En este blog usted vera desde conocimientos básicos hasta los mas avanzados de seguridad Informática
Hora
| RelojesWeb para Pisos! Quiz1da6 feeTha5e eiKi2roo Quaix4ma DeeXah6k See1ceaw oo3faeQu loTh3boo chee9Phi Tie7queo othe4Ka0 Ooku4aiS yahX5kee aid6XeuS ahch0Bah eeJie9ax |
lunes, 7 de enero de 2013
INICIATIVAS PARA CONTROLAR INTERNET
Mucho se ha hablado para controlar internet, muchos han querido marcar jurisprudencia respecto al mismo, muchos con criterios jurídicos pero que carecen de tecnicismos para controlar esta red de redes, los EEUU Al respecto han tratado a través de dos leyes controlar los dominios de internet atreves de la ley SOPA Y PIPA que son leyes que actualmente están suspendidas y que no fueron promulgadas y de promulgarse en este periodo tiempo marcaria una tendencia del uso de internet. también existe la ley CISPA, esta es una ley ya promulgada a diferencia de las anteriores pero es una ley que ayuda a los servicios de inteligencia en caso de ataques cyberneticos, vemos de que trata cada ley
SOPA. STOP ONLINE PIRATY ACT
Esta ley aun no fue promulgada fue suspendida y hay quienes creen fue creada para cerrar megaupload ya que actuaron de oficio en el mismo.
Esta ley buscaría básicamente proteger los derechos de autor y la venta ilegal de medicamentos, esta contra la piratería de software ilegal, por esta ley un demandante o autor puede realizar una demanda al departamento de justicia de EEUU y con esa sola denuncia se podría actuar sobre los infractores, y cuales son la medidas que se podrían tomar
analizar medios de pago es decir clausurar o cerrar tarjetas de crédito internacionales como visa y MasterCard del demandado
solicitar a los buscadores como google eliminar los contenidos que posea el demandado de los motores de búsqueda
Solicitar a los proveedores de internet el cierre de la cuenta del demandado sin juicio previo con la sola denuncia ante el departamento de justicia de EEUU
QUE IMPLICANCIAS PUEDE TENER ESTA LEY SI ES PROMULGADA
Pueden terminar siendo victima sitios, empresas, personas que no tienen intención de quebrantar la ley como por jemplo si yo tengo una pagina web y coloco un link a rapishare o megaupload podría estar infringiendo esta ley.
Los ips y los buscadores pasarían a tener el rol de policía
invasión de la privacidad ya que podría espiar el contenidos de nuestros blog porjemplo
PIPA protect IP ACT
Esta ley aun no fue promulgada
Esta ley de promulgarse nos afectaría directamente ya que es mas general y esta orientada específicamente a infractores fuera de los EEIUU
En esta ley las ordenes judiciales contra el demandado podrían ser
restringir lazos comerciales y económicos como el cierre de una tarjeta de crédito
no permitir link a una determinada pagina
filtrar números de ip
filtrat los dominios a través de la extructura jerarquica de una red dns
esto podría provocar
nuevos vectores de ataques
el colapso de internet
los proveedores de servicio isp y los dns actuarían de agentes policías
amenazas contra la liberta de expresión
migración de tecnología a paraísos que no están sujetos a esta ley
CISPA CUBER INTELIGENCE SHARING AND PROTECTION ACT
Esta ley si esta promulgada
El objetivo de esta ley es ayudar al gobierno de EEUU investigar las amenazas cyberneticas y garantizar la seguridad de las redes contra ataques
la ley habla de robo o apropiación indebida de información privada
El director de inteligencia puede establecer compartir información de inteligencia
cibernética que se considere amenaza del sector privado
PROYECTO DATA CENTER UTAH TOP SECRET
Este es un proyecto ambicioso de los EEUU que tiene fecha de lanzamiento en setiembre de 2013
El objetivo es interceptar, descifrar, desencriptar, analizar y almacenar grandes cantidades de información de las comunicaciones de todo el mundo, es decir que este proyecto podría interceptar cualquier tipo de trafico de cualquier parte de mundo y esta dotado con los últimos avances tecnológicos y la mayor base de mentes humanas inteligentes jamas vistas en un solo lugar, su función es inclusive descencriptar información cuya encriptación sean con algoritmos fuertes.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario