Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
09 de Abril, 2014    General

¿Que es la Ley Sopa? y ¿La ley CISPAS?

Facebook, IBM, Intel, Oracle, Symantec entre otras apoyan la CISPA. Es muy posible que por desgracia nos encontremos ante la nueva SOPA, quizá aún peor. Amparada bajo el término de la ciberseguridad esta aberración tendría el poder de actuar sobre cualquiera sin ningún tipo de restricción. Si con SOPA vimos un baile de compañías que la apoyaban y luego se retractaban, CISPA (Cyber Intelligence Sharing and Protection Act) comienza igual, con una lista alargada de grandes corporaciones apoyando los comienzos de una censura sin precedentes. Entre otras, Facebook, Microsoft o IBM.

Enlace a la Lista: http://techfleece.com/

Y es que HR 3523 o CISPA (Cyber Intelligence Sharing and Protection Act) pasa por ser el nuevo proyecto de los legisladores en Estados Unidos tras el rechazo popular de SOPA y PIPA. Un proyecto con demasiadas ramificaciones preocupantes para con los derechos básicos de los usuarios y su privacidad. Una legislación similar a la propuesta del Reino Unido y su proyecto de monitorización de la red en el país, aunque en este caso amparada en la necesidad de la seguridad en Internet. Bajo esta premisa y debido a la vaguedad de sus términos, da pie a las entidades federales del país para actuar sin impunidad, abierta a cualquier tipo de abuso sobre el usuario.

Ayer era la EFF la que explicaba claramente lo que significa CISPA para el futuro de Internet. En un comunicado detallaban que:

Con CISPA se crea una “ciberseguridad” de pasaría por encima de cualquier ley existente sobre el mapa digital. No existirían restricciones sobre lo que pueden recopilar y cómo utilizaran esa información siempre y cuando las entidades afirmen estar motivadas por los efectos de la ciberseguridad.

Aún más peligroso resulta pensar qué o quiénes tendrán la posibilidad de actuar bajo HR 3523. Si bien gobierno y federales se apuntan como los principales actores, la NSA (National Security Agency) sería otra de las entidades “beneficiarias”. La misma de la que se supo hace unas semanas que habría construido un complejo secreto en Utah que podría estar operativo en el 2013. Un espacio de espionaje donde se podrán almacenar toda forma de comunicación incluyendo mensajes de correos, llamadas a móviles, búsquedas en Google o cualquier otra forma de comunicación. Un programa que fue creado por el gobierno de Bush.

Cuando se supo de la noticia de este “búnker” que tendría acceso a todo tipo de invasión a la privacidad, la NSA argumentó en el Congreso que no existían actualmente capacidades legales para obtener tales datos. Evidentemente, con CISPA aprobada todo eso cambia.

Por último, se ha filtrado desde hace unas horas un documento de inteligencia de la Casa Blanca donde se muestra una lista de las grandes corporaciones que han escrito ya su carta de apoyo a esta nueva legislación. Sorprende el nombre de algunas que mostraron un fuerte rechazo a SOPA y que ahora, al menos en sus inicios, aprueban la seguridad en la red por encima de muchos de nuestros derechos fundamentales:

AT&T
Boeing
BSA
Business Roundtable
CSC
COMPTEL
CTIA – The Wireless Association
Cyber, Space & Intelligence Association
Edison Electric
EMC
Exelon
Facebook
The Financial Services Roundtable
IBM
Independent Telephone & Telecommunications Alliance
Information Technology Industry Council
Intel
Internet Security Alliance
Lockheed Martin
Microsoft
National Cable & Telecommunications Association
NDIA
Oracle
Symantec
TechAmerica
US Chamber of Commerce
US Telecom – The Broadband Association
Verizon

Fuente:
Por Miguel Jorge
http://alt1040.com/

Más info en: http://techfleece.com/

Nota: La mejor manera de mostrarle a estas empresas que NO ESTAS EN CONTRA DE SU POSTURA, es no comprando ni usando sus productos.




Palabras claves ,
publicado por alonsoclaudio a las 02:22 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad