La nueva privacidad en internet y sus consecuencias
-
Upload
fundacion-proydesa -
Category
Documents
-
view
611 -
download
2
description
Transcript of La nueva privacidad en internet y sus consecuencias
La nueva privacidad en Internet y sus
consecuencias.Las nuevas legislaciones, SOPA, PIPA, CISPA, las
nuevas tecnologías para capturar, analizar y guardar. ¿Qué ocurrirá? ¿Qué podemos hacer?
Lic. Fernando AlonsoCISSP – GSEC – CCNA-SecFundación Proydesa
S.O.P.A.
P.I.P.A.
C.I.S.P.A.
Utah Data Center
Análisis y Conclusiones
Contenido
¿Que es SOPA? Stop Online Piracy Act
o Ley H.R. 3261
Finalidad: Proteger los contenidos de derechos de autor y la venta ilegal de medicamentos
S.O.P.A.
¿Que contiene?
El demandante (Propietario de un derecho de autor) o el Departamento de Justicia de EEUU pueden solicitar judicialmente:
Anular los medios de pago
Eliminarlos de los motores de búsqueda
Suspender los servicios de Internet de sus proveedores (ISPs)
S.O.P.A.
¿Que implicancias tiene?
Pueden terminar siendo víctimas sitios/empresas/personas que no tienen intención de quebrantar esa ley.
Nuevos vectores de ataque Agudización del “Defacing” Los motores de búsqueda, desarrolladores de
Browsers y los ISPs pasarían a tener el rol de “Policía”
Invasión de la privacidad
S.O.P.A.
S.O.P.A.
¿Quiénes pueden generar la intrusión?
Intrusos, Hackers
Empleados internos
Usuarios, miembros
Posteadores
Anónimos
S.O.P.A.
Como finalizó:
Suspendida (Mientras actuaba el FBI de oficio en el caso “Megaupload”)
S.O.P.A.
¿Que es PIPA?
Protect IP Act
Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act
P.I.P.A.
¿Que contiene? Similar a SOPA Orientado a infractores fuera de los EEUU Implica Ordenes Judiciales contra el demandado. Estas órdenes pueden ser:
◦ Restringir lazos comerciales/económicos◦ No permitir links (Redirecciones) a sus páginas◦ Filtrar los IPs◦ Filtrar los dominios a través de las redes DNS
P.I.P.A.
¿Que implicancias? Nuevos vectores de ataque Agravamiento de los defacing Colapso de Internet Los proveedores de servicios DNS actúan
como policía. Amenaza a la Libertad de Expresión, no
existe claridad en lo que es un sitio infractor, migración de la tecnología e infraestructura de Internet a otros países.
P.I.P.A.
¿Como trabaja jerárquicamente el DNS?
www.twitter.com/#!/fulanito
www.facebook.com/fulanito
www.youtube.com/user/fulanito
P.I.P.A
Responde el DNS
Responde el Web Server
P.I.P.A.
¿Como finalizó?
Suspendida mientras se continúa analizando alternativas de implementación.
P.I.P.A.
¿Que es CISPA?
"Cyber Intelligence Sharing and Protection Act" o HR-3523
CISPA es una enmienda a la Ley de Seguridad Nacional de 1947 (Porque no habla de Cyber-Delito)
C.I.S.P.A.
El objetivo declarado del proyecto es ayudar al Gobierno de los EE.UU. investigar las amenazas cibernéticas y garantizar la seguridad de las redes contra los ataques cibernéticos.
C.I.S.P.A.
La ley habla de " robo o apropiación indebida de información privada o gubernamental, o la propiedad intelectual, o información de identificación personal ".
El Director de Inteligencia Nacional puede establecer procedimientos para permitir compartir información de inteligencia cibernética amenaza con entidades del sector privado y fomentar el intercambio.
C.I.S.P.A.
Utah Data Center
Codenamed “Stellar Wind”
Construido bajo categoría Top-Secret
El propósito: Interceptar, decifrar, desencriptar, analizar y almacenar grandes cantidades de la comunicaciones del mundo
Utah Data Center
U$2.000.000.000 costo de construcción
Operativo en Septiembre 2013
Especializado (Además de interceptar y almacenar) en desencriptar todo tipo de algoritmos, inclusive los llamados “Fuertes”
Utah Data Center
Concebido según Janet Napolitano (Secretaria de Seguridad Interior) “Una obra de arte que asiste a la comunidad de inteligencia (SS, NSA, CIA, FBI, FFAA) en su misión para proteger la cyberseguridad de la nación”
10,000 constructores.
Capacidad de procesamiento de yottabytes (1024 bytes) por día.
Utah Data Center
1 CENTRO DE CONTROL DE VISITASUn establecimiento de U$s 9.7 millones para asegurar
el acceso de solo personal autorizado.2 ADMINISTRACIÓNEspacio designado para soporte técnico y personal
administrativo3 DATA HALLS4 establecimientos de 2500 m2 para albergar racks y
racks de servers.4 GENERADORES Y TANQUES DE COMBUSTIBLEPueden alimentar las instalaciones completas por 3
días.5 ALMACENAMIENTO Y ABASTECIMIENTO DE
AGUA POTABLECapacidad de bombeo de 1,7 millones de galones por
día.6 PLANTA DE REFRIGERACIÓNAcerca de 60000 toneladas de equipamiento de
enfriamiento y refrigeración.7 SUBESTACIÓN DE ENERGÍAUna subestación eléctrica para mantener el centro en
una demanda estimada de 65 megawatts8 SEGURIDADCircuito cerrado de TV, Detección de intrusos, y otros
controles, estimados en U$s10.000.000
Utah Data Center
Fuente: U.S. Army Corps of Engineers Conceptual Site plan
Una vez operativa, el UDC se convertirá en la “Nube” de la NSA. Este centro alimentará con datos recolectados por los satélites de la agencia, puestos escuchas en otros países y salas de monitoreo secreto en salas de telecomunicaciones dentro de los EEUU. Todos estos datos se los facilita a los desencriptadores, data-miners, analistas, especialistas en terrorismo, y otros especialistas.
Utah Data Center
¿Ante que nos encontramos entonces?
◦ Podemos ser víctimas de clausura de sitios
◦ Podemos ser sujetos a causas judiciales
◦ Podemos ser penalizados a clausuras de transacciones financieras.
Análisis y Conclusiones
¿Que contramedidas podemos tomar?
◦ Due Care
◦ Due Diligence
Análisis y Conclusiones
Firewalls de aplicación
IDS
IPS
Proxies
Análisis y Conclusiones
Políticas de logs
Correlación de eventos
Análisis y Conclusiones
Capacitación
Análisis y Conclusiones