EMPLEO DEL CIBERESPACIO EN LA GUERRA ASIMÉTRICA. Grupo de Trabajo Nº 2 XXXIII CURSO DE DEFENSA NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EMPLEO DEL CIBERESPACIO EN LA GUERRA ASIMÉTRICA. Grupo de Trabajo Nº 2 XXXIII CURSO DE DEFENSA NACIONAL"

Transcripción

1 EMPLEO DEL CIBERESPACIO EN LA GUERRA ASIMÉTRICA Grupo de Trabajo Nº 2 XXXIII CURSO DE DEFENSA NACIONAL Presidente: Miembros: D. José Alberto Fernández Rodera GB D. Fernando Fernández de Bobadilla y Hastings D. José de Lara Rey D. Miguel José Moro Aguilar D. Cesar Ramos Villena D. German Rodriguez Sánchez D. Manuel Ruiz Sánchez 5 de abril de 2013

2 I.- INTRODUCCIÓN. Mayo Estonia es víctima de un ataque informático procedente de la Federación Rusa, quedando sin conexión los ministerios, la banca, las fuerzas de seguridad e incluso parte de la prensa. Al parecer se trataba de una represalia por el traslado acordado por el gobierno de Tallin el mes anterior del monumento al soldado soviético, desde el centro de la capital a un cementerio del extrarradio. En 2010, las plantas nucleares iraníes fueron atacadas por Stuxnet, un virus informático que en el momento de su detección había infectado más de ordenadores en todo el país. A principios de 2011, Canadá también sufre un ciberataque, con toda probabilidad dirigido desde China. Más ejemplos: Kosovo (1999), Irak (2003), Taiwan (2003), Lituania (2008), Georgia (2008), varios países de Medio Oriente (2012), Corea del Sur (2013) Y hace tan solo un par de meses se descubría octubre rojo, que se había dedicado a robar información sensible de gobiernos, círculos militares y diplomáticos, y que llevaba operativo desde el Parece que obtuvo información de unos ordenadores en todo el mundo, incluida España. Estos ataques que inicialmente eran generados por individuos movidos exclusivamente por un simple afán de notoriedad, se están entremezclando con otros de profesionales de la ciberguerra, que no son otra cosa que hackers posiblemente patrocionados por Estados. Ciberdelincuencia o ciberterrorismo? Ciberguerra asimétrica o tanteos para una convencional?. Una suerte de ciberguerra fría? Y si es un supuesto de guerra, el Tratado de Washington garantizaría una respuesta a ataques de esa naturaleza? Lo cierto es que un avance técnico que todo coloniza y determina, la digitalización y las redes, no obstante su aportación decisiva al bienestar humano y a la racionalización laboral, encierra una contradicción esencial en su seno, traducida en términos de vulnerabilidad o fragilidad. Hay quien incluso va más allá, apuntando a una afectación a la visión del mundo por el ser humano. Así, como advertía Mc Luhan, la alienación es inevitable consecuencia del uso de la tecnología, en el sentido de que siempre que utilizamos una herramienta para ejercer un mayor control sobre el mundo exterior, cambiamos nuestra relación con ese mundo. Apostilla Nicholas Carr que no debe permitirse que las glorias de la tecnología nos cieguen ante la posibilidad de que hallamos adormecido una parte de nuestro ser. Mc Luhan sugería que los medios no son sólo canales de información, proporcionando la materia del pensamiento, también modelan el proceso de ese pensamiento. Para Ernst Jünger, las máquinas roban el pensamiento al hombre. Que duda cabe que esas reflexiones tienen relación profunda con el descuido, la osadía prometeica, que ha caracterizado el alegre y entusiasta avance en el ámbito cibernético. Y ello es campo abonado a la vulnerabilidad frente a ciberamenazas de variado sesgo. Viene entonces a la cabeza, desde una perspectiva pesimista ( realista?), la llamada teoría del riesgo, acuñada por el almirante Von Tirpitz, creador de la Flota de Alta Mar alemana en los años previos a la Gran Guerra: en síntesis, una fuerza pequeña pero resuelta y bien preparada, puede poner en jaque a una muy superior en medios con sólo suponer un riesgo de daños inaceptables. Estamos lejos de 1914, y la trasposición histórica puede adoptar en el presente formulaciones muy sutiles de chantaje, en las que 2

3 cabe incluir amenazas asimétricas de distinto perfil, entre ellas las cibernéticas. Con medios limitados pueden paralizar las estructuras esenciales de un país. Con qué instrumentos jurídicos cuenta España para perseguir los ataques cibernéticos? En nuestro Código Penal común, a raíz de la reforma operada por la Ley Orgánica 5/2010, de 10 de junio, los artículos 197 (descubrimiento y revelación de secretos), (estafas informáticas) y 264 (daños en el ámbito informático), abordan la delincuencia informática. También pueden reseñarse las distintas figuras de terrorismo (artículos 571 y sigs.). Pero no olvidemos que estamos hablando de ciberguerra, no de ciberdelincuencia o de ciberterrorismo. Por otra parte, en el Código Penal Militar de 1985 no hay una referencia explícita, aunque a través de los delitos de revelación de secretos o informaciones relativas a la seguridad nacional y la defensa nacional (artículos 53 y sigs.), de los atentados contra los medios o recursos de la defensa nacional (artículos 57 y sigs.) y de los delitos contra la eficacia del servicio (artículos 155 y sigs.), pudieran sancionarse delitos informáticos en el ámbito castrense, aunque son ilícitos cuya aplicabilidad está limitada, bien por la condición militar del sujeto activo, bien por la situación de tiempos de guerra. En todo caso, en situación de conflicto, no es descartable la utilización de medios o instrumentos informáticos en la comisión de los delitos incluidos en los Títulos XXIII y XXIV del Código Penal común (delitos de traición y contra la paz o la independencia del Estado y relativos a la Defensa Nacional y delitos contra la Comunidad Internacional). En un plano distinto, aunque lógicamente relacionado, ha de traerse a colación la Orden Ministerial de Defensa 10/2013, de 19 de febrero, que crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas. Una cuestión más. Estamos hablando de guerra asimétrica. Define el Diccionario de la Real Academia de la Lengua Española guerra como desavenencia y rompimiento de paz entre dos o más potencias, también como lucha armada entre dos o más naciones o entre bandos de una misma nación. En esas primeras acepciones encaja malamente la llamada guerra asimétrica, aunque si seguimos leyendo topamos con toda especie de lucha y combate, aunque sea en sentido moral, y más adelante con entablar abiertamente lucha o competencia con alguien. Una recta interpretación conduce, por tanto, a relacionar guerra con conflicto (sinónimo de combate, antagonismo, pugna, oposición ), aunque ésta tenga una significación más amplia. Toda guerra es un conflicto, pero hay situaciones conflictivas que no alcanzan esa categoría. Cabe hacer la misma precisión respecto de campaña, aparejada o no a ir a la guerra, en cuanto también puede significar un periodo de operaciones no necesariamente bélicas. En cualquier caso, la guerra, la situación bélica, viene caracterizada por el empleo de la fuerza con miras a doblegar la voluntad de un adversario. El Código Penal Militar (CPM), en su artículo 14, indica que a los efectos de este Código se entenderá que la locución <tiempos de guerra> comprende el periodo de tiempo que comienza con la declaración formal de guerra, al ser decretada la movilización para una guerra inminente o con la ruptura generalizada de las hostilidades con una potencia extranjera, y termina en el momento en que cesen estas. Por su parte, el artículo 17 del mismo cuerpo legal dispone que a los efectos de este Código se entiende por enemigo toda fuerza, formación o banda que ejecuta una operación armada a las órdenes, por cuenta o con la ayuda de una potencia con la cual España se halle en guerra o conflicto armado. 3

4 Forzoso es concluir que el CPM ofrece una orientación limitativa y trasnochada, una perspectiva poco realista y hasta escasamente operativa, muy alejada de los conflictos contemporáneos (asimétricos, de baja intensidad ). Además, según lo antes apuntado, es contradictoria con la más superficial aproximación lingüística o conceptual. Dados los rasgos que caracterizan a la mayoría de los conflictos actuales (grupos irregulares, contrainsurgencia, ciberataques, Estados y hasta mares fallidos ) sería conveniente reflexionar sobre la conveniencia de abordar las modificaciones legales que al efecto fueran precisas. Nada más lábil o proteico que el ciberespacio, carente de fronteras físicas o geográficas. Requiere instrumentos jurídicos muy específicos. En definitiva, frente a las amenazas de nuevo cuño, en lo que ahora interesa encarnadas en la ciberguerra asimétrica (que precisamente, por asimétrica, tan difícil resulta de deslindar en la práctica del terrorismo), no sólo es necesario clarificar, insistimos, el marco jurídico al efecto, también, por supuesto, identificar cabalmente las amenazas y sugerir cuantas medidas técnicas contribuyan a conjurar las vulnerabilidades detectadas. No ha de extrañar que, sobre todo desde la Cumbre de Lisboa de 2010, la OTAN muestre una preocupación creciente en relación con la ciberguerra, como denotan la Revisión de la Política de Ciberdefensa y el Plan de Acción de Ciberdefensa. A esos propósitos e inquietudes pretende modestamente contribuir la aproximación que sigue. 4

5 II.- NUEVO ENTORNO GEOESTRATÉGICO. La novedad de este fenómeno radica en la existencia de amenazas a la seguridad nacional marcadas por poderosas herramientas tecnológicas, inherentes al sistema, que se producen en un mundo en cambio, multipolar y fragmentado, en el que están presentes diversas fuerzas que discuten las mismas bases del sistema, ya sea desde el interior o desde el exterior del mismo, por países o por grupos terroristas de índole nacional o transnacional. El fin de la Guerra Fría significó un regreso a la incertidumbre que marca el azaroso curso de la Historia frente a la relativa previsibilidad que conllevaba la diabólica lógica de la Guerra Fría. El nuevo Orden Mundial con EEUU al frente, anunciado por G. Bush padre a inicios de la década de los 90, ha ido alumbrando progresivamente un mundo multipolar cada vez más difícil de gobernar bajo los parámetros establecidos en la segunda post-guerra mundial, mostrándose incapaz de arbitrar soluciones para una buena parte de los conflictos internacionales de las últimas dos décadas. A esta realidad se le une la transformación acelerada provocada por la Globalización, fenómeno en principio promovido por EEUU y Occidente, al igual que sucediera al final del Siglo XIX y comienzos del XX, pero que paradójicamente ha implicado una progresiva pero inexorable dispersión y un cierto desplazamiento del centro de gravedad del poder mundial hacia otras zonas donde proliferan sistemas políticos que, si bien se han beneficiado claramente de las reglas de juego económicas y de orden tecnológico para prosperar espectacularmente a nivel internacional, no han asimilado en muchos casos sus sistemas socio-políticos, bajo criterios equiparables a los que rigen las sociedades occidentales ni están dispuestos a aceptar sin más la tradicional hegemonía occidental. Este nuevo orden mundial que pugna por superar el antiguo, en medio de convulsiones económicas y políticas está además profundamente condicionado por una realidad inherente al moderno proceso de mundialización o globalización de los mercados, a saber, la revolución tecnológica e informática que, también impulsada desde Occidente y sobre todo desde EEUU, ha ido creando una omnipresencia y dependencia en la gestión diaria de nuestras vidas de esos mismos avances tecnológicos. Parece evidente que, EEUU y por asociación el mundo occidental, siguen teniendo en esta revolución tecnológica que han impulsado y encauzado a su modo y de acuerdo a sus intereses, una indudable ventaja comparativa con respecto a terceros países o incluso también a grupos terroristas, por poderosos que estos sean. No obstante, no es menos cierto que esta ventaja ha ido dando paso de manera gradual, con su extensión por la vía de la globalización económica y tecnológica, al surgimiento de diferentes focos de poder que suponen un abierto desafío a esta ventaja inicial, ante la quiebra gradual de la legitimidad universal del orden internacional existente desde 1945 y la emergencia de terceros actores poderosos. EEUU, aún siendo todavía la principal potencia mundial como cabeza del mundo occidental, sin parangón en el ámbito militar, no ha sido sin embargo capaz de imponer por sí mismo unas bases firmes de este nuevo orden internacional y su poder es desafiado desde numerosos ámbitos, en no pocas veces por fuerzas o grupos terroristas 5

6 (no necesariamente desde fuera del sistema occidental, como es el caso de Anonymous, centrado en una campaña pacífica a favor de la libertad de expresión o de Wikileaks) que evitan un enfrentamiento directo, y que buscan erosionar la legitimidad del sistema aprovechando con habilidad las herramientas que ofrece la realidad tecnológica actual y la propia libertad de acción que se encuentra en el origen del mismo. En la concepción de estos grupos libertarios que operan en la red antes hacía falta viajar, desplazarse para hacer daño mientras que ahora, en la era Internet, cualquiera puede viajar por el mundo y estar presente, creando problemas en todos los lugares con sólo un clic del ratón. En este nuevo escenario multipolar, grandes potencias como Rusia o China, dotadas de fuertes herramientas tecnológicas y con ingentes inversiones en el ámbito militar, están entre los países que habrían entrado ya de pleno en la era de la ciberguerra y en la pugna del dominio del espacio virtual, abriendo progresivamente camino a una nueva carrera armamentística con nuevos y difusos contornos. Israel es otro de estos países que actúan como vanguardia de esta nueva dimensión bélica, que busca la sustitución, en la medida de lo posible, de la guerra convencional por esta nueva vía de conseguir sus objetivos, de modo particular en su enfrentamiento con Irán por su programa nuclear, en la región probablemente más inestable del planeta. Como se ha mencionado, los virus Stuxnet o Flame de supuesto origen israelí y estadounidense, aunque obviamente nunca confesado, habrían conseguido dañar y al menos retrasar la velocidad de enriquecimiento de uranio de este país. En este entorno, se ha generado por tanto, un nuevo dominio de conflicto: el ciberespacio. De hecho los Estados Unidos de América en su estrategia de defensa de 2011, considera que el ciberespacio forma parte de su estrategia militar, definiéndolo como el quinto dominio de la guerra, junto con la tierra, el mar, el aire y el espacio. Y va más allá al establecer la interrelación entre las operaciones convencionales y aquellas en el ciberespacio: La Defensa requiere asegurar las capacidades en el ciberespacio para poder garantizar la efectividad en las operaciones tradicionales (Plan estratégico Navy Cyber Power 2020 ). 6

7 III.- IDENTIFICACION DE LAS AMENAZAS Esta compleja realidad emergente supone una auténtica revolución desde el punto de vista militar y diplomático y va originando gradualmente una radical transformación de los conceptos tradicionales de seguridad y guerra. Todo ello impone una profunda reflexión tras un análisis cuidadoso de la nueva naturaleza de las amenazas en marcha. En esta difusa realidad emergente se aprecian una serie de factores: Se desenvuelve en el contexto de un escenario internacional multipolar y cada vez más fragmentado, en el que actúan diversos focos de deslegitimación del sistema que pugnan de manera asociada o independiente por alumbrar un nuevo orden internacional diferente a la Pax Americana existente tras el fin de la Guerra Fría. Por el momento estamos ante un tipo de guerra practicable entre países o grupos con un elevado nivel tecnológico que se sirven de la casi absoluta dependencia informática del mundo actual, así como de la relativa garantía de impunidad que ha venido ofreciendo la red, ante la práctica ausencia hasta ahora de una regulación del ciber-espacio. En relación a lo anterior, la ciber-guerra es, en gran medida, un ejemplo de amenaza asimétrica, dada por un lado su pretensión de intrazabilidad a través de la eliminación del origen y del método empleado, y por el otro lado de su comisión a la velocidad de la luz, sin previo aviso alguno que conceda al objetivo del ataque un margen de tiempo para prepararse. Esta velocidad del ataque, su vocación de sofisticación y su carácter invisible, pone de manifiesto la naturaleza asimétrica y revolucionaria de esta nueva amenaza. Sirviéndose de las mismas herramientas que la revolución tecnológica y la globalización han hecho casi universales, ataca la misma base del sistema que es la libertad de flujos de todo tipo en red. Bajo una perspectiva occidental el reto es, en este sentido, preservar los beneficios del sistema sin renunciar a las evidentes conquistas que éste ha supuesto. Se trata de una amenaza compleja cuya respuesta genera una enorme dificultad, dado que muchos Estados están desarrollando constantemente nuevas capacidades cibernéticas ofensivas y los grupos terroristas trabajan para adquirirlas. Se desarrolla con intensidad en un escenario en el que se rechaza y evita en la medida de lo posible la guerra abierta y se buscan progresivamente nuevas formas de guerra virtual para conseguir los objetivos e intereses por otras vías, disminuyendo el coste y el sufrimiento inherente a la guerra. El contexto actual es, por otra parte, el de una crisis financiera internacional en la que la búsqueda de herramientas baratas y eficaces como la ciber-guerra se impone progresivamente. La guerra contra el terrorismo yihadista y en especial contra Al Qaeda es, por su propia naturaleza además, un conflicto asimétrico, en el que ciertos grupos en red, dispersos por multitud de países en principio no responsables de los mismos (y por tanto no objetivos de represalia salvo en algún caso evidente como el del Afganistán Talibán) deben ser combatidos a través de nuevos instrumentos distintos de la guerra abierta. El creciente uso de los drones y de las herramientas tecnológicas de diverso tipo es, en este sentido, consustancial a 7

8 esta nueva amenaza difusa y multidireccional. Esto abre la puerta a nuevos tipos de guerra y de enfrentamiento que están transformando los conceptos tradicionales. Nos encontramos, en el momento actual, en una auténtica carrera por el dominio de estas nuevas herramientas, en cierto modo similar a la que tuvo lugar durante la guerra fría en el ámbito nuclear o del espacio ultraterrestre. Esta carrera se desarrolla por otro lado, en medio de una ausencia de regulación internacional del ciber-espacio, con creciente utilización de la ciber-guerra entre potencias y grupos nacionales o transnacionales, con casi total impunidad. Se hace imperativo avanzar hacia una regulación del ciberespacio que establezca reglas de comportamiento entre Estados, así como una tipificación de aquellas conductas que sean consideradas reprobables, deslindando aquellas que caigan en el ámbito de la ciber-delincuencia de las que traspasen la frontera para hacerlo en el ámbito de la ciber-guerra. Tanto la UE como EEUU están desarrollando sus propios planes y legislaciones de manera autónoma, conscientes de la enorme dimensión del problema, así como de las limitaciones para su control sin una legislación internacional sobre la base de un acuerdo entre las principales potencias en liza: 1. El Uscc (U.S. Cyber Command) está ya totalmente operativo desde hace al menos tres años. Se hizo público en el marco de las ciber-maniobras europeas, Cyber Europe 2010, donde durante varios días se simularon ataques sincronizados contra puntos vitales de varios países europeos. El Uscc, por el que el Presidente Obama ha apostado fuertemente, está dotado de un multimillonario presupuesto y lo componen al menos hombres de distintas unidades de las fuerzas armadas especializadas en la ciber-defensa y los ciber-ataques. Pero entre las obsesiones del Ciber-comando estadounidense no figuraban hasta hace pocos meses la posibilidad de ataques a su sistema informático por parte de organizaciones como Wikileaks. Sus preocupaciones principales se centraban en Estados, particularmente en China, con gran capacidad para llevar ataques en toda regla contra el suministro eléctrico de Estados Unidos, contra la informática que controla toda su Administración o para afectar sus sistemas de alerta de misiles intercontinentales. A raíz de esta creciente preocupación y debido al aumento significativo del número de ciber-ataques sufridos por EEUU en los meses anteriores, el Presidente Obama firmó el pasado mes de febrero una Orden Ejecutiva que le confiere mayores poderes para hacer frente a esta amenaza, así como distintas medidas para mejorar la coordinación entre las agencias con responsabilidad en la materia, facilitar el intercambio de información (incluso clasificada) entre las autoridades y las empresas, y la elaboración de un plan que identificará las infraestructuras más vulnerables en caso de ataque. 2. La Comisión Europea acaba de lanzar a comienzos de febrero de este año una estrategia de ciber-seguridad acompañada de una propuesta de 8

9 Directiva sobre la seguridad de las redes y de la información. Un ciberespacio abierto, protegido y seguro supone la visión de conjunto de la UE sobre cómo prevenir y resolver mejor las perturbaciones de la red y los ciber-ataques. La estrategia planteada por la Comisión se establece en torno a cinco prioridades: la ciberresiliencia; la reducción drástica de la delincuencia en la red; el desarrollo de una política de ciberdefensa y de las capacidades correspondientes en el ámbito de la Política Común de Seguridad y Defensa (PCSD); el desarrollo de los recursos industriales y tecnológicos necesarios en materia de ciberseguridad y el establecimiento de una política internacional coherente del ciberespacio en la Unión Europea y la promoción de los valores europeos esenciales. En definitiva, el objetivo consiste en impulsar los valores europeos de libertad y democracia y velar por un crecimiento seguro de la economía digital, a la vez que se busca reducir la delincuencia en la red y se fortalece la política de ciber-seguridad y ciber-defensa internacional de la UE. Se asume la imprescindible cooperación internacional para garantizar su mayor efectividad. En este marco europeo, los Estados miembros deberán adoptar una estrategia a nivel nacional y designar una autoridad competente en la materia dotada de recursos financieros y humanos adecuados para la prevención, la gestión y la resolución de riesgos e incidentes. 3. En este contexto, se ha creado recientemente en nuestro país a través de una Orden Ministerial publicada el pasado 19 de febrero el Mando Conjunto de Ciber-defensa, que pertenecerá al Estado Mayor de la Defensa y con el que las Fuerzas Armadas se protegerán frente a ciberataques y contribuirán a la ciber-seguridad del país, para lo que podrán desarrollar una "respuesta oportuna, legítima y proporcionada" ante "amenazas o agresiones".su ámbito de actuación serán las redes y los sistemas de información y telecomunicaciones de las Fuerzas Armadas, así como aquellas otras redes y sistemas que específicamente se le encomienden y que afecten a la Defensa Nacional. Planeará y ejecutará las acciones necesarias para su protección y contribuirá a la respuesta adecuada en el ciberespacio ante amenazas o agresiones que puedan afectar a la Defensa Nacional. Sin ánimo de ser exhaustivos, pueden trazarse algunas de las principales amenazas de orden multidireccional actualmente existentes: Ciber-ataque de un Estado contra las infraestructura básica de otro, en materia de transporte, redes energéticas, bancos de datos, satélites de comunicaciones, centrales nucleares, sistemas de control de sus fuerzas armadas, sistema sanitario, por citar sólo algunos de los posibles objetivos estratégicos. Puede ser la antesala de un ataque militar de carácter convencional, previo debilitamiento o desactivación de sus sistemas de defensa o infraestructuras vitales, o enmarcarse en una lucha más difusa de poder entre Estados. Ciber-ataque de un Estado o de fuerzas paraestatales contra el sector privado más sensible de otro Estado, con objetivo de espionaje industrial, de ataques contra la propiedad intelectual en materia de alta tecnología, de competición 9

10 comercial o simplemente de dañar o erosionar sus capacidades en diversos ámbitos. Ciber-ataque lanzado por un grupo terrorista o de otro tipo contra la infraestructura vital de un país, ya sea con objetivo de dañar su reputación o prestigio internacional (Anonymous, Wikileaks..) o de conseguir determinados objetivos por métodos más baratos y seguros que la lucha armada o los atentados terroristas, como puede ser un ataque en red. 10

11 IV.- COMBATIR LAS AMENAZAS CIBERNÉTICAS CON EL USO INTELIGENTE DE LA FUERZA. La ciberseguridad ha sido simplificada muy a menudo como la protección de una red de datos y de los sistemas asociados. Sin embargo el creciente número de ataques sobre redes militares, gubernamentales o financieras ha hecho que el ciberterrorismo se convierta en una prioridad de seguridad nacional. Para combatir las amenazas cibernéticas, al igual que en los conflictos cinéticos convencionales, se hace necesaria una cooperación con las naciones aliadas. El Secretario de Estado Norteamericano, Leon Panetta, en su última visita a Madrid en enero de este año, dijo sobre este asunto: es necesaria una mayor cooperación con España, en clara referencia al carácter combinado del esfuerzo defensivo y ofensivo que implica la ciberdefensa. Hay una serie de aspectos cuando se trabaja en el ciberespacio que deben ser tenidos en cuenta a la hora de establecer unas pautas de seguridad. El primero se refiere al establecimiento y mantenimiento de los sistemas dentro de la esfera del ciberespacio; el segundo garantizarse la seguridad y la libertad de acción dentro del mismo; el tercero (y éste ya significa entrar en el posible conflicto virtual) negar esa misma libertad de acción a los posibles adversarios y el último extender los efectos del empleo del ciberespacio a todos los dominios. El hecho de reconocer la importancia del ciberespacio y los límites de los recursos de las estructuras de la ciberseguridad es ya un importante paso a la hora de enfrentarse a estos riesgos y tratar de diseñar la mejor estrategia de defensa. Aunque cualquier estamento, gubernamental o no, es susceptible de sufrir un ataque cibernético, la estructura de Defensa de una nación es especialmente sensible a dichos ataques por el hecho de que son muy dependientes de las estructuras basadas en la información y las comunicaciones, y además por la connotación que supone sufrir un ataque y poder dejar a dicha nación indefensa. Sin embargo, hay que hacer varias consideraciones, la primera es cómo se reacciona ante un ciberataque? Si nos fijamos de nuevo en los convencionalismos, un ataque sobre una nación soberana desencadenará una respuesta por parte del país agredido que, según el Derecho Internacional debe buscar por una parte paliar o mitigar los efectos del ataque y por otro impedir la continuidad de la agresión, pero tratando de evitar la escalada, es decir, la respuesta debe respetar los principios de necesidad y proporcionalidad. El primero es evidente, el segundo es más difícil de medir y muchas veces provoca la intervención de terceros, que si es con intención de conciliar puede ser bienvenido, pero en muchas ocasiones lo que ha provocado es que un tercero entre en liza. La proporcionalidad exige que se limiten la magnitud y el alcance de la respuesta, así como sus efectos colaterales. Por otra parte, si la necesidad está justificada por el hecho mismo, queda en el aire otro aspecto muy importante, el de la respuesta anticipada, el consabido ataque 11

12 preventivo. Hasta qué punto es legal desde el punto de vista del derecho el atacar, ya sea con medios físicos o cibernéticos, a una nación soberana por el mero hecho de que se sospeche que está preparando un ciberataque? Como anteriormente se ha comentado, cuando un ataque físico se producía, la respuesta, siempre que fuera proporcional, era algo que, aunque mirado con preocupación, era aceptado por la comunidad internacional. Los ataques preventivos siempre han sido recibidos con división de opiniones como en la tauromaquia, pero esto se agravaría mucho más cuando nos introducimos en el campo que estamos tratando, ya que su intangibilidad hace que sea más propenso a la especulación. En todo caso, el artículo 51 de la Carta de las Naciones Unidas no facilita una interpretación extensiva. Volviendo a hablar de la proporcionalidad, medirla en el caso de un ciberataque es algo delicado e incluso crítico. A nadie se le escapa el daño que un ciberataque puede hacer a la economía de un país, y en general a su seguridad, incluyendo, por supuesto, su capacidad de autodefensa. La respuesta puede ser muy variada, y puede incluir hasta el uso de la fuerza física contra el país agresor al margen de las medidas paliativas que se pongan en práctica. Un ejemplo que justificaría lo primero es que aunque un país se defienda de un ataque proveniente de otro desconectándose de todos los enlaces informáticos con el agresor, éste todavía puede perpetrar su ataque utilizando las conexiones de un tercero sin que éste lo advierta. Como antes se ha comentado, las estructuras de defensa son muy sensibles a los ciberataques, por lo que deben diseñarse de manera que puedan resistir cualquier tipo de agresión. La construcción de redes independientes y no conectadas a ninguna otra red puede ser una forma primaria de defensa, pero muchas veces el hecho de utilizar conexiones inalámbricas puede poner en riesgo la integridad de sistema. En general, se puede considerar que la mejor forma de defensa la presta el propio usuario con su preparación, entrenamiento e ingenio. El obviar la amenaza que suponen los ciberataques no es más que utilizar la táctica del avestruz, y lo peor es que las consecuencias pueden ser inimaginables y el tiempo para recuperarse impredecible. Por otra parte, hay un número de tendencias clave que probablemente promoverán los acuerdos y medidas de ciberseguridad en el futuro. Con un acceso a internet desde mayor número de dispositivos móviles (con smartphones y tabletas representando ya una gran proporción de la actividad en la red), la vulnerabilidad observada de estas tecnologías incrementará la demanda de niveles de seguridad más altos. La adopción de la computación en la nube para uso personal, empresarial y gubernamental también generará una necesidad de mayor protección. Y estos dos aspectos aparecen junto a una elevada conciencia sobre pirateo, malware y ataques intencionados contra instituciones y empresas por grupos semi-organizados como el grupo de hackers Anonymous. Los contratistas de defensa advierten, cada vez mayor medida, la necesidad de expandir su oferta a Gobiernos, tanto para proveer servicios de seguridad adicionales como para desarrollar un amplio abanico de ciberarmas que serán usadas para fines ofensivos y defensivos contra las redes y tecnologías de otros. 12

13 Al aumentar la conciencia de los consumidores y las organizaciones sobre el gran y creciente arsenal de amenazas a sus datos y servicios, demandarán más de las compañías que ellos eligen para su hardware y software. Los proveedores actuales probablemente busquen adquisiciones que puedan darles un acceso rápido para diferenciar su oferta con mejorados niveles de seguridad. En otro orden, advertir que en tiempo de restricciones presupuestarias existe la tentación de considerar lenitivo económico dar prioridad a la acción de inteligencia, que incluiría la ciberdefensa. Siendo orientación discutible la inteligencia siempre es imprescindible-, lo cierto es que prevenir, reforzar la seguridad informática y hacer acopio de información, propenden a ahorrar costes futuros, pero el rigor y la efectividad en esos procesos no es algo ni mucho menos barato. Y al final, además, la fuerza convencional siempre es imprescindible. Al respecto, reflexiona John Keegan: La información anticipada no constituye una protección contra el desastre. Ni siquiera la inteligencia en tiempo real llega a ser nunca suficientemente real. Al final la fuerza decide. Cuando los estados civilizados empiezan a atravesar el páramo de una guerra universal contra el terrorismo, cuyo final es impredecible, sus guerreros pueden diseñar estrategias y la inteligencia aguzar su mirada; pero la habilidad para asestar golpes seguirá siendo la mejor protección contra la sombra de lo desconocido, del prejuicio y la ignorancia que amenazan a las leyes de la ilustración. Esto es, llevando el agua al molino que nos ocupa, el vigor, cada vez más necesario, del binomio inteligencia-ciberseguridad, no puede hacernos olvidar que, en última instancia, el adecuado despliegue de la fuerza es lo que garantiza la victoria. Sin capacidades convencionales suficientes nada hay que hacer. Por lo anteriormente expuesto, las actuaciones encaminadas a aumentar la capacidad para combatir las ciberamenazas deberían centrarse en tres vectores: 1. Concienciación: Reconocer y comunicar la importancia y el riesgo que estas amanezcas cibernéticas pueden tener para nuestra seguridad. En este sentido, se ha avanzado de manera notable en los últimos años, en ocasiones motivado por la repercusión mediática de los ciberataques. 2. Organización: Establecer una estrategia global organizativa que evite duplicidades y espacios no cubiertos. La coordinación con nuestros aliados, como pedía el Secretario de Estado Leon Panetta, es fundamental es cualquier esquema organizativo. España está dando pasos firmes en este sentido. Un claro ejemplo es la Orden Ministerial de 19 de febrero de 2013, de creación del Mando Conjunto de Ciber-defensa 3. Capacitación tecnológica: La tecnología, siempre importante en cualquier actividad de defensa, es clave para una amenaza tan cambiante como la cibernética. El mantenimiento de un esfuerzo presupuestario, incluso en una situación económica complicada como la que estamos atravesando, es vital para el mantenimiento de las capacidades en este ámbito. Si bien se vislumbra alcanzar a corto plazo los objetivos marcados en los dos primeros vectores, es en el tercer vector donde más dificultades se están encontrando los 13

14 diferentes Estados, dada la gran amplitud y diversidad de espacios y sistemas a proteger y la facilidad de ataque e impunidad de actuación de los ciberterroristas y cibercriminales, lo que genera un escenario de gran complejidad a las diferentes empresas y organismos que desarrollan sistemas de protección y seguridad cibernética como los sistemas IDS e IPS (Intrusion Detection Systems e Intrusion Prevention Systems), DLP (Data Leakage Prevention systems), NFS (Network Forensics Solutions), entre otros. Es por ello que la Unión Europea y diferentes Estados han puesto especial énfasis en la Investigación y Desarrollo de nuevos sistemas ofensivos y defensivos, ya no solo por la protección de sus intereses, si no también en búsqueda de oportunidades de negocio y de creación de riqueza y empleo. También cabe destacar que estos tres vectores de actuación son complementarios de las propuestas realizadas por algunas entidades, como es el caso del Consejo Atlántico de los Estados Unidos, que apuntan líneas de actuación para avanzar en lo que se ha denominado una ciber-estabilidad internacional. El enfoque de esta propuesta pone el énfasis en tres aspectos para alcanzar esta estabilidad: la resistencia, la cooperación y la transparencia, que incluyen, a su vez, diversas propuestas a nivel tecnológico, legal y diplomático. Para lograr esta ciber-estabilidad internacional, sería necesario avanzar en los siguientes objetivos: Reducir las vulnerabilidades, evitando así las posibilidades de éxito de cualquier ataque, especialmente en aquellas infraestructuras que se consideran críticas. Para ello, es importante el compromiso con los operadores de comunicaciones y otras entidades responsables de dichas infraestructuras críticas y de tecnologías de la información. Generar una mayor cooperación, incrementando las posibilidades de la defensa colectiva y generando un entorno geopolítico internacional menos proclive a este tipo de ataques. Cooperación que podría desembocar en la creación de un Consejo de Ciber-estabilidad internacional que se encargara del establecimiento de normas y capacidades operativas. Aumentar la transparencia, a través de una normativa internacional, que creara un marco de relación y de respuesta, tanto respecto entre los posibles aliados como respecto a los potenciales adversarios y amenazas. 14

15 V.- CONCLUSIÓN Las ciberamenazas han generado súbitamente un nuevo escenario de confrontación: el ciberespacio, que se añade a los cuatro ya clásicos de tierra, mar, aire y espacio. Las estructuras y los conceptos de defensa, la legislación, las capacidades existentes, etc de las que disponemos deben ser adaptadas para hacer frente a este nuevo entorno. Esta amenaza supone una disrupción en los escenarios de confrontación,, al eliminar iconos hasta ahora permanentes en las operaciones militares: el medio ya no es sólo físico sino virtual, no existen barreras de distancia ni temporales, desaparecen los conceptos clásicos de fronteras, la velocidad de los hechos es de otro orden de magnitud, el anonimato de las acciones dificulta la identificación de enemigo y la asimetría en capacidad militar pasa a un segundo plano; es suficiente un software, que no requiere más que unas decenas de líneas de código y un equipo limitado de personas para infringir importantes daños. La incertidumbre y las sorpresas están servidas. La niebla de la guerra (Clausewitz) en una versión contemporánea. Para combatir estas amenazas, se propone centrar los esfuerzos en tres ámbitos: concienciación, que permita reconocer el riesgo al que nos enfrentamos; organización, para optimizar la efectividad de las capacidades propias y de nuestros aliados; y, por último, en capacitación tecnológica, que requiere un mantenimiento del esfuerzo en el tiempo, incluso en tiempos de restricción presupuestaria. Estos tres pilares han de concebirse o desarrollarse sin olvidar dos presupuestos: la necesidad de un marco jurídico adecuado, nacional e internacional, dadas las nuevas circunstancias, y que las capacidades convencionales, la fuerza de combate en sentido tradicional, no puede preterirse, es la última garantía del éxito. Finalmente, subrayar, por la propia naturaleza de las ciberamenazas, que la cooperación internacional es fundamental para afrontarlas. Con este objetivo, existe una reflexión abierta y diversas propuestas para avanzar hacia lo que se ha denominada una ciber-estabilidad internacional. Propuestas que pasan por mejorar las alianzas entre los agentes públicos y privados para reducir la vulnerabilidad de los sistemas y las infraestructuras críticas; reforzar la cooperación internacional y los instrumentos de defensa colectiva en este ámbito y el establecimiento de un marco normativo más claro para reforzar las relaciones y las respuestas ante este tipo de ciber-amenazas. 15

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado

Más detalles

FEDERMÁN RODRÍGUEZ Centro de Estudios Canadienses Facultades de Ciencia Política y Gobierno y de Relaciones Internacionales Universidad del Rosario

FEDERMÁN RODRÍGUEZ Centro de Estudios Canadienses Facultades de Ciencia Política y Gobierno y de Relaciones Internacionales Universidad del Rosario FEDERMÁN RODRÍGUEZ Centro de Estudios Canadienses Facultades de Ciencia Política y Gobierno y de Relaciones Internacionales Universidad del Rosario (Bogotá) TRAS LAS HUELLAS DE LA ORIENTACIÓN REALISTA

Más detalles

Libertad de expresión e Internet

Libertad de expresión e Internet 1 Libertad de expresión e Internet Resumen ejecutivo Este informe preparado por la Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos (OEA) aborda las implicancias

Más detalles

Mensajes Claves Globales por Tema Estratégico 25 de noviembre de 2014 y los 16 días de activismo.

Mensajes Claves Globales por Tema Estratégico 25 de noviembre de 2014 y los 16 días de activismo. Mensajes Claves Globales por Tema Estratégico 25 de noviembre de 2014 y los 16 días de activismo. Violencia contra las mujeres: La violencia contra las mujeres y las niñas es una violación de los derechos

Más detalles

Seguridad, Defensa y Desarrollo Integral. Ponente: Tcnel. José Morocoima

Seguridad, Defensa y Desarrollo Integral. Ponente: Tcnel. José Morocoima Ponente: Tcnel. José Morocoima Ejes Temáticos La Seguridad, Defensa y Desarrollo Integral de la Nación. Amenazas al Estado Venezolano (Tradicionales, No Tradicionales y Nuevas Amenazas). Primer Eje Temático

Más detalles

España y la Sociedad de la Información: un retraso aún recuperable?

España y la Sociedad de la Información: un retraso aún recuperable? España y la Sociedad de la Información: un retraso aún recuperable? Fernando Gallardo, Anunciación Martínez y Manuel Monjas Universidad Autónoma de Madrid La Unión Europea ha prestado siempre mucha atención

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

EDUCACION PARA EL DESARROLLO, ESTRATEGIA IMPRESCINDIBLE PARA LAS ONGD

EDUCACION PARA EL DESARROLLO, ESTRATEGIA IMPRESCINDIBLE PARA LAS ONGD EDUCACION PARA EL DESARROLLO, ESTRATEGIA IMPRESCINDIBLE PARA LAS ONGD Grupo de trabajo de Educación para el Desarrollo Coordinadora de ONG para el Desarrollo-España La Educación para el Desarrollo (en

Más detalles

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia Concepto de la Inteligencia: Que es la inteligencia: aquello de lo que carecen muchos profesores... bien por encontrar un concepto digamos que es aquello que tiene: la amenaza o el enemigo de la seguridad

Más detalles

CRITERIOS DE EVALUACIÓN DE EDUCACIÓN PARA LA CIUDADANÍA

CRITERIOS DE EVALUACIÓN DE EDUCACIÓN PARA LA CIUDADANÍA CRITERIOS DE EVALUACIÓN DE EDUCACIÓN PARA LA CIUDADANÍA 1. Identificar y rechazar, a partir del análisis de hechos reales y figurados, las situaciones de discriminación hacia personas de diferente origen,

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

LA SALUD PÚBLICA QUE QUEREMOS PARA LA COMUNIDAD DE MADRID ALTERNATIVAS Y PROPUESTAS DE FUTURO

LA SALUD PÚBLICA QUE QUEREMOS PARA LA COMUNIDAD DE MADRID ALTERNATIVAS Y PROPUESTAS DE FUTURO LA SALUD PÚBLICA QUE QUEREMOS PARA LA COMUNIDAD DE MADRID ALTERNATIVAS Y PROPUESTAS DE FUTURO Documento promovido por AMaSaP Asociación Madrileña de Salud Pública Madrid, diciembre de 2014 PROPÓSITO DE

Más detalles

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA Fuente: IEEE.ES Escrito por: Mg. José Caro Bejarano LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA En los últimos 20 años,

Más detalles

Hay concienciación entre

Hay concienciación entre Las empresas cada día son más conscientes de la importancia de los ciberriesgos, aunque todavía queda mucho camino por recorrer, sobre todo en las Pymes que, a su vez, muchas veces son la puerta de entrada

Más detalles

CLAUSURA DEL XLVIII CICLO ACADÉMICO DEL CENTRO DE ESTUDIOS SUPERIORES DE LA DEFENSA NACIONAL (CESEDEN) 04 JUNIO DE 2012

CLAUSURA DEL XLVIII CICLO ACADÉMICO DEL CENTRO DE ESTUDIOS SUPERIORES DE LA DEFENSA NACIONAL (CESEDEN) 04 JUNIO DE 2012 CLAUSURA DEL XLVIII CICLO ACADÉMICO DEL CENTRO DE ESTUDIOS SUPERIORES DE LA DEFