Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
29 de Junio, 2015    General

TiSA, acuerdo secreto que podría atentar contra el Software Libre

Resulta que esta semana, Wikileaks soltó una bomba: de llegar a aprobarse, TISA (Trade In Services Agreement) sería muy peligrosa para Internet. Si no sabes nada sobre TiSA, no te preocupes aquí te vamos a contar qué es exactamente.

1. ¿Qué es TiSA?

TiSA es el Trade in Services Agreement; en español: el Acuerdo sobre el Comercio de Servicios. Y, como lo dice su nombre, es un acuerdo comercial (duh!). Hasta ahí todo iría bien, otro acuerdo como el súper conocido TLC, parecido (pero no bilateral, sino multilateral, o sea, con varios países). Pero este TiSA tiene aspectos muy oscuros que se parecen más al Acuerdo Transpacífico (TPP). ¿Recuerdan qué es el TPP y por qué es malo para internet?
"El TPP se está incluyendo medidas Orwellianas en los acápites de Internet. Por ejemplo, saltarse todo proceso judicial para perseguir a los 'piratas' (que puede ser desde alguien que descarga un software hasta alguien que no ha pagado por la canción que tiene en su celular)".
al igual que el TPP, TiSA es un acuerdo que se está negociando en secreto. Si no fuera por Wikileaks, que difundió 17 documentos secretos que muestran las negociaciones, no sabríamos casi nada. Y tampoco conocerías las amenazas a las que se enfrenta Internet.

En TiSA hay un artículo en el que se atenta claramente contra el software libre. April.org pide prestar atención a este punto, que ha sido propuesto por Japón y que solo ha sido cuestionado por Colombia, al parecer los otros 48 países) no tienen problemas con esto.
"Ninguna Parte podrá exigir la transferencia de, o el acceso a código fuente del software de propiedad de una persona de otra Parte, como condición para la prestación de servicios relacionados con este tipo de software en su territorio".
The Sidney Morning Herald también ha cuestionado otro punto del TiSA que permitiría a los grandes grupos de Internet tipo Facebook, Google, Apple o Microsoft a que tengan acceso total a nuestra información privada para mejorar sus sistemas de comercio digital.
"Empresas como Microsoft, Apple, Google, Yahoo! y Facebook – han estado presionando para que las normas del comercio electrónico cambien", aseguró Mateo Rimmer, profesor asociado de la Universidad Nacional de Australia. TiSA tendrá un impacto significativo sobre la regulación de las tecnologías de la información, que plantea retos importantes en el respeto de la vida privada – tanto en términos de gobierno y el uso comercial de la información", agregó Rimmer.
Y con el tema del comercio hay otro aspecto negativo de TiSA que al menos debería discutirse de manera pública.

Palabras claves , , ,
publicado por alonsoclaudio a las 21:11 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad