Los Secuestros de Recursos Constituyen una Violación de las Políticas

LAC-2019-5-v1 LAC-2019-5-v2 Vs
References:
New
Deleted
Modified
Authors

Nombre: Carlos Friacas
Email: cfriacas@fccn.pt
Organización: FCT | FCCN
Nombre: Jordi Palet Martinez
Email: jordi.palet@theipv6company.com
Organización: The IPv6 Company
Nombre: Fernando Frediani
Email: fhfrediani@gmail.com
Organización: -

Nombre: Carlos Friacas
Email: cfriacas@fccn.pt
Organización: FCT | FCCN
Nombre: Jordi Palet Martinez
Email: jordi.palet@theipv6company.com
Organización: The IPv6 Company
Nombre: Fernando Frediani
Email: fhfrediani@gmail.com
Organización: -

Summary

El objetivo de esta propuesta es explicitar que el secuestro de BGP es una violación de las políticas, y por lo tanto no
se acepta como práctica normal dentro de la región de servicio LACNIC. Además, estas acciones niegan el propósito princ
ipal de administrar un RIR.
La propuesta no se refiere a simples errores operacionales, sino que trata de abordar eventos intencionados de secuestro
de BGP.

El objetivo de esta propuesta es explicitar que el secuestro de recursos es una violación de las políticas, y por lo tan
to no se acepta como práctica normal dentro de la región de servicio LACNIC. Además, estas acciones niegan el propósito
principal de administrar un RIR.
La propuesta no se refiere a simples errores operacionales, sino que trata de abordar eventos intencionados de secuestro
de recursos.

Rationale

El secuestro de BGP es un comportamiento inaceptable. Se define como "secuestro de BGP" al hecho de anunciar un prefijo
a cualquier otra red sin el consentimiento del titular del recurso.
Debe haber consecuencias para el secuestro de miembros o individuos/organizaciones que tienen un acuerdo de servicio (ya
sea directa o indirectamente) con LACNIC. Esta propuesta pretende aclarar que un secuestro intencional es, de hecho, un
a violación de las políticas.
a. Argumentos a favor de la propuesta
• El secuestro de BGP niega por completo el propósito de un RIR.
• Esta comunidad debe expresar explícitamente que el secuestro de BGP viola las políticas de LACNIC.
• Si no cambia nada en este campo, la reputación de la región de servicio de LACNIC seguirá siendo afectada desde una
perspectiva de ciberseguridad debido a los eventos de secuestro de BGP.
b. Argumentos en contra de la propuesta
• Ni la comunidad de LACNIC, ni el propio LACNIC son la "Policía de enrutamiento".
• Contra-argumento: Nadie intentará dictar a nadie cómo debe ser su política de enrutamiento en un momento dado. Sin
embargo, LACNIC debe poder optar por no establecer (o mantener) una relación contractual con personas/organizaciones que
realizan secuestros de BGP. Ya hay suficientes fuentes de datos históricos de enrutamiento, así como “casi” en tiempo r
eal, que funcionan como un observatorio mundial. A partir de estas fuentes, es posible evaluar con precisión quién está
realizando el secuestro de BGP y cómo está dañando (o intentando dañar) las redes de terceros con dichos actos. Los expe
rtos externos son meros evaluadores, que pueden usar los conjuntos disponibles de datos de enrutamiento para determinar
si se han producido eventos de secuestro de BGP y si fueron intencionales.

Se define como “secuestro” el hecho de anunciar recursos a otras redes, alquilarlos o venderlos, sin el consentimiento d
el titular legítimo del uso de dichos recursos. Los secuestros no son comportamientos aceptables y debe haber consecuenc
ias para el secuestro de recursos para aquellos que tienen un acuerdo de servicio con LACNIC. Esta propuesta pretende ac
larar que un secuestro intencional es, de hecho, una violación de las políticas.
Los secuestros tienen diferentes características de visibilidad: Pueden ser a escala global (propagados a todas las rede
s) o restringidos (solo en una o varias redes). Sus impactos también pueden variar, y no solo los titulares de los recur
sos afectados, sino también las redes (y usuarios finales) reciben rutas ilegítimas/secuestradas y las consecuencias de
ello.
Ya existen iniciativas y tecnologías como MANRS y RPKI, que desafortunadamente no son suficientes para reducir significa
tivamente los secuestros. Si bien se recomienda encarecidamente el uso de MANRS y RPKI, esta política todavía es necesar
ia para corregir la falta de reglas de la comunidad sobre los secuestros. A través de este documento, la comunidad LACNI
C aclara que el secuestro de BGP es una práctica inaceptable.
LACNIC no es un mero “registro de tierras virtual”, ya que también desempeña un papel en la distribución de recursos y,
de hecho, es una organización basada en membresía con estatutos para apoyar a una comunidad aún mayor de usuarios. Cualq
uier secuestro persistente y/o repetitivo puede entenderse como una forma de afectar la credibilidad de LACNIC como un r
egistro, por lo que se necesitan políticas como formas de autorregulación.
a. Argumentos a favor de la propuesta
• El secuestro de recursos invalida por completo el propósito de un RIR.
• Existe una brecha en las políticas de LACNIC, que permite el soporte de operaciones de secuestro con un conjunto de
recursos legítimos.
• Los titulares de recursos legítimos deben ver correctamente defendidos sus derechos de uso exclusivos, desde el pro
pio registro.
• Tener una política en vigor en LACNIC contra el secuestro de recursos, podría impedir que algunos actores se involu
cren en tales prácticas.
• Si no cambia nada al respecto, la reputación de la región de servicio de LACNIC y su comunidad seguirá siendo afect
ada desde una perspectiva de ciberseguridad debido a los eventos de secuestro de recursos.
b. Argumentos en contra de la propuesta
• Ni la comunidad de LACNIC, ni el propio LACNIC son la "Policía de enrutamiento".
o Contra-argumento: Nadie intentará dictar a nadie cómo debe ser su política de enrutamiento en un momento dado. Sin
embargo, LACNIC debe poder optar por no establecer (o mantener) una relación contractual con personas/organizaciones que
realizan secuestros de recursos. Ya hay suficientes fuentes de datos históricos de enrutamiento, así como “casi” en tie
mpo real, que funcionan como un observatorio mundial. A partir de estas fuentes, es posible evaluar con precisión quién
está realizando el secuestro de recursos y cómo está dañando (o intentando dañar) las redes de terceros con dichos actos
. Los expertos externos son meros evaluadores, que pueden usar los conjuntos disponibles de datos de enrutamiento para d
eterminar si se han producido eventos de secuestro de recursos y si fueron intencionales.
• Se puede determinar una violación de la política por un simple error cometido durante la operación de BGP.
o Contra-argumento: En primer lugar, iniciar un proceso se basa en un informe. Luego, el análisis de los expertos det
erminará si el secuestro de BGP es una acción común del miembro de LACNIC sobre el que se emitió el informe, o si solo h
an cometido un error operacional. Hay datos masivos sobre el protocolo BGP, y si los expertos no encuentran suficientes
pruebas relacionadas, el informe será descartado.
• Esta propuesta coloca a LACNIC en un territorio legal difícil.
o Contra-argumento: LACNIC sólo sigue las reglas (políticas) emitidas por la comunidad. Sin embargo, si un presunto s
ecuestrador insta una demanda contra LACNIC, el seguro legal puede ser una posibilidad (incluso si supone un coste).
• Un único caso acusado erróneamente, que resulte ser inocente, es peor que cien secuestradores de recursos detenidos
.
o Contra-argumento: Aunque esto es válido en casi todas las jurisdicciones legales, no impide la existencia de reglas
o leyes. La propuesta simplemente está tratando de poner fin a una brecha clara en el conjunto de reglas de la región.
• Reconocer más violaciones de políticas, no mejorará la seguridad de enrutamiento global: En su lugar, debe usarse R
PKI, MANRS u otras herramientas.
o Contra-argumento: El grado de implementación de RPKI o MANRS es todavía muy bajo, y esta política es una herramient
a más entre el conjunto de todas las posibles. La necesidad de esta política y su funcionamiento, deberían revisarse en
unos años, al igual que se hace con todas las políticas, cuando RPKI, MANRS y otras herramientas alcancen diferentes eta
pas de implementación.

Text

Texto actual:
No existe.
Nuevo texto:
1.0 Introducción
Los secuestros de BGP ocurren casi a diario. Los secuestros pueden ser a escala global (propagados a todas las redes) o
restringidos (solo en una o algunas redes). A través de este documento, la comunidad LACNIC aclara que el secuestro de B
GP es una práctica inaceptable.
2.0 El secuestro de BGP es una Violación de las políticas
Se entiende por secuestro el anuncio de rutas a través de BGP a terceros, sin el consentimiento del titular del recurso
(direcciones o números de sistema autónomo). Esto se considera una violación de las políticas de LACNIC.
La ubicación del titular del recurso o del secuestrador, en tales casos, es irrelevante. Un secuestro constituye una vio
lación de la política incluso si ambas partes están ubicadas fuera de la región de servicio de LACNIC.
El anuncio de espacio de direcciones o sistemas autónomos no asignados también se considera una violación de las polític
as y se evalúa de acuerdo con los mismos parámetros.
3.0 Ámbito: Accidental vs Intencionado
Se puede distinguir entre secuestros accidentales o intencionados, a través de los conjuntos de datos disponibles de enr
utamiento, observando parámetros como duración, recurrencia, objetivos posibles y el tamaño de los bloques secuestrados.
Otros parámetros también podrían ser considerados en el futuro.
4.0 Líneas de Acción
LACNIC no puede supervisar la aparición de secuestros BGP ni evaluar si se trata de infracciones de políticas. Por lo ta
nto, debe confiar en terceros, tanto para informar sobre secuestros como para determinar si son intencionados.
Los reportes enviados a LACNIC deben incluir un conjunto mínimo de detalles, tales como: "Redes afectadas", "ASN del pre
sunto secuestrador", "Prefijos secuestrados" y "Datos temporales" (estos ejemplos no son una lista definitiva y otros de
talles también pueden ser necesarios). LACNIC proporcionará un formulario web público (o alternativas equivalentes) para
presentar dichos reportes, que serán también públicos, de forma que otras partes puedan agregar información y evitar as
í la duplicidad de reclamaciones. La herramienta contendrá una sección en caso de que información sensible no deba ser p
ublicada.
Se notificará a cada parte implicada, tan pronto como sea identificada, que podrán aportar información relevante y mitig
ar el secuestro, evitando males mayores y en la medida de lo posible casos de denuncias falsas.
Los expertos sólo considerarán aquellos casos que persisten o que hayan sido reportados como máximo 6 meses tras su cese
, aunque LACNIC podrá enviar a las partes una notificación con la información reportada, que en cualquier caso quedará a
rchivada como parte de la historia de casos.
LACNIC seleccionará un grupo de expertos mundiales que puedan evaluar si los secuestros BGP reportados constituyen infra
cciones de políticas. Los expertos de este grupo proporcionarán una valoración con respecto a cada caso informado, como
máximo cuatro semanas desde el momento en que se recibió el reporte.
Los “upstreams” directos del presunto secuestrador, que permitan dicho secuestro a través de sus redes, podrán recibir u
na advertencia la primera vez. Sin embargo, en sucesivas ocasiones podrían ser considerados por los expertos, si se repr
oducen casos intencionados, como parte implicada.
La investigación de los expertos, podrá valorar relaciones entre LIRs/usuarios finales, de los mismos grupos empresarial
es.
Los casos accidentales o aquellos que no puedan ser claramente clasificados como intencionados, recibirán una advertenci
a, que podrá ser tenida en cuenta si se repiten.
No se podrán considerar intencionados aquellos casos en los que el presunto secuestrador pueda demostrar que su infraest
ructura fue manipulada inapropiadamente por terceros (por ejemplo, routers comprometidos).
Como medida preventiva, no se podrá transferir ni alterar la titularidad de los recursos de las partes investigadas hast
a la ratificación o archivo del caso.
5.0 Grupo de expertos
El procedimiento de selección del grupo de expertos mundial debe ser abierto y gestionado por LACNIC, posiblemente en co
laboración con otros RIRs.
1. Se realizará un llamado a la comunidad global incluyendo los requisitos de experiencia y conocimientos necesarios,
cada dos años, y llamados adicionales si fuera necesario ampliar el grupo de expertos.
2. El mismo número de expertos debe participar en cada caso y fase (inicial y apelación si la hubiere), para evitar d
iscriminaciones entre casos, por lo cual deberá definirse al implementar el proceso.
3. El número mínimo de expertos por caso y fase será de 3. Si fuera necesario un número mayor, debe ser impar, y se i
nformará a la comunidad de las razones del cambio.
4. Deberán firmar un documento que confirme su imparcialidad y, por lo tanto, que no tiene relación directa o indirec
ta con el reclamante o presunto secuestrador, antes de aceptar cada caso.
5. Los casos en curso deben ser completados por los expertos inicialmente asignados, incluso si son reemplazados en e
l proceso de selección bianual, y solo en caso de causa justificada y comunicada a la comunidad, un experto podrá ser re
emplazado por otro.
6.0 Procedimiento
El procedimiento debe incorporar, al menos, los siguientes pasos:
1. LACNIC verificará que el reporte contiene datos suficientes antes de asignarlo al grupo de expertos.
2. Los expertos asignados verificarán los datos reportados respecto de datos históricos de BGP.
3. Los expertos excluirán aquellos casos claramente accidentales, aunque deberán indicarlo en su informe, de forma qu
e LACNIC lo transmita al presunto secuestrador para evitar su repetición.
4. Si el evento parece intencionado, redactarán un informe con sus conclusiones, o con la confirmación o no de las mi
smas, de tratarse de la fase de apelación.
5. LACNIC puede proporcionar asistencia a los expertos, pero el staff no puede formar parte de dicho grupo.
6. Ni LACNIC ni el reclamante pueden apelar la decisión de los expertos.
7.0 Retroactividad
Solo podrán ser considerados los eventos de secuestro que se produzcan después de que se haya implementado esta política
.
8.0 Posibles Objeciones
Cuando un reporte haya sido valorado por los expertos, se enviará el informe al presunto secuestrador, quien dispondrá d
e un máximo de cuatro semanas para objetar las conclusiones contenidas en el informe. Las objeciones serán revisadas por
los expertos y se considerarán como admisibles o no admisibles, en un plazo máximo de dos semanas. Tras dicho plazo, el
informe se hará público.
9.0 Apelaciones
Tras la publicación del informe de los expertos, el presunto secuestrador dispondrá de un máximo de dos semanas para p
resentar una apelación. Si se presenta una apelación, expertos alternativos la revisarán en un plazo máximo de cuatro se
manas. Los resultados de esta revisión son definitivos y no pueden ser nuevamente apelados.
10.0 Ratificación
Una vez que el informe haya sido publicado, las posibles violaciones a las políticas serán ratificadas por el Directorio
de LACNIC. De lo contrario, el caso será archivado. La ratificación se retrasará en caso de una apelación, hasta que el
segundo conjunto de expertos haya concluido su revisión.
11.0 Período de Transición
Se estipula un período de transición de 6 meses, a partir del momento en que se anuncie que la política ha sido implemen
tada, para que las organizaciones que anuncian espacio de direcciones o números de sistemas autónomos no asignados, por
errores operativos u otras razones, que no sean malintencionadas, reciban sólo una advertencia.

Texto actual:
No existe.
Nuevo texto:
1.0 Introducción
Los secuestros ocurren casi a diario. El secuestro de recursos ocurre principalmente, aunque no de forma exclusiva, a tr
avés del uso de eBGP. En el resto de este documento, “secuestro” debe interpretarse como el anuncio de cualquier tipo de
recurso (IPv4, IPv6, ASN) a través de BGP, sin el consentimiento del titular legítimo de dicho recurso, incluidos los n
o distribuidos/asignados.
Esta política no trata de abordar los problemas causados por errores operativos o secuestros ocasionales, sino que trata
de crear un mecanismo para que las víctimas informen sobre secuestros intencionales persistentes. Al hacer más públicos
e identificables estos casos, cada sistema autónomo tendrá información adicional para tomar decisiones de interconexión
.
2.0 El secuestro de Recursos es una Violación de las Políticas
Generalmente se entiende por secuestro el anuncio de rutas a terceros, a través de BGP, sin el consentimiento del titula
r legítimo del recurso. Esto se considera una violación de las políticas de LACNIC.
Un secuestro de recursos o el anuncio a terceros de direcciones o ASNs no distribuidos o asignados, constituye una viola
ción de la política. La víctima del secuestro no sólo es el titular legítimo de los recursos secuestrados, sino también
aquellos que reciben anuncios de los prefijos secuestrados. En un contexto de alquiler o venta, ambos, el titular legíti
mo y el que paga por el uso del recurso, son víctimas.
Para iniciar una investigación, sólo se aceptarán reportes en los que el presunto secuestrador esté vinculado a las polí
ticas de LACNIC.
3.0 Ámbito: Accidental vs Intencionado
Se puede distinguir entre secuestros accidentales o intencionados, a través de los conjuntos de datos de enrutamiento di
sponibles, observando parámetros como duración, recurrencia, objetivos posibles y el tamaño de los bloques secuestrados.
Otros parámetros también podrían ser considerados en el futuro.
Los eventos accidentales generalmente surgen de situaciones en las que un prefijo o ASN posiblemente secuestrados, son m
uy similares a otros recursos.
4.0 Líneas de Acción
LACNIC actualmente no supervisa la aparición de secuestros de recursos ni evalúa si se trata de infracciones de política
s. Por lo tanto, debe confiar en terceros, tanto para informar sobre secuestros como para determinar si son intencionado
s.
Los reportes enviados a LACNIC deben incluir un conjunto mínimo de detalles, tales como: "Redes afectadas", "ASN del pre
sunto secuestrador", “¿Cómo me ha impactado este secuestro?”, "Prefijos/ASNs secuestrados" y "Datos temporales". Estos e
jemplos no son una lista excluyente y otros detalles también pueden ser necesarios.
LACNIC proporcionará un formulario web público (o alternativas equivalentes) para presentar dichos reportes. Será públic
a sólo la información sobre rutas/ASNs secuestrados y evitar así la duplicidad de reportes enviados.
Se notificará a las partes implicadas, tan pronto como sean identificadas, para que puedan aportar información relevante
y mitigar el secuestro, evitando daños adicionales y en posiblemente de denuncias erróneas.
LACNIC seleccionará un grupo de expertos mundiales que puedan evaluar si los secuestros reportados constituyen infraccio
nes de políticas. Los expertos de este grupo proporcionarán una valoración con respecto a cada caso informado, como máxi
mo seis semanas desde el momento en que se recibió el reporte. Si el informe no se completa dentro de las seis semanas,
el caso será desestimado.
Los “upstreams” o proveedores de tránsito directos del presunto secuestrador, que permitan dicho secuestro a través de s
us redes, deben recibir una notificación sobre la existencia del reporte. Este reporte no debe considerarse una adverten
cia formal (por lo que no es obligatoria su respuesta), sino una solicitud para verificar si pueden proporcionar más inf
ormación o identificar algo extraño.
La investigación de los expertos, podrá valorar relaciones entre ISPs de los mismos grupos empresariales, que pueden ser
considerados por LACNIC en caso de tener que proceder a sanciones. Esto permite evitar que el presunto secuestrador con
tinúe con las actividades de secuestro desde la red de un cliente simulado. La investigación de los expertos también pod
ría identificar relaciones entre un ISPs y usuarios finales, de los mismos grupos empresariales.
No se podrán considerar intencionados aquellos casos en los que el presunto secuestrador pueda demostrar que su infraest
ructura fue manipulada inapropiadamente por terceros (por ejemplo, routers comprometidos).
Como medida preventiva, no se podrá transferir ni alterar la titularidad de los recursos de las partes investigadas hast
a la ratificación o archivo del caso.
5.0 Experto: Definición
Un experto es una parte externa a LACNIC, con una experiencia deseable en eBGP de, al menos cinco años, habiendo gestion
ado configuraciones relacionadas con pares y proveedores de tránsito. Los expertos deben estar familiarizados con los ti
pos de acuerdos habituales de interconexión entre entidades tanto dentro como fuera de la región de servicio de LACNIC.
6.0 Grupo de Expertos
El procedimiento de selección del grupo de expertos mundial debe ser abierto y gestionado por LACNIC, posiblemente en co
laboración con otros RIRs.
1. Se realizará un llamado a la comunidad global incluyendo los requisitos de experiencia y conocimientos necesarios,
cada dos años, y llamados adicionales si fuera necesario ampliar el grupo de expertos.
2. El mismo número de expertos debe participar en cada fase (inicial y apelación si la hubiere).
3. El número mínimo de expertos por caso y fase será de tres. Si fuera necesario un número mayor, debe ser impar, y s
e informará a la comunidad de las razones del cambio.
4. El conjunto de expertos por caso y fase, se seleccionará de manera aleatoria, asegurando el balance de reparto de
casos entre los expertos.
5. El conjunto de expertos seleccionado se mantendrá confidencial, para evitar intentos de soborno y/o represalias co
ntra ellos.
6. Antes de aceptar cada caso, deberán firmar un documento que confirme su imparcialidad y, por lo tanto, que no tien
e relación directa o indirecta con ninguna de las partes implicadas.
7. Los expertos deben firmar un acuerdo de confidencialidad con LACNIC, que les vincule con la información proporcion
ada por la parte demandada (por ejemplo, información proporcionada durante la apelación).
8. Los casos en curso deben ser completados por los expertos inicialmente asignados, incluso si son reemplazados en e
l proceso de selección, y solo en caso de causa justificada y comunicada a la comunidad, un experto podrá ser reemplazad
o por otro.
9. Los expertos serán reemplazados si dejan de responder a sus colegas asignados al mismo caso o a LACNIC, o si no cu
mplen con los plazos definidos en tres casos diferentes.
7.0 Procedimiento
El procedimiento debe incorporar, al menos, los siguientes elementos:
1. LACNIC verificará que el reporte contiene datos suficientes antes de asignarlo al grupo de expertos. En caso contr
ario, será desestimado.
2. Si se acepta un informe, se notifica al presunto secuestrador y podrá proporcionar cualquier evidencia que conside
re adecuada para desestimar las acusaciones.
3. Los expertos asignados verificarán los datos reportados respecto de datos históricos de BGP y verificarán las evid
encias proporcionadas por los presuntos secuestradores.
4. El grupo de expertos asignado a cada caso, publicará un informe conjunto con sus conclusiones.
5. Los expertos desestimarán aquellos casos claramente accidentales, aunque deberán indicarlo en su informe, de forma
que LACNIC lo transmita al presunto secuestrador para evitar su repetición.
6. Para determinar intencionalidad en un caso, debe haber mayoría entre todos los expertos asignados al mismo.
7. Los expertos no pueden agregar partes acusadas a un caso.
8. El presunto secuestrador podrá presentar una apelación al informe. En este caso, un grupo diferente de expertos de
be revisar el caso. De nuevo, deberá existir mayoría entre todos los expertos o de lo contrario, el caso será desestimad
o.
9. El staff de LACNIC (u otros RIRs), no puede formar parte del grupo de expertos, aunque puede proporcionarles asist
encia administrativa. Ello no incluye contactar con quienes originaron el informe para solicitar más información, ni pro
porcionar información confidencial de la membresía.
10. Ni LACNIC ni el reclamante pueden apelar la decisión de los expertos.
8.0 Retroactividad
Solo podrán ser considerados los eventos de secuestro que se produzcan después de que se haya implementado esta política
.
9.0 Reporte y Evidencia de Elegibilidad
Sólo las redes directamente afectadas por un secuestro pueden presentar un reporte.
Sólo se puede presentar un reporte si:
• La víctima es el titular legítimo de recursos secuestrados.
• La víctima ha recibido a través de BGP un prefijo secuestrado o rutas cuyo AS-PATH incluya un ASN secuestrado.
Un reporte no es admisible si quién lo reportó no fue afectado por el secuestro informado.
Las pruebas de más de seis meses, contados desde el momento en que se envía un reporte, no pueden ser consideradas ni in
cluidas en los informes de los expertos.
10.0 Posibles Objeciones
Cuando un reporte haya sido valorado por los expertos, se enviará el informe al presunto secuestrador, quien dispondrá d
e un máximo de cuatro semanas para objetar las conclusiones incluidas en el informe. Las objeciones serán revisadas por
los expertos y se considerarán como admisibles o no admisibles, en un plazo máximo de dos semanas. Tras dicho plazo, el
informe se hará público.
11.0 Apelaciones
Tras la publicación del informe final de los expertos, el presunto secuestrador dispondrá de un máximo de dos semanas pa
ra presentar una apelación. Si se presenta una apelación, un conjunto alternativo de expertos la revisará en un plazo má
ximo de cuatro semanas. Para mantener la decisión de la fase inicial como “secuestro intencionado”, todos los expertos d
e la fase de apelación, deben mantener la mayoría. Los resultados de esta revisión son definitivos y no pueden ser nueva
mente apelados.
12.0 Ratificación
Una vez que el informe haya sido publicado, tras un período de dos semanas de consulta pública, la violación a la políti
ca deberá ser ratificada por todos los expertos involucrados en el caso. Si no se declara la ratificación de forma unáni
me, el mismo será descartado. La ratificación será retrasada en caso de apelación, hasta que el segundo conjunto de expe
rtos haya concluido su revisión. Los expertos pueden negarse a ratificar un informe, basándose en fuentes de información
no divulgadas o información proporcionada a través de la consulta pública.
13.0 Período de Transición
Se estipula un período de transición de seis meses, a partir del momento en que se anuncie que la política ha sido imple
mentada. De este modo, las organizaciones que anuncian espacio de direcciones o números de sistemas autónomos no asignad
os, por errores operativos u otras razones, no malintencionadas, sólo podrían recibir una advertencia.
Los “bogons” existentes en el momento de la implementación de la política deben tratarse como “exclusiones”, y los casos
en los que se hace referencia deben desestimarse antes de adjudicar un caso a expertos.
14.0 Violaciones Continuas por la Misma Parte
Sólo en los casos en que un titular de recursos haya secuestrado de forma regular y repetida recursos de red no asignado
s o autorizados para su uso, pueden aplicarse los procedimientos definidos para las violaciones de políticas.

Additional Information

Se considera que esta propuesta debe constituir una nueva sección del manual de políticas, posiblemente antes de los apé
ndices, pero su exacta posición y forma de numeración, dado que son aspectos editoriales, se dejan a discreción del staf
f de LACNIC.

Se considera que esta propuesta debe constituir una nueva sección del manual de políticas, posiblemente antes de los apé
ndices, pero su exacta posición y forma de numeración, dado que son aspectos editoriales, se dejan a discreción del staf
f de LACNIC.
Hay otros tipos de secuestros de recursos, y en general, si son intencionados, pueden tener objetivos (de forma aislada
o combinada) como:
• Desviar la aplicación de la ley del origen real de tráfico vinculado a actividades ilegales.
• Utilizar de forma temporal espacio de direcciones sin los costes de registro asociados (es decir, costes de membres
ía).
• Hacerse pasar por redes y servicios de terceros.
• Escuchar sin parar el tráfico de redes de terceros (es decir, ataques de intermediarios).
• Interrumpir las comunicaciones IP entre dos o mas redes de terceros.
Ejemplos de Fuentes de Información para Expertos
La relación siguiente no es exhaustiva, tan solo una referencia:
• stat.ripe.net y stat.ripe.net APIs
• bgpmon.net y bgpstream.com
• irrexplorer.nlnog.net
• routeviews
• caida openBMP
• www.team-cymru.com/bogon-reference.html
• cidr report
o www.potaroo.net/cgi-bin/as-report?as=<asn>
o www.potaroo.net/cgi-bin/per-prefix?prefix=<prefix>
• bgp.he.net
• ixpdb.euro-ix.net/en/ixpdb/asns/
• atlas.ripe.net
• traceroute.org
Tiempo de Implementación: Inmediato
Referencias:
Se ha presentado esta misma propuesta ya en RIPE:
• https://www.ripe.net/participate/policies/proposals/2019-03
Se está trabajando al respecto de esta propuesta en otros RIRs y se procederá a presentar propuestas equivalentes en tod
os ellos.

References

Se ha presentado esta misma propuesta ya en RIPE:
• https://www.ripe.net/participate/policies/proposals/2019-03
Se está trabajando al respecto de esta propuesta en otros RIRs y se procederá a presentar propuestas equivalentes en tod
os ellos.

Se ha presentado esta misma propuesta ya en RIPE:
• https://www.ripe.net/participate/policies/proposals/2019-03
Se está trabajando al respecto de esta propuesta en otros RIRs y se procederá a presentar propuestas equivalentes en tod
os ellos.