¿Te acordás del Marzo Negro? Fernando Alonso nos ha contado sobre cuales fueron las iniciativas para controlar la piratería y la falsificación digital.
La nueva privacidad en internet y sus consecuencias
1. Las nuevas legislaciones, SOPA, PIPA, CISPA, las
nuevas tecnologías para capturar, analizar y
guardar. ¿Qué ocurrirá? ¿Qué podemos hacer?
Lic. Fernando Alonso
CISSP – GSEC – CCNA-Sec
Fundación Proydesa
2. S.O.P.A.
P.I.P.A.
C.I.S.P.A.
Utah Data Center
Análisis y Conclusiones
3. ¿Que es SOPA?
Stop Online Piracy Act o
Ley H.R. 3261
Finalidad: Proteger los
contenidos de derechos
de autor y la venta
ilegal de medicamentos
4. ¿Que contiene?
El demandante (Propietario de un derecho de
autor) o el Departamento de Justicia de EEUU
pueden solicitar judicialmente:
Anular los medios de pago
Eliminarlos de los motores de búsqueda
Suspender los servicios de Internet de sus
proveedores (ISPs)
5. ¿Que implicancias tiene?
Pueden terminar siendo víctimas
sitios/empresas/personas que no tienen
intención de quebrantar esa ley.
Nuevos vectores de ataque
Agudización del “Defacing”
Los motores de búsqueda, desarrolladores de
Browsers y los ISPs pasarían a tener el rol de
“Policía”
Invasión de la privacidad
6.
7. ¿Quiénes pueden generar la intrusión?
Intrusos, Hackers
Empleados internos
Usuarios, miembros
Posteadores
Anónimos
8. Como finalizó:
Suspendida (Mientras actuaba el FBI de oficio
en el caso “Megaupload”)
9. ¿Que es PIPA?
Protect IP Act
Preventing Real Online
Threats to Economic
Creativity and Theft of
Intellectual Property Act
10. ¿Que contiene?
Similar a SOPA
Orientado a infractores fuera de los EEUU
Implica Ordenes Judiciales contra el demandado.
Estas órdenes pueden ser:
◦ Restringir lazos comerciales/económicos
◦ No permitir links (Redirecciones) a sus páginas
◦ Filtrar los IPs
◦ Filtrar los dominios a través de las redes DNS
11. ¿Que implicancias?
Nuevos vectores de ataque
Agravamiento de los defacing
Colapso de Internet
Los proveedores de servicios DNS actúan
como policía.
Amenaza a la Libertad de Expresión, no
existe claridad en lo que es un sitio infractor,
migración de la tecnología e infraestructura
de Internet a otros países.
12. ¿Como trabaja jerárquicamente el DNS?
www.twitter.com/#!/fulanito
www.facebook.com/fulanito
www.youtube.com/user/fulanito
Responde el DNS Responde el
Web Server
13.
14. ¿Como finalizó?
Suspendida mientras se continúa analizando
alternativas de implementación.
15. ¿Que es CISPA?
"Cyber Intelligence Sharing
and Protection Act" o HR-
3523
CISPA es una enmienda a
la Ley de Seguridad
Nacional de 1947 (Porque
no habla de Cyber-Delito)
16. El objetivo declarado
del proyecto es ayudar
al Gobierno de los
EE.UU. investigar las
amenazas cibernéticas
y garantizar la
seguridad de las redes
contra los ataques
cibernéticos.
17. La ley habla de " robo o apropiación indebida
de información privada o gubernamental, o la
propiedad intelectual, o información de
identificación personal ".
El Director de Inteligencia Nacional puede
establecer procedimientos para permitir
compartir información de inteligencia
cibernética amenaza con entidades del sector
privado y fomentar el intercambio.
18.
19. Codenamed “Stellar
Wind”
Construido bajo
categoría Top-Secret
El propósito:
Interceptar, decifrar,
desencriptar, analizar
y almacenar grandes
cantidades de la
comunicaciones del
mundo
20. U$2.000.000.000
costo de construcción
Operativo en
Septiembre 2013
Especializado (Además
de interceptar y
almacenar) en
desencriptar todo tipo
de algoritmos,
inclusive los llamados
“Fuertes”
21. Concebido según Janet
Napolitano (Secretaria de
Seguridad Interior) “Una obra
de arte que asiste a la
comunidad de inteligencia (SS,
NSA, CIA, FBI, FFAA) en su
misión para proteger la
cyberseguridad de la nación”
10,000 constructores.
Capacidad de procesamiento
de yottabytes (1024 bytes) por
día.
22. 1 CENTRO DE CONTROL DE VISITAS
Un establecimiento de U$s 9.7 millones para asegurar
el acceso de solo personal autorizado.
2 ADMINISTRACIÓN
Espacio designado para soporte técnico y personal
administrativo
3 DATA HALLS
4 establecimientos de 2500 m2 para albergar racks y
racks de servers.
4 GENERADORES Y TANQUES DE COMBUSTIBLE
Pueden alimentar las instalaciones completas por 3
días.
5 ALMACENAMIENTO Y ABASTECIMIENTO DE AGUA POTABLE
Capacidad de bombeo de 1,7 millones de galones por
día.
6 PLANTA DE REFRIGERACIÓN
Acerca de 60000 toneladas de equipamiento de Una vez operativa, el UDC se convertirá en la “Nube” de la NSA. Este
enfriamiento y refrigeración.
centro alimentará con datos recolectados por los satélites de la
7 SUBESTACIÓN DE ENERGÍA agencia, puestos escuchas en otros países y salas de monitoreo
Una subestación eléctrica para mantener el centro en secreto en salas de telecomunicaciones dentro de los EEUU. Todos
una demanda estimada de 65 megawatts estos datos se los facilita a los desencriptadores, data-
8 SEGURIDAD miners, analistas, especialistas en terrorismo, y otros especialistas.
Circuito cerrado de TV, Detección de intrusos, y otros
controles, estimados en U$s10.000.000
Fuente: U.S. Army Corps of Engineers Conceptual Site plan
23.
24. ¿Ante que nos
encontramos entonces?
◦ Podemos ser víctimas de
clausura de sitios
◦ Podemos ser sujetos a causas
judiciales
◦ Podemos ser penalizados a
clausuras de transacciones
financieras.
25. ¿Que contramedidas
podemos tomar?
◦ Due Care
◦ Due Diligence