SlideShare una empresa de Scribd logo
1 de 29
Las nuevas legislaciones, SOPA, PIPA, CISPA, las
      nuevas tecnologías para capturar, analizar y
     guardar. ¿Qué ocurrirá? ¿Qué podemos hacer?


Lic. Fernando Alonso
CISSP – GSEC – CCNA-Sec
Fundación Proydesa
   S.O.P.A.

   P.I.P.A.

   C.I.S.P.A.

   Utah Data Center

   Análisis y Conclusiones
¿Que es SOPA?
 Stop Online Piracy Act o
  Ley H.R. 3261

   Finalidad: Proteger los
    contenidos de derechos
    de autor y la venta
    ilegal de medicamentos
¿Que contiene?

El demandante (Propietario de un derecho de
  autor) o el Departamento de Justicia de EEUU
  pueden solicitar judicialmente:

   Anular los medios de pago

   Eliminarlos de los motores de búsqueda

   Suspender los servicios de Internet de sus
    proveedores (ISPs)
   ¿Que implicancias tiene?

   Pueden terminar siendo víctimas
    sitios/empresas/personas que no tienen
    intención de quebrantar esa ley.
   Nuevos vectores de ataque
   Agudización del “Defacing”
   Los motores de búsqueda, desarrolladores de
    Browsers y los ISPs pasarían a tener el rol de
    “Policía”
   Invasión de la privacidad
¿Quiénes pueden generar la intrusión?

   Intrusos, Hackers

   Empleados internos

   Usuarios, miembros

   Posteadores

   Anónimos
Como finalizó:

   Suspendida (Mientras actuaba el FBI de oficio
    en el caso “Megaupload”)
¿Que es PIPA?

   Protect IP Act

   Preventing Real Online
    Threats to Economic
    Creativity and Theft of
    Intellectual Property Act
¿Que contiene?
 Similar a SOPA

 Orientado a infractores fuera de los EEUU

 Implica Ordenes Judiciales contra el demandado.

 Estas órdenes pueden ser:
  ◦ Restringir lazos comerciales/económicos
  ◦ No permitir links (Redirecciones) a sus páginas
  ◦ Filtrar los IPs
  ◦ Filtrar los dominios a través de las redes DNS
¿Que implicancias?
 Nuevos vectores de ataque
 Agravamiento de los defacing
 Colapso de Internet
 Los proveedores de servicios DNS actúan
  como policía.
 Amenaza a la Libertad de Expresión, no
  existe claridad en lo que es un sitio infractor,
  migración de la tecnología e infraestructura
  de Internet a otros países.
¿Como trabaja jerárquicamente el DNS?

www.twitter.com/#!/fulanito

www.facebook.com/fulanito

www.youtube.com/user/fulanito

      Responde el DNS   Responde el
                        Web Server
¿Como finalizó?

   Suspendida mientras se continúa analizando
    alternativas de implementación.
   ¿Que es CISPA?

   "Cyber Intelligence Sharing
    and Protection Act" o HR-
    3523

   CISPA es una enmienda a
    la Ley de Seguridad
    Nacional de 1947 (Porque
    no habla de Cyber-Delito)
   El objetivo declarado
    del proyecto es ayudar
    al Gobierno de los
    EE.UU. investigar las
    amenazas cibernéticas
    y     garantizar    la
    seguridad de las redes
    contra los ataques
    cibernéticos.
   La ley habla de " robo o apropiación indebida
    de información privada o gubernamental, o la
    propiedad intelectual, o información de
    identificación personal ".

