Las nuevas legislaciones, SOPA, PIPA, CISPA, las      nuevas tecnologías para capturar, analizar y     guardar. ¿Qué ocurr...
   S.O.P.A.   P.I.P.A.   C.I.S.P.A.   Utah Data Center   Análisis y Conclusiones
¿Que es SOPA? Stop Online Piracy Act o  Ley H.R. 3261   Finalidad: Proteger los    contenidos de derechos    de autor y ...
¿Que contiene?El demandante (Propietario de un derecho de  autor) o el Departamento de Justicia de EEUU  pueden solicitar ...
   ¿Que implicancias tiene?   Pueden terminar siendo víctimas    sitios/empresas/personas que no tienen    intención de ...
¿Quiénes pueden generar la intrusión?   Intrusos, Hackers   Empleados internos   Usuarios, miembros   Posteadores   A...
Como finalizó:   Suspendida (Mientras actuaba el FBI de oficio    en el caso “Megaupload”)
¿Que es PIPA?   Protect IP Act   Preventing Real Online    Threats to Economic    Creativity and Theft of    Intellectua...
¿Que contiene? Similar a SOPA Orientado a infractores fuera de los EEUU Implica Ordenes Judiciales contra el demandado....
¿Que implicancias? Nuevos vectores de ataque Agravamiento de los defacing Colapso de Internet Los proveedores de servi...
¿Como trabaja jerárquicamente el DNS?www.twitter.com/#!/fulanitowww.facebook.com/fulanitowww.youtube.com/user/fulanito    ...
¿Como finalizó?   Suspendida mientras se continúa analizando    alternativas de implementación.
   ¿Que es CISPA?   "Cyber Intelligence Sharing    and Protection Act" o HR-    3523   CISPA es una enmienda a    la Le...
   El objetivo declarado    del proyecto es ayudar    al Gobierno de los    EE.UU. investigar las    amenazas cibernética...
   La ley habla de " robo o apropiación indebida    de información privada o gubernamental, o la    propiedad intelectual...
   Codenamed “Stellar    Wind”   Construido bajo    categoría Top-Secret   El propósito:    Interceptar, decifrar,    d...
   U$2.000.000.000    costo de construcción   Operativo en    Septiembre 2013   Especializado (Además    de interceptar...
   Concebido según Janet    Napolitano (Secretaria de    Seguridad Interior) “Una obra    de arte que asiste a la    comu...
1 CENTRO DE CONTROL DE VISITASUn establecimiento de U$s 9.7 millones para asegurar    el acceso de solo personal autorizad...
   ¿Ante que nos    encontramos entonces?    ◦ Podemos ser víctimas de      clausura de sitios    ◦ Podemos ser sujetos a...
   ¿Que contramedidas    podemos tomar?    ◦ Due Care    ◦ Due Diligence
   Firewalls de aplicación   IDS   IPS   Proxies
   Políticas de logs   Correlación de    eventos
   Capacitación
   ¿Preguntas?   ¿Consultas?   Por consultas futuras escribir a:               falonso@proydesa.org
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuencias
Próxima SlideShare
Cargando en…5
×

La nueva privacidad en internet y sus consecuencias

818 visualizaciones

Publicado el

¿Te acordás del Marzo Negro? Fernando Alonso nos ha contado sobre cuales fueron las iniciativas para controlar la piratería y la falsificación digital.

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
818
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
10
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

La nueva privacidad en internet y sus consecuencias

  1. 1. Las nuevas legislaciones, SOPA, PIPA, CISPA, las nuevas tecnologías para capturar, analizar y guardar. ¿Qué ocurrirá? ¿Qué podemos hacer?Lic. Fernando AlonsoCISSP – GSEC – CCNA-SecFundación Proydesa
  2. 2.  S.O.P.A. P.I.P.A. C.I.S.P.A. Utah Data Center Análisis y Conclusiones
  3. 3. ¿Que es SOPA? Stop Online Piracy Act o Ley H.R. 3261 Finalidad: Proteger los contenidos de derechos de autor y la venta ilegal de medicamentos
  4. 4. ¿Que contiene?El demandante (Propietario de un derecho de autor) o el Departamento de Justicia de EEUU pueden solicitar judicialmente: Anular los medios de pago Eliminarlos de los motores de búsqueda Suspender los servicios de Internet de sus proveedores (ISPs)
  5. 5.  ¿Que implicancias tiene? Pueden terminar siendo víctimas sitios/empresas/personas que no tienen intención de quebrantar esa ley. Nuevos vectores de ataque Agudización del “Defacing” Los motores de búsqueda, desarrolladores de Browsers y los ISPs pasarían a tener el rol de “Policía” Invasión de la privacidad
  6. 6. ¿Quiénes pueden generar la intrusión? Intrusos, Hackers Empleados internos Usuarios, miembros Posteadores Anónimos
  7. 7. Como finalizó: Suspendida (Mientras actuaba el FBI de oficio en el caso “Megaupload”)
  8. 8. ¿Que es PIPA? Protect IP Act Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act
  9. 9. ¿Que contiene? Similar a SOPA Orientado a infractores fuera de los EEUU Implica Ordenes Judiciales contra el demandado. Estas órdenes pueden ser: ◦ Restringir lazos comerciales/económicos ◦ No permitir links (Redirecciones) a sus páginas ◦ Filtrar los IPs ◦ Filtrar los dominios a través de las redes DNS
  10. 10. ¿Que implicancias? Nuevos vectores de ataque Agravamiento de los defacing Colapso de Internet Los proveedores de servicios DNS actúan como policía. Amenaza a la Libertad de Expresión, no existe claridad en lo que es un sitio infractor, migración de la tecnología e infraestructura de Internet a otros países.
  11. 11. ¿Como trabaja jerárquicamente el DNS?www.twitter.com/#!/fulanitowww.facebook.com/fulanitowww.youtube.com/user/fulanito Responde el DNS Responde el Web Server
  12. 12. ¿Como finalizó? Suspendida mientras se continúa analizando alternativas de implementación.
  13. 13.  ¿Que es CISPA? "Cyber Intelligence Sharing and Protection Act" o HR- 3523 CISPA es una enmienda a la Ley de Seguridad Nacional de 1947 (Porque no habla de Cyber-Delito)
  14. 14.  El objetivo declarado del proyecto es ayudar al Gobierno de los EE.UU. investigar las amenazas cibernéticas y garantizar la seguridad de las redes contra los ataques cibernéticos.
  15. 15.  La ley habla de " robo o apropiación indebida de información privada o gubernamental, o la propiedad intelectual, o información de identificación personal ". El Director de Inteligencia Nacional puede establecer procedimientos para permitir compartir información de inteligencia cibernética amenaza con entidades del sector privado y fomentar el intercambio.
  16. 16.  Codenamed “Stellar Wind” Construido bajo categoría Top-Secret El propósito: Interceptar, decifrar, desencriptar, analizar y almacenar grandes cantidades de la comunicaciones del mundo
  17. 17.  U$2.000.000.000 costo de construcción Operativo en Septiembre 2013 Especializado (Además de interceptar y almacenar) en desencriptar todo tipo de algoritmos, inclusive los llamados “Fuertes”
  18. 18.  Concebido según Janet Napolitano (Secretaria de Seguridad Interior) “Una obra de arte que asiste a la comunidad de inteligencia (SS, NSA, CIA, FBI, FFAA) en su misión para proteger la cyberseguridad de la nación” 10,000 constructores. Capacidad de procesamiento de yottabytes (1024 bytes) por día.
  19. 19. 1 CENTRO DE CONTROL DE VISITASUn establecimiento de U$s 9.7 millones para asegurar el acceso de solo personal autorizado.2 ADMINISTRACIÓNEspacio designado para soporte técnico y personal administrativo3 DATA HALLS4 establecimientos de 2500 m2 para albergar racks y racks de servers.4 GENERADORES Y TANQUES DE COMBUSTIBLEPueden alimentar las instalaciones completas por 3 días.5 ALMACENAMIENTO Y ABASTECIMIENTO DE AGUA POTABLECapacidad de bombeo de 1,7 millones de galones por día.6 PLANTA DE REFRIGERACIÓNAcerca de 60000 toneladas de equipamiento de Una vez operativa, el UDC se convertirá en la “Nube” de la NSA. Este enfriamiento y refrigeración. centro alimentará con datos recolectados por los satélites de la7 SUBESTACIÓN DE ENERGÍA agencia, puestos escuchas en otros países y salas de monitoreoUna subestación eléctrica para mantener el centro en secreto en salas de telecomunicaciones dentro de los EEUU. Todos una demanda estimada de 65 megawatts estos datos se los facilita a los desencriptadores, data-8 SEGURIDAD miners, analistas, especialistas en terrorismo, y otros especialistas.Circuito cerrado de TV, Detección de intrusos, y otros controles, estimados en U$s10.000.000 Fuente: U.S. Army Corps of Engineers Conceptual Site plan
  20. 20.  ¿Ante que nos encontramos entonces? ◦ Podemos ser víctimas de clausura de sitios ◦ Podemos ser sujetos a causas judiciales ◦ Podemos ser penalizados a clausuras de transacciones financieras.
  21. 21.  ¿Que contramedidas podemos tomar? ◦ Due Care ◦ Due Diligence
  22. 22.  Firewalls de aplicación IDS IPS Proxies
  23. 23.  Políticas de logs Correlación de eventos
  24. 24.  Capacitación
  25. 25.  ¿Preguntas? ¿Consultas? Por consultas futuras escribir a: falonso@proydesa.org

×