. Chronic neuropathic pain arising from the lesion or dysfunction of the ilioinguinal nerve, iliohypograstric nerve, and genitofemoral nerve can be diagnosed and treated by injection to the invloved nerves. However, the existing techniques are confusing and contradictory. Ultrasonography allows visualization of the nerves or the structures important in the identification of the nerves and provides the opportunities for real-time injections. Pudendal neuralgia commonly presents as chronic debilitating pain in the penis, scrotum, labia, perineum, or anorectal region. A pudendal nerve block is crucial for the diagnosis and treatment of pudendal neuralgia. The pudendal nerve is located between the sacrospinous and sacrotuberous ligaments at the level of ischial spine.Ultrasonography, but not the conventional fluoroscopy, allows visualization of the nerve and the surrounding landmark structures. Ultrasound-guided techniques offer many advantages over the conventional techniques. The ultrasound machine is portable and is more readily available to the painspecialist. It prevents patients and healthcare professionals from the exposure to radiation during the procedure. Because it allows the visualization of a wide variety of tissues, it potentially improves the accuracy of the needle placement, as exemplified by various interventional procedures in the pelvic regions aforementioned.
http://www.painphysicianjournal.com/2008/march/2008;11;215-224.pdf






Bloqueo trigeminal guiado con ultrasonido via fosa pterigopalatina: manejo efectivo de neuralgia trigeminal y dolor facial atípico

Ultrasound-guided trigeminal nerve block via the pterygopalatine fossa: an effective treatment for trigeminal neuralgia and atypical facial pain.
Nader A, Kendall MC, De Oliveria GS, Chen JQ, Vanderby B, Rosenow JM, Bendok BR.
Author information
Pain Physician. 2013 Sep-Oct;16(5):E537-45.
Abstract
BACKGROUND: Patients presenting with facial pain often have ineffective pain relief with medical therapy. Cases refractory to medical management are frequently treated with surgical or minimally invasive procedures with variable success rates. We report on the use of ultrasound-guided trigeminalnerve block via the pterygopalatine fossa in patients following refractory medical and surgical treatment. OBJECTIVE: To present the immediate and long-term efficacy of ultrasound-guided injections of local anesthetic and steroids in the pterygopalatine fossa in patients with unilateral facial pain that failed pharmacological and surgical interventions. SETTING: Academic pain management center. STUDY DESIGN: Prospective case series. METHODS: Fifteen patients were treated with ultrasound-guided trigeminal nerve block with local anesthetic and steroids placed into the pterygopalatine fossa. RESULTS: All patients achieved complete sensory analgesia to pin prick in the distribution of the V2 branch of the trigeminal nerve and 80% (12 out of 15) achieved complete sensory analgesia in V1, V2, V3 distribution within 15 minutes of the injection. All patients reported pain relief within 5 minutes of the injection. The majority of patients maintained pain relief throughout the 15 month study period. No patients experienced symptoms of local anesthetic toxicity or onset of new neurological sequelae. LIMITATIONS: Prospective case series. CONCLUSION: We conclude that the use of ultrasound guidance for injectate delivery in the pterygopalatine fossa is a simple, free of radiation or magnetization, safe, and effective percutaneous procedure that provides sustained pain relief in trigeminal neuralgia or atypical facial pain patients who have failed previous medical interventions.

http://www.painphysicianjournal.com/2013/september/2013;16;E537-E545.pdf






Atentamente
Anestesiología y Medicina del Dolor
www.anestesia-dolor.org

miércoles, 29 de enero de 2014

Cesárea postmortem/Postmortem C-section

Emergency bedside cesarean delivery: lessons learned in teamwork and patient safety.
Kinney MA, Rose CH, Traynor KD, Deutsch E, Memon HU, Tanouye S, Arendt KW, Hebl JR.
BMC Res Notes. 2012 Aug 6;5:412. doi: 10.1186/1756-0500-5-412.

Abstract
BACKGROUND:
Maternal cardiovascular and pulmonary events during labor and delivery may result in adverse maternal and fetal outcome. Potential etiologies include primary cardiac events, pulmonary embolism, eclampsia, maternal hemorrhage, and adverse medication events. Remifentanil patient-controlled analgesia is an alternative when conventional neuraxial analgesia for labor is contraindicated. Although remifentanil is a commonly used analgesic, its use for labor analgesia is not clearly defined. CASE PRESENTATION: We present an unexpected and unique case of remifentanil toxicity resulting in the need for an emergent bedside cesarean delivery. A 30-year-old G3P2 woman receiving subcutaneous heparin anticoagulation due to a recent deep vein thrombosis developed cardiopulmonaryarrest during labor induction due to remifentanil toxicity. CONCLUSION: A rapid discussion among the attending obstetric, anesthesia, and nursing teams resulted in consensus to perform an emergent bedside cesarean delivery resulting in an excellent fetal outcome. During maternal cardiopulmonary arrest, a prompt decision to perform a bedside cesarean delivery is essential to avoid significant maternal and fetal morbidity. Under these conditions, rapid collaboration among obstetric,anesthesia, and nursing personnel, and an extensive multi-layered safety process are integral components to optimize maternal and fetal outcomes.
http://www.ncbi.nlm.nih.gov/pmc/articles/PMC3532410/pdf/1756-0500-5-412.pdf



Cesárea perimortem.

Towards evidence based emergency medicine: best BETs from the Manchester Royal Infirmary. Perimortem caesarean section.
Boyd R, Teece S.
Emerg Med J. 2002 Jul;19(4):324-5.
Abstract
A short cut review was carried out to establish whether there is any evidence to show that perimortem caesarean section in the third trimester can save the life of the child or mother. Altogether 1210 papers were found using the reported search, of which one presented the best evidence to answer the clinical question. The author, date and country of publication, patient group studied, study type, relevant outcomes, results and study weaknesses of this paper are tabulated. A clinical bottom line is stated.

http://www.ncbi.nlm.nih.gov/pmc/articles/PMC1725896/pdf/v019p00324a.pdf


Cesárea postmortem y perimortem: consideraciones históricas, religiosas y éticas.

Postmortem and perimortem cesarean section: historical, religious and ethical considerations.
Fadel HE.
J IMA. 2011 Dec;43(3):194-200. doi: 10.5915/43-3-7099.
Abstract
Guillimeau was the first to use the term cesarean section (CS) in 1598, but this name became universal only in the 20th century. The many theories of the origin of this name will be discussed. This surgery has been reported to be performed in all cultures dating to ancient times. In the past, it was mainly done to deliver a live baby from a dead mother, hence the name postmortem CS (PMCS). Many heroes are reported to have been delivered this way. Old Jewish sacred books have made references to abdominal delivery. It was especially encouraged and often mandated in Catholicism. There is evidence that the operation was done in Muslim countries in the middle ages. Islamic rulings support the performance of PMCS. Now that most maternal deaths occur in the hospital, perimortem CS (PRMCS) is recommended for the delivery of a fetus after 24 weeks from a pregnant woman with cardiac arrest. It is believed that emergent delivery within four minutes of initiation of cardiopulmonary resuscitation (CPR) improves the chances of success of maternal resuscitation and survival and increases the chance of delivering a neurologically intact neonate. It is agreed that physicians are not to be held legally liable for the performance of PMCS and PRMCS regardless of the outcome. The ethical aspects of these operations are also discussed including a discussion about PMCS for the delivery of women who have been declared brain dead.
KEYWORDS: Catholicism, Islam, Judaism, Postmortem cesarean section, brain death, history of medicine, medical ethics, perimortem cesarean section

http://www.ncbi.nlm.nih.gov/pmc/articles/PMC3516125/pdf/jima-43-3-7099.pdf






Atentamente
Anestesiología y Medicina del Dolor
www.anestesia-dolor.org

Curso Internacional de Actualidades en Anestesia


Curso Internacional de Actualidades en Anestesia, 2014

Curso Internacional de Actualidades en Anestesia en el Instituto Nacional de Ciencias Medicas y Nutrición "Salvador Zubirán" 6, 7 y 8 de Febrero, 2014.

Las inscripciones se podrán realizar de forma anticipada mediante depósito bancario a la cuenta número 7466678, del Banco Nacional de México S.A., no. de sucursal 349, a nombre de Fundación Mexicana para la Salud A.C. Una vez realizado su pago, se deberá enviar copia del comprobante de pago al correo del CEDDEM (ceddem_innsz@yahoo.com.mx) con todos sus datos, el comprobante original se le solicitara el día del curso. También se podrá inscribir directamente el día del curso en el lobby del Auditorio en donde podrá realizar el pago en efectivo o con tarjeta de crédito (NO se aceptan cheques). Le sugerimos inscribirse con tiempo para poder reservar su lugar en los talleres ya que hay cupo limitado
El hotel sede es el Royal Pedregal el cual nos otorgo tarifa preferencial para la cual habrá que mencionar el código INNUTV (Tarifa: $1,200.00 mas 19% de impuestos EP. Sin alimentos, habitación doble/sencilla. Persona extra $220.00 mas 19% de impuestos EP. Sin alimentos
Para mayor información comunicarse a los teléfonos en la Ciudad de México 55 13 97 45
54 87 09 00 ext 6006 o enviar un correo electrónico ceddem_innsz@yahoo.com.mx o deliaborunda@hotmail.com

Atentamente
Dra. Delia Borunda Nava
CEDDEM, Instituto Nacional de Ciencias Medicas y Nutrición "Salvador Zubirán"
Vasco de Quiroga no.15, Col Secc. XV. Tlalpan
México, D. F. 14000
(55) 548709 00 ext. 5020 y 6006
(55) 55139745



Declaración de Helsinki de la WMA. Principios éticos para la investigación médica que involucra humanos

WMA Declaration of Helsinki - Ethical Principles for Medical Research Involving Human Subjects

http://www.wma.net/en/30publications/10policies/b3/index.html.pdf?print-media-type&footer-right=[page]/[toPage]


Atentamente
Anestesiología y Medicina del Dolor
www.anestesia-dolor.org

La guerra por el 'derecho al olvido' en Internet


http://www.madrimasd.org/informacionIDI/noticias/noticia.asp?id=57157

La guerra por el 'derecho al olvido' en Internet 

Pero no se trata de hacer terapia de shock al cerebro sino de hacer 'reset' a ciertos enlaces que le afecten en Internet. Se le llama derecho al olvido digital y en España ha cobrado importancia desde que la Agencia Española de Protección de Datos (AEDP) entrara en conflicto con el gigante de Internet Google.

La AEDP es la encargada de velar por la protección de los datos de las personas y tutela casos en los que los ciudadanos ven vulnerados sus derechos. Hace un par de años un ciudadano tecleó su nombre en el motor de búsqueda de Google y observó que en los enlaces aparecía él vinculado a una subasta de inmuebles producto de un embargo que se efectuó tras unas deudas a la Seguridad Social.La información era cierta, pero el usuario consideraba que él ya había pagado sus deudas y no entendía por qué la gente tenía que leer eso sobre él. El link iba dirigido a un medio de comunicación.

COMIENZO DEL CHOQUE

El ciudadano le reclamó tanto al medio como a Google para que eliminasen dicho contenido, y el medio señaló que dicha información fue una orden del Ministerio de Trabajo y estaba amparada legalmente. La AEPD siguió el caso contra Google y ésta llevó la causa a la Audiencia Nacional. Más de 140 casos de este tipo han sido elevados ahora al Tribunal de Justicia de la Unión Europea que esperan por una resolución. Por un lado la AEPD apunta que Google debería eliminar estos enlaces a información que es lícita pero que no tiene relevancia pública y que lesiona el derecho al honor de los ciudadanos. Por su parte, Google plantea que ellos no son los responsables del contenido que indexan y que quienes deberían eliminar el contenido son los propios medios o webs que alojan el contenido original.

En esta batalla no solo colisionan dos 'poderosos' de los datos sino que chocan dos grandes derechos, el derecho a la privacidad, el honor, con el de la libertad de expresión. Pablo García Mexía, profesor de Derecho y Gobierno de Internet en el College of William & Mary (Virginia, EE.UU.) y Letrado de las Cortes, apunta que parte del problema es que legalmente no hay un derecho al Olvido. "No existe el Derecho al Olvido y eso es parte del problema. Hoy existe la necesidad de que Internet olvide datos personales que una persona considere dañino para su imagen. El problema es que se ha sentido esta necesidad y se ha creado la idea de derecho al olvido".

La AEPD señala en sus documentos oficiales que el este derecho "reconoce el derecho de los ciudadanos a ejercitar sus derechos de cancelación y oposición".Sin embargo apuntan que no todo puede alojarse bajo ese paraguas y que no es un derecho absoluto, "cuando colisiona con otros derechos, las resoluciones distadas por la Agencia realizan un análisis ponderado de los casos". Es aquí donde entra Google. Según la encargada de asuntos legales de Google Spain, María González, aunque no existe una figura legal de derecho al olvido ellos entienden que hay personas que sienten que algunos datos vulneran su existencia. "El criterio de la Agencia es que esa información puede permanecer en el medio de comunicación, que pueden seguir publicando esos datos. No les impone ninguna norma de eliminación o de restringir de acceso a los buscadores, porque están protegidos por la libertad de información y de expresión. Pero frente a Google la Agencia aplica un concepto opuesto diciendo que Google no se beneficia de esa libertad y ese derecho de cancelación que exige la persona frente a Google, la empresa la tiene que respetar y eliminar el dato de sus índices".

"Nuestro conflicto con la Agencia es que no entendemos por qué si una información es lícita y verdadera tiene que desaparecer de un buscador, cuando nosotros sólo somos reflejo de lo que se publica en Internet", ha apuntado la abogada González, de Google. La situación de complica más porque la Agencia, basándose en la Directiva 95/46/CE señala que Google hace un tratamiento de los datos al hacer un "registro, organización, conservación, consulta" de ellos y por lo tanto también es responsable por ellos. Es decir, que como trata esos datos también debería acatar las órdenes de desvincularlos a sus búsquedas.

A LA ESPERA DE LAS RECOMENDACIONES

Este enfrentamiento ha traspasado las fronteras de los juzgados españoles y ha llegado al Tribunal de Justicia de la Unión Europea, quien dictará sentencia para que España y otros Estados Miembros puedan actuar sobre casos similares. El 25 de junio, este mes, tanto Google como la AEPD esperan la resolución del Abogado General Europeo que dará sus conclusiones sobre el caso.Generalmente lo que diga este abogado será lo que se concluya en el juicio que está pautado para finales de año.

Mientras se espera por la sentencia Google ha tenido que retirar estos enlaces de su buscador, pero aparece otro problema. "Si se quiere eliminar algo se debe ir a la fuente de origen, porque aunque nosotros eliminemos el enlace. Esta información con el tiempo volverá a aparecer, ya sea en otra página o porque a los algoritmos del buscador lo vuelven a indexar", explica González. Pero la Agencia señala que el "derecho al olvido no supone un intento de reescribir la historia ni alterar las hemerotecas. Cuando una información es legítima, no comporta un derecho a borrar esa información de los soportes originales. Sólo se elimina de los resultados de los buscadores y las fuentes permanecen inalteradas". El Tribunal de Justicia de la Unión Europea deberá decidir qué hacer ante tal choque.

Google por su parte señala que hace unos cuatro años no tenían este enfrentamiento ya que la Agencia iba directamente al editor del contenido.También señalan que sólo en España tienen este tipo de inconvenientes, ya que en otros países de la Unión Europea se suele trabajar en conjunto con los buscadores y editores.

¿DÓNDE ESTÁ EL LÍMITE? ¿CENSURA O PROTECCIÓN? 

La AEDP señala en sus documentos oficiales que el derecho al olvido no es incompatible con la libertad de expresión ni con el derecho a recibir información. Google considera que si tiene que eliminar el enlace de cierta información lícita publicada por un tercero por órdenes de la AEDP entonces se estaría hablando de censura. "Queremos que se reconozca que Google está amparado por la libertad de información, porque si no es así consideramos que un buscador se podría convertir en una herramienta de censura. Si tu como usuario estas en el buscador y sabes que Google está retirando información de sus índices, vas a dejar de fiarte de Google. Dejamos de ser neutrales y transparentes porque le están dando el poder al buscador de retirar el enlace de información con cualquier reclamación de un usuario", señala González.

García Mexía, profesor de Derecho y Gobierno de Internet, señala que esta situación ya se da frecuentemente en el mundo 'offline', pero "que se ha acentuado en Internet porque ahí es más fácil que se vulnera la privacidad, porque es un medio potente", explica. "Obligar de entrada a un buscador a eliminar en enlace a contenido puede lesionar la libertad de expresión. La censura es un argumento muy válido por parte de Google. Hay que entender que nuestro pasado es nuestro pasado y se podría pasar por delante de la libertad de información quizás por proteger el pasado de alguien", considera el letrado en Cortes. Sin embargo, este especialista rescata que la AEPD actúa en bases legales y que también se guía por el principio de calidad de datos ARCO, en el que un usuario tiene derecho al Acceso, Rectificación, Cancelación y Oposición a la publicación de ciertos datos personales. Cabe recordar que cuando se aplica el derecho al olvido se hace sobre información lícita, legal que fueron publicadas por terceros. Esto no tiene que ver con casos en los que se vulnere derechos de autor o en el que se cometan otros delitos, como casos de pornografía infantil o difamaciones ya que los buscadores lo eliminan porque está clara su ilegalidad.

Actualmente le Unión Europea está trabajando en un reglamento común sobre la privacidad y protección de datos que incluiría una cláusula sobre el derecho al olvido en Internet. Sin embargo, a juicio de García Mexía, no hace falta establecer un nuevo derecho como el del olvido, por ejemplo en España. "No necesitamos el derecho al olvido para garantizar la privacidad porque tenemos un código penal, leyes sobre protección de datos y el derecho al honor. Creo que son instrumentos legales suficientes para resolver estos casos", señala.

RECOMENDACIÓN

Tanto Google como la AEPD apunta que los usuarios pueden realizar varios pasos para tratar de ocultar o eliminar datos en Internet que lesionen sus derechos. En primer lugar, diríjase al editor o webmaster donde están alojados los datos originales. "«Los usuarios le pueden pedir al webmaster que elimine o que configure la información para que no sea indexada por los buscadores.Nosotros recibimos muchas quejas y los enviamos a los editores. En la mayoría de los casos ellos lo resuelven y no vuelven a recurrir a Google", explican desde Google. Si esto no funciona, puede recurrir a la Agencia para que éste tutele sus derechos y lo haga de forma oficial ante las páginas que publican estos datos e incluso valorar el caso y llevarlo a tribunales.

Autor:   A. Fernández

El precio de tus datos personales en Internet

http://www.madrimasd.org/informacionIDI/noticias/noticia.asp?id=56294

El precio de tus datos personales en Internet


"El origen de la Big Data ha provocado que el tiempo de reacción por parte de los dispositivos sea menor, y que los datos personales enviados a los distintos servidores del mundo sean utilizados para establecer futuros escenarios de consumo y de diseño de perfiles", indicó la investigadora.

De acuerdo con la maestra Lina Ornelas Núñez, sitios como Yahoo, Hotmail, Gmail, Facebook y Twitter son portales web que, a pesar de ofrecer cuentas de correo electrónico y perfiles gratuitos, el pago real por sus servicios es la información personal de cada individuo que hace uso de ellos.

"Mostrarse como sitios web aparentemente gratuitos despierta en los usuarios el interés por abrir una cuenta o construir un perfil para contactar gente o socializar; lo que muchos de ellos ignoran es esta moneda de cambio que los dueños de los distintos servidores adquieren", explicó la especialista del cide, uno de los centros públicos adscritos al Conacyt .

Actualmente, en todo el mundo, 575 millones de computadoras están conectadas a la red de redes, lo cual, además de indicar que la brecha digital poco a poco disminuye, al mismo tiempo da cuenta de la vulnerabilidad a la que los seres humanos estamos expuestos.

Pero esta información no sólo es de gran utilidad para este tipo de portales y redes sociales, también estos datos personales en muchas ocasiones les reditúan dividendos jugosos al ser vendidos a empresas internacionales con el fin de que éstas forjen perfiles de sus consumidores y futuros clientes y así incrementen sus ventas.

"Cuando abres tu cuenta de correo o perfil en Facebook es probable que te encuentres con publicidad de tiendas departamentales o que el mismo sitio te sugiera que visites otros portales; esto no pasa por casualidad, es una consecuencia del intercambio de datos entre las grandes empresas", dijo Ornelas Núñez.

Un aspecto que debe ser considerado por los gobiernos y autoridades que regulan los sitios en Internet es la seguridad del usuario y la confidencialidad de sus datos.

En México, el Instituto Federal de Acceso a la Información (IFAI) decretó, en el año 2010, la Ley de Protección de Datos Personales, la cual establece que tanto personas físicas como morales que tengan entre sus funciones el manejo de datos personales, serán sujetas a regulación por parte del IFAI.

De igual forma, cualquier sitio web que solicite información personal está obligado a extender un aviso de privacidad, con el fin de que el usuario sepa con qué fin será utilizada la información que proporciona.

"Es importante que cuando enviemos datos personales a diversos sitios web, leamos el aviso de privacidad y tomemos una decisión sobre introducir o no tales datos; además, debemos saber cuáles son nuestros derechos ante una violación del ya mencionado aviso", advirtió la investigadora.

Ornelas Núñez sugirió que el siguiente paso ante la proliferación de sitios web en Internet sea crear estándares internacionales de seguridad, impulsar la autorregulación y motivar la cooperación efectiva entre naciones, todo encaminado a la protección de datos personales y a que se respeten los fines a los que está destinada dicha información.

Un físico patenta un sistema de criptografía a prueba de "hackers "

http://www.madrimasd.org/informacionIDI/noticias/noticia.asp?id=55522

Un físico patenta un sistema de criptografía a prueba de "hackers "

Se trata del denominado "criptograma de residuos", patentado con la mayor calificación posible en novedad, actividad inventiva y aplicación industrial y según ha señalado a EFE su creador, es "absolutamente indescifrable". "No lo he desarrollado como un sistema antipiratería o anti-hackers aunque les invito a que intenten descifrar cualquier criptograma", ha retado Martínez, que ha dedicado su vida a la docencia en la Facultad de Física de la Universitat de València.

Martínez ha explicado que la criptografía actual está basada en dos coordenadas: la confusión, que es "cambiar el idioma", y la difusión, que trata de "diluir la redundancia de un texto", es decir, la repetición estadística de determinados símbolos. "Eso tiene un problema: tanto el eje de confusiones como el de las difusiones tiene un tamaño finito, lo que quiere decir que el número de claves también tiene que ser finito", ha explicado. Además de confusión y difusión, su nuevo procedimiento incluye el eje de la transformación, lo que confiere a su sistema un sentido tridimensional y proporciona, según el físico, "infinitas posibilidades, lo que significa que cumple la condición de Shannon de secreto perfecto".

Para desarrollar este nuevo sistema de encriptación, Martínez aplicó el teorema matemático de residuos que había deducido, que todavía no ha publicado y que "nada tenía que ver con la criptografía". "Hace tres años leí una noticia de que a una persona le habían abierto su correo electrónico y habían desvelado su intimidad; esto me preocupó y pensé que mi teorema de residuos podría aplicarse a la criptografía, que hasta ahora nunca me había interesado, para evitar cosas como ésta", ha relatado.

Se trata de un procedimiento del que, por su seguridad, está convencido de que "marcará un antes y un después", como no se cansa de repetir el físico, aunque por afirmarlo "ponga en juego" su prestigio intelectual. "A la vista está", asevera después de hacer una demostración con un portátil. En apenas dos segundos, el sistema, que guarda celosamente en una memoria portátil pero que puede instalarse en cualquier ordenador, es capaz de encriptar el Quijote, el Bolero de Ravel, cualquier texto o fotografía o incluso historias médicas, como defiende su creador, y desencriptarlo al momento.

Además de aplicarse al campo de la informática, la telemática, la banca o cualquier tipo de negocio, el sistema podría poner fin a la piratería audiovisual y musical "si los técnicos aplicaran la criptografía de residuos" como aplican actualmente otros procedimientos, solo que éste "es más potente". "El sistema sirve a todo aquel que le interese preservar información y que no le asalten y se la descifren; lo puede utilizar de manera muy sencilla", ha defendido Martínez.

La criptografía de residuos permite un número infinito de procedimientos para cifrar, con la misma clave, un texto claro; por ejemplo, una pequeña frase con veintinueve letras o seis palabras tiene asociada la cifra de 174, seguida de 189 ceros. De esta manera se obtienen criptogramas de la misma longitud pero de manera que ninguno puede ser descifrado, aunque se conozca la clave exacta, si no es con el mismo sistema con el que ha sido cifrado por el usuario.

El sistema está en fase de desarrollo con el objetivo de comercializarlo a través de la empresa Crypto Res "lo antes posible" y, según ha indicado su inventor, ya hay empresas e instituciones interesadas en este nuevo procedimiento para hacer criptogramas.

Las conexiones seguras por Internet no son seguras

http://www.madrimasd.org/informacionIDI/noticias/noticia.asp?id=55700


Las conexiones seguras por Internet no son seguras


"Sí, todas esas operaciones están en peligro", dice el profesor de seguridad de la información de la Universidad de Londres , Kenneth G. Paterson . Junto a uno de sus estudiantes, Nadhem AlFardan, Paterson ha descubierto una serie de graves debilidades en el protocolo de seguridad más usado para proteger las comunicaciones por Internet, el Transport Layer Security (TLS, o seguridad de la capa de transporte, en español).

Este sistema, heredero del SSL (capa de conexión segura) y que mostraba una especie de candado en el navegador, tiene por misión dar seguridad a las conexiones en una red insegura por defecto como es Internet. Para conseguirlo, el emisor y el receptor de una comunicación comparten un algoritmo de cifrado y unas claves con las que el primero cifra el contenido que va a enviar y el segundo las descifra. La práctica totalidad de las empresas y comercios de la red usan programas de cifrado que se apoyan en el protocolo TLS, como OpenSSL, GnuTLS, PolarSSL o CyaSSL. De esta manera, un tercero que pinchara en cualquiera de las máquinas por las que pasa esa información sólo vería un mar de datos sin sentido.

Lo que han demostrado estos investigadores británicos, en un estudiopublicado, es que TLS tiene un fallo en su diseño, es decir, que no depende de la implementación que cada software o empresa haga de él, que permite capturar la información cifrada en formato de texto plano, es decir, legible para los humanos. El riesgo es aún mayor con la variante del protocolo conocida como DTLS, donde el número de ataques necesarios para conseguir los datos es aún menor. En la jerga de la seguridad informática este tipo de ataques se llaman de Man-in-the-Middle (MITM, o el hombre en el medio, en inglés).

De la seriedad del peligro para las comunicaciones por Internet da prueba el hecho de que Microsoft, Apple, Opera, Oracle, Cisco, Google, F5 y las principales empresas y grupos que han desarrollado software de cifrado basado en TLS/DTLS han sido avisados por los investigadores y ya están creando parches de seguridad.

GARANTÍA IMPOSIBLE

"Hemos trabajado con la mayoría de ellos para ayudarles a comprender nuestro trabajo y su importancia y, en algunos casos, para desarrollar y probar parches", explica el profesor Paterson. Muchos de esos vendedores lanzarán soluciones en los próximos días, por lo que los investigadores esperan que el problema esté solucionado pronto en las principales implementaciones. "Sin embargo, la extensión del uso de TLS es tanta que es imposible garantizar que todas lo arreglen enseguida", añade.

Por fortuna, aprovechar esta debilidad no está al alcance de cualquier pirata informático. "Necesitarán hacer un concienzudo trabajo de codificación antes de crear una herramienta de ataque útil. No es sencillo, a nosotros nos ha llevado meses de desarrollo y experimentación", asegura Paterson. Su ataque se basa en aprovechar mensajes de error en una sesión o conexión. "Pero, como las diferencias de tiempo son muy pequeñas, el atacante necesita poder situarse muy cerca del servidor TLS para obtener esa información de forma fiable. Esto limita la ventana de oportunidad de llevar a cabo el ataque", explica.

Pero esa cercanía al servidor objetivo no significa que el atacante deba tener un acceso directo a la máquina, le basta con entrar en la red de área local (LAN) donde se encuentre su víctima, por ejemplo a través de una red WiFi, y esto se puede conseguir desde cualquier parte del mundo.

Autor: Miguel Ángel Criado

Casi la mitad de la población mundial estará conectada a Internet en 2017

http://www.madrimasd.org/informacionIDI/noticias/noticia.asp?id=57077


Casi la mitad de la población mundial estará conectada a Internet en 2017


En el análisis presentado este año se resaltan tres hechos fascinantes. El primero es la predicción que asegura que en 2017 el 58% de los datos de Internet será entregado localmente; en lugar de viajar a través de largas distancias el contenido se suministrará a los usuarios de los servidores cercanos. Esto supone una experiencia de más alta calidad.

El director de la Innovación creativa de Cisco, Thomas Barmett, señalo que "los proveedores de contenidos están barajando asociarse con transportistas para asegurar una entrega rápida y eficaz de sus productos. De esta manera estamos viviendo cómo los operadores web están comenzando a conseguir cada vez más asociaciones, y cómo los consumidores están dispuestos a pagar". La nueva fórmula del contenido local es una forma eficaz de gestionar el tráfico de Internet y simboliza un cambio de poder económico en la fabricación, aumentando la dependencia de los operadores de redes. "El contenido continúa siendo el rey", asegura Barnett, "pero cada vez más nos vamos damos cuenta de otros factores económicos como los costes de transporte". El pasado año Estados Unidos fue el país con la mayor parte del tráfico de datos en Internet, generando un promedio de 13,1 millones de exabytes mensuales, según un artículo de SmartPlanet . China quedó en un segundo puesto con 5,5 millones. El propio Thomas Barnett afirmó que actualmente Estados Unidos es el país con mayor consumo de dispositivos electrónicos; tabletas, e-books, juegos de alta definición…

El informe espera que Estados Unidos siga por delante creciendo un 23% anual, aunque el tráfico de datos en China aumentará más rápidamente (27%) De este modo EE.UU. continuará siendo responsable de más del doble de la cantidad de tráfico que China, generando 37 millones de exabytes mensuales contra los 18 chinos, este es el segundo hecho fascinante que señala Cisco. El tercer y último acontecimiento que predice el análisis es que los datos generados por máquinas (como lecturas de sensores y alertas) seguirán representando sólo una pequeña parte del tráfico total. El presidente asegura que están comenzando a profundizar en la señalización, autenticación y fiabilidad de la red para soportar las conexiones de las máquinas. En otras palabras, no sólo las cifras sobre el tamaño del tráfico de datos importan para las predicciones futuras, también es relevante la forma de gestionar los miles de millones de máquinas conectadas.

Autor: Y. Aparicio

Nuevos desafíos para la neutralidad de la red

http://www.madrimasd.org/informacionIDI/noticias/noticia.asp?id=56982

Nuevos desafíos para la neutralidad de la red

Pero yendo más allá de la batalla legal, este concepto se encuentra sometido a un ataque difuso y generalizado. Los expertos avisan de que el final de la neutralidad de la red significaría que los proveedores de contenido con más dinero podrían echar a los demás del mercado.

La neutralidad de la red se erosiona en varios frentes distintos. Los nuevos servicios y acuerdos de contenido van en contra del concepto. Y una cosecha de tecnologías emergentes de routing inalámbrico -tecnologías que priorizan los datos de formas sofisticadas- están desafiando el concepto de que todos los paquetes de datos son iguales.

Así que de alguna forma las regulaciones ya se están rodeando. "Aparentemente hay agujeros legales que se pueden aprovechar, y los proveedores los están aprovechando", afirma John Bergmayer, abogado de Public Knowledge, un grupo que defiende un Internet abierto desde Washington, D.C. (EE.UU.). "Los argumentos son cada vez más complejos porque lo que hacen es más sutil".

Las reglas de la FCC, adoptadas a finales de 2010 y llamadas Orden de Internet Abierto, establecen las directrices generales. Los proveedores de banda ancha fija no pueden bloquear ningún contenido ni aplicación legal; los proveedores de banda ancha móvil no pueden bloquear aplicaciones que compitan con sus servicios de vídeo o de telefonía de voz; y todo el mundo tiene que revelar las prácticas de gestión de la red al público y a las autoridades. Pero siguen apareciendo esfuerzos descarados por favorecer a un proveedor de contenido respecto a otro. Hace poco el periódico Wall Street Journal informó de que ESPN se encontraba manteniendo conversaciones con Verizon Wireless para excluir el contenido de la red deportiva de las limitaciones de transmisión de datos. Debi Lewis, portavoz de Verizon ha declarado que la empresa no responderá a rumores.

Pero el director ejecutivo de AT&T Randall Stephenson, en una charla este mes con inversores, sugirió que este tipo de comportamiento probablemente sea más frecuente aún en el futuro. Describió un escenario en el que los desarrolladores de aplicaciones y los proveedores de contenido pudieran pagar por los datos usados por los clientes: "Habrá actores en el ecosistema que estén motivados por atraer más tráfico a su contenido o a su web. ¿Aparecerán modelos en los que estos actores estén dispuestos a costear parte de los costes finales de los consumidores, bien mediante anuncios, bien mediante la monetización de los datos? ¿El cliente les permitirá monetizar sus datos? ¿Y se compartirá ese flujo de ingresos en el ecosistema? Creo que la respuesta a eso es sí. Y creo que no seremos necesariamente los impulsores de eso. Creo que los desarrolladores de contenido y de aplicaciones serán sus impulsores". AT&T y Comcast no han respondido a nuestras solicitudes para una entrevista.

En Europa, que no tiene una regulación a nivel del continente sobre neutralidad y evidentemente no está sujeta a la regulación de la FCC, Deutsche Telekom de Alemania anunció hace poco que impondría limitaciones estrictas de datos a las descargas de los usuarios domésticos de Internet para 2016, pero que su propio servicio de televisión, llamado Entertain, quedaría exento de estas limitaciones.

En respuesta a esa y otras medidas, un consorcio de 80 organizaciones europeas que defienden los derechos digitales han pedido a los legisladores que tomen medidas energéticas contra los proveedores de Internet, de los que afirmaron estaban "usando medidas técnicas en favor de sus intereses comerciales y jugando con la capacidad de los ciudadanos de acceder a Internet". Los cargos aparecieron en una declaración dirigida a la Comisión Europea, que está considerando hacer recomendaciones no vinculantes a los reguladores de las telecomunicaciones en los distintos países europeos.

Esfuerzos más sutiles crean grandes interrogantes. el año pasado, Comcast afirmó que sus clientes podían acceder a su vídeo a demanda usando una aplicación en la Xbox 360, explicando que la aplicación es básicamente lo mismo que otro aparato para colocar al lado de la tele -en otras palabras, que es básicamente "televisión por cable"- y que por lo tanto no está sujeto a las limitaciones en su servicio de Internet que aplicaría a servicios de la competencia como Netflix.

Mientras, una cosecha de nuevas tecnologías -sobre todo por el lado inalámbrico- están creando servicios y políticas de priorización que permiten un tratamiento preferente para algunos datos a los proveedores de contenido que paguen un plus.

El despliegue de estas tecnologías tendrá cada vez mayor importancia: el tráfico de datos inalámbricos supondrá el 60 por ciento del total en 2014, según el gigante de las redes Cisco. "El paso a inalámbrico implica escasez de ancho de banda, así que es inevitable que aparezca algún tipo de gestión del tráfico basada en la calidad de la señal y el tipo del servicio", afirma Dipankar Raychaudhuri, director del laboratorio de investigación inalámbrica de laUniversidad de Rutgers (EE.UU.) A pesar de las amenazas a la neutralidad de la red, el hecho de que existan siquiera regulaciones de la FCC servirán para poner límites a lo lejos que pueden llegar los proveedores de Internet y las operadoras, afirma Tim Wu, el profesor de derecho de la Universidad de Columbia (EE.UU.) que acuñó el término "neutralidad de la red" hace diez años. "Hay grupos en todo el mundo machacando la regulación de la neutralidad de la red, algunas veces de forma razonable, otras solo para debilitar o derrotar al régimen legal", sostiene. "Pero lo más importante sobre la neutralidad de la red es la norma y cómo de fuerte sea".

Para Wu, la demostración de la fuerza de esta norma fue la exitosa derrota de la legislación antipirateo el año pasado. Las leyes, conocidas por sus acrónimos, PIPA y SOPA, hubieran requerido que los proveedores de servicio de Internet bloquearan determinadas webs que supuestamente violaban los derechos de autor. Wu afirma que esa batalla "demostró que la neutralidad de la red sigue siendo un tema intocable en la política sobre Internet".

Defensores como Bergmayer están de acuerdo en que las regulaciones están impidiendo transgresiones graves de la neutralidad de la red, como el hecho de que Comcast bloquee activamente o ralentice el contenido de determinados proveedores como hizo hace algunos años contra Bit Torrente, el servicio para compartir archivos. "Las regulaciones han hecho que los proveedores de Internet y los operadores se muestren más cautos, y las cosas que están haciendo son muy distintas".

Wu predice que las fuerzas del mercado ayudarán a impedir nuevos regímenes de precios o de limitación se descontrolen. Por ejemplo, si los proveedores de servicio de Internet intentan cobrar a Google por transmitir sus datos, Google podría cobrar a los proveedores por el privilegio de hacerlo.

"El status quo ante podría ser lo suficientemente fuerte como para resultar demasiado aterrador como para tocarlo porque se desataría el caos", afirma Wu."Creo que todo el equilibrio de poder está cambiando respecto a la neutralidad de la red y existe un peligro real para las empresas de cable y de teléfono, en el que si intentan cobrar a las empresas de Internet, en vez de eso acabarán pagando".

Para quienes creen que la neutralidad debe imponerse por ley, hay buenas noticias. Parte del argumento de Verizon es que la FCC se extralimitó en su autoridad al escribir las reglas para empezar. En un caso distinto que implicaba disputas de zonas sobre torres de antenas móviles, el Tribunal Supremo de Estados Unidos apoyó claramente a la FCC y dijo que la Comisión podría definir en qué consistía su jurisdicción.

La guerra secreta para controlar el futuro de Internet

http://www.madrimasd.org/informacionIDI/noticias/noticia.asp?id=57235


La guerra secreta para controlar el futuro de Internet


Diversos informes han resaltado que los consumidores de las redes Verizon yTime Warner Cable están experimentando un servicio degradado. El problema de estas irregularidades es que los grandes ISPs están tratando de rehacer los acuerdos basados en el funcionamiento de Internet. Están firmando contratos que antes eran negociados por ingenieros en función del tráfico web a puertas cerradas en las juntas directivas. Este hecho podría cambiar el funcionamiento de Internet.

Esta es la causa de la nueva batalla por Internet: las empresas de telecomunicaciones y proveedores de cable desean proteger sus negocios de televisión de pago, aprovechando la neutralidad de la red de dominio público en cuanto a precios de consumo. Así, en lugar de prohibir Skype o cobrar más por su uso, buscan cambiar el negocio de cobro de proveedores de contenidos, exigiendo que paguen más por los puertos de red cuando el tráfico comienza a llenar las webs.

El arma de la batalla es el concepto de peering. Se refiere a la interconexión, acuerdo entre dos conectores de ancho de banda (las empresas que controlan el eje físico de Internet), que se envían y reciben tráfico entre sí gratuitamente.La lógica es que el tráfico enviado de una red a otra es correspondido sin costes ni obstáculos adicionales para que la recepción de contenidos sea más eficiente, y que las empresas no tengan que construir una red para conectar un servicio diferente a cada persona que desee consumir sus productos. Existen 50 grandes proveedores de ancho de banda mundiales y alrededor de 5.000 redes que trabajan con ellos para ofrecer Internet en nuestras casas, oficinas, móviles y otros dispositivos electrónicos. Esta idea de interconexión está siendo amenazada por el ataque de algunos ISP, encargados de proporcionarnos conectividad. Un informe de la OCDE sobre la interconexión y puntos de intercambio de Internet, explicó que, debido a que muchas áreas del mundo cuentan con relaciones de interconexión eficientes y gratuitas, los precios de los datos son miles de veces inferiores a la tarifa de una llamada de un minuto.

En noviembre de 2010, Comcast se sorprendió por la sobrecarga de los puertos que conectan a Level 3 Communications, que registraron un tráfico entre 10 y 100 veces más de lo normal. Los ingenieros trataron de determinar lo que estaba ocurriendo y finalmente dieron con el culpable: Level 3 había firmado a principios de ese mes un acuerdo para llevar el tráfico del servicio de streamingde Netflix. Gracias a ello, el tráfico de Netflix supuso un 33,7% del total del tráfico de Internet en América del Norte, pero el servidor termino cayéndose y los clientes experimentaron un mal servicio. El problema actual de la red es que se están acentuando sus debilidades, a causa del inmenso poder de los grandes protagonistas que hacen muy inestable la situación.

Autor: Y. Aparicio