   El Director de Inteligencia Nacional puede
    establecer procedimientos para permitir
    compartir información de inteligencia
    cibernética amenaza con entidades del sector
    privado y fomentar el intercambio.
   Codenamed “Stellar
    Wind”

   Construido bajo
    categoría Top-Secret

   El propósito:
    Interceptar, decifrar,
    desencriptar, analizar
    y almacenar grandes
    cantidades de la
    comunicaciones del
    mundo
   U$2.000.000.000
    costo de construcción

   Operativo en
    Septiembre 2013

   Especializado (Además
    de interceptar y
    almacenar) en
    desencriptar todo tipo
    de algoritmos,
    inclusive los llamados
    “Fuertes”
   Concebido según Janet
    Napolitano (Secretaria de
    Seguridad Interior) “Una obra
    de arte que asiste a la
    comunidad de inteligencia (SS,
    NSA, CIA, FBI, FFAA) en su
    misión para proteger la
    cyberseguridad de la nación”

   10,000 constructores.

   Capacidad de procesamiento
    de yottabytes (1024 bytes) por
    día.
1 CENTRO DE CONTROL DE VISITAS
Un establecimiento de U$s 9.7 millones para asegurar
    el acceso de solo personal autorizado.
2 ADMINISTRACIÓN
Espacio designado para soporte técnico y personal
    administrativo
3 DATA HALLS
4 establecimientos de 2500 m2 para albergar racks y
    racks de servers.
4 GENERADORES Y TANQUES DE COMBUSTIBLE
Pueden alimentar las instalaciones completas por 3
    días.
5 ALMACENAMIENTO Y ABASTECIMIENTO DE AGUA POTABLE
Capacidad de bombeo de 1,7 millones de galones por
    día.
6 PLANTA DE REFRIGERACIÓN
Acerca de 60000 toneladas de equipamiento de             Una vez operativa, el UDC se convertirá en la “Nube” de la NSA. Este
    enfriamiento y refrigeración.
                                                         centro alimentará con datos recolectados por los satélites de la
7 SUBESTACIÓN DE ENERGÍA                                 agencia, puestos escuchas en otros países y salas de monitoreo
Una subestación eléctrica para mantener el centro en     secreto en salas de telecomunicaciones dentro de los EEUU. Todos
    una demanda estimada de 65 megawatts                 estos datos se los facilita a los desencriptadores, data-
8 SEGURIDAD                                              miners, analistas, especialistas en terrorismo, y otros especialistas.
Circuito cerrado de TV, Detección de intrusos, y otros
    controles, estimados en U$s10.000.000




                                                            Fuente: U.S. Army Corps of Engineers Conceptual Site plan
   ¿Ante que nos
    encontramos entonces?

    ◦ Podemos ser víctimas de
      clausura de sitios

    ◦ Podemos ser sujetos a causas
      judiciales

    ◦ Podemos ser penalizados a
      clausuras de transacciones
      financieras.
   ¿Que contramedidas
    podemos tomar?

    ◦ Due Care

    ◦ Due Diligence
   Firewalls de aplicación

   IDS

   IPS

   Proxies
   Políticas de logs

   Correlación de
    eventos
   Capacitación
   ¿Preguntas?

   ¿Consultas?



   Por consultas futuras escribir a:

               falonso@proydesa.org

Más contenido relacionado

La actualidad más candente

Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseafgt26
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezivan2punto0
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Cifrado de Datos - PGP Corporation
Cifrado de Datos - PGP CorporationCifrado de Datos - PGP Corporation
Cifrado de Datos - PGP CorporationAEC Networks
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSOscar Padial Diaz
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Internet Security Auditors
 

La actualidad más candente (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
La seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol siLa seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol si
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec-Lan
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Cifrado de Datos - PGP Corporation
Cifrado de Datos - PGP CorporationCifrado de Datos - PGP Corporation
Cifrado de Datos - PGP Corporation
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 

Similar a La nueva privacidad en internet y sus consecuencias

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfDarwinpillo
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseLuisMolina269
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
I Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las AméricasI Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las AméricasCastañeda Mejía & Asociados
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 

Similar a La nueva privacidad en internet y sus consecuencias (20)

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Javier Candau_Ciberseg14
Javier Candau_Ciberseg14Javier Candau_Ciberseg14
Javier Candau_Ciberseg14
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
I Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las AméricasI Encuentro Virtual sobre TI para Contadores de las Américas
I Encuentro Virtual sobre TI para Contadores de las Américas
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 

Más de Fundación Proydesa

Actualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaActualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaFundación Proydesa
 
WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...Fundación Proydesa
 
Recomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanRecomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanFundación Proydesa
 
WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"Fundación Proydesa
 
Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Fundación Proydesa
 
DBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeDBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeFundación Proydesa
 
Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Fundación Proydesa
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado EstructuradoFundación Proydesa
 

Más de Fundación Proydesa (20)

Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Actualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaActualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra optica
 
Asterix: simplemente...
Asterix: simplemente...Asterix: simplemente...
Asterix: simplemente...
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...
 
Presentacion voip codec_2013
Presentacion voip codec_2013Presentacion voip codec_2013
Presentacion voip codec_2013
 
Vo ip codec 2013
Vo ip codec 2013Vo ip codec 2013
Vo ip codec 2013
 
Presentacion voip codec_2013
Presentacion voip codec_2013Presentacion voip codec_2013
Presentacion voip codec_2013
 
Recomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanRecomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de span
 
WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"
 
Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"
 
DBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeDBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro Moge
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
VoIP sobre IPv6
VoIP sobre IPv6VoIP sobre IPv6
VoIP sobre IPv6
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado Estructurado
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
 
El cuadrado magico de durero
El cuadrado magico de dureroEl cuadrado magico de durero
El cuadrado magico de durero
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
 

La nueva privacidad en internet y sus consecuencias

  • 1. Las nuevas legislaciones, SOPA, PIPA, CISPA, las nuevas tecnologías para capturar, analizar y guardar. ¿Qué ocurrirá? ¿Qué podemos hacer? Lic. Fernando Alonso CISSP – GSEC – CCNA-Sec Fundación Proydesa
  • 2. S.O.P.A.  P.I.P.A.  C.I.S.P.A.  Utah Data Center  Análisis y Conclusiones
  • 3. ¿Que es SOPA?  Stop Online Piracy Act o Ley H.R. 3261  Finalidad: Proteger los contenidos de derechos de autor y la venta ilegal de medicamentos
  • 4. ¿Que contiene? El demandante (Propietario de un derecho de autor) o el Departamento de Justicia de EEUU pueden solicitar judicialmente:  Anular los medios de pago  Eliminarlos de los motores de búsqueda  Suspender los servicios de Internet de sus proveedores (ISPs)
  • 5. ¿Que implicancias tiene?  Pueden terminar siendo víctimas sitios/empresas/personas que no tienen intención de quebrantar esa ley.  Nuevos vectores de ataque  Agudización del “Defacing”  Los motores de búsqueda, desarrolladores de Browsers y los ISPs pasarían a tener el rol de “Policía”  Invasión de la privacidad
  • 6.
  • 7. ¿Quiénes pueden generar la intrusión?  Intrusos, Hackers  Empleados internos  Usuarios, miembros  Posteadores  Anónimos
  • 8. Como finalizó:  Suspendida (Mientras actuaba el FBI de oficio en el caso “Megaupload”)
  • 9. ¿Que es PIPA?  Protect IP Act  Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act
  • 10. ¿Que contiene?  Similar a SOPA  Orientado a infractores fuera de los EEUU  Implica Ordenes Judiciales contra el demandado.  Estas órdenes pueden ser: ◦ Restringir lazos comerciales/económicos ◦ No permitir links (Redirecciones) a sus páginas ◦ Filtrar los IPs ◦ Filtrar los dominios a través de las redes DNS
  • 11. ¿Que implicancias?  Nuevos vectores de ataque  Agravamiento de los defacing  Colapso de Internet  Los proveedores de servicios DNS actúan como policía.  Amenaza a la Libertad de Expresión, no existe claridad en lo que es un sitio infractor, migración de la tecnología e infraestructura de Internet a otros países.
  • 12. ¿Como trabaja jerárquicamente el DNS? www.twitter.com/#!/fulanito www.facebook.com/fulanito www.youtube.com/user/fulanito Responde el DNS Responde el Web Server
  • 13.
  • 14. ¿Como finalizó?  Suspendida mientras se continúa analizando alternativas de implementación.
  • 15. ¿Que es CISPA?  "Cyber Intelligence Sharing and Protection Act" o HR- 3523  CISPA es una enmienda a la Ley de Seguridad Nacional de 1947 (Porque no habla de Cyber-Delito)
  • 16. El objetivo declarado del proyecto es ayudar al Gobierno de los EE.UU. investigar las amenazas cibernéticas y garantizar la seguridad de las redes contra los ataques cibernéticos.
  • 17. La ley habla de " robo o apropiación indebida de información privada o gubernamental, o la propiedad intelectual, o información de identificación personal ".  El Director de Inteligencia Nacional puede establecer procedimientos para permitir compartir información de inteligencia cibernética amenaza con entidades del sector privado y fomentar el intercambio.
  • 18.
  • 19. Codenamed “Stellar Wind”  Construido bajo categoría Top-Secret  El propósito: Interceptar, decifrar, desencriptar, analizar y almacenar grandes cantidades de la comunicaciones del mundo
  • 20. U$2.000.000.000 costo de construcción  Operativo en Septiembre 2013  Especializado (Además de interceptar y almacenar) en desencriptar todo tipo de algoritmos, inclusive los llamados “Fuertes”
  • 21. Concebido según Janet Napolitano (Secretaria de Seguridad Interior) “Una obra de arte que asiste a la comunidad de inteligencia (SS, NSA, CIA, FBI, FFAA) en su misión para proteger la cyberseguridad de la nación”  10,000 constructores.  Capacidad de procesamiento de yottabytes (1024 bytes) por día.
  • 22. 1 CENTRO DE CONTROL DE VISITAS Un establecimiento de U$s 9.7 millones para asegurar el acceso de solo personal autorizado. 2 ADMINISTRACIÓN Espacio designado para soporte técnico y personal administrativo 3 DATA HALLS 4 establecimientos de 2500 m2 para albergar racks y racks de servers. 4 GENERADORES Y TANQUES DE COMBUSTIBLE Pueden alimentar las instalaciones completas por 3 días. 5 ALMACENAMIENTO Y ABASTECIMIENTO DE AGUA POTABLE Capacidad de bombeo de 1,7 millones de galones por día. 6 PLANTA DE REFRIGERACIÓN Acerca de 60000 toneladas de equipamiento de Una vez operativa, el UDC se convertirá en la “Nube” de la NSA. Este enfriamiento y refrigeración. centro alimentará con datos recolectados por los satélites de la 7 SUBESTACIÓN DE ENERGÍA agencia, puestos escuchas en otros países y salas de monitoreo Una subestación eléctrica para mantener el centro en secreto en salas de telecomunicaciones dentro de los EEUU. Todos una demanda estimada de 65 megawatts estos datos se los facilita a los desencriptadores, data- 8 SEGURIDAD miners, analistas, especialistas en terrorismo, y otros especialistas. Circuito cerrado de TV, Detección de intrusos, y otros controles, estimados en U$s10.000.000 Fuente: U.S. Army Corps of Engineers Conceptual Site plan
  • 23.
  • 24. ¿Ante que nos encontramos entonces? ◦ Podemos ser víctimas de clausura de sitios ◦ Podemos ser sujetos a causas judiciales ◦ Podemos ser penalizados a clausuras de transacciones financieras.
  • 25. ¿Que contramedidas podemos tomar? ◦ Due Care ◦ Due Diligence
  • 26. Firewalls de aplicación  IDS  IPS  Proxies
  • 27. Políticas de logs  Correlación de eventos
  • 28. Capacitación
  • 29. ¿Preguntas?  ¿Consultas?  Por consultas futuras escribir a: falonso@proydesa.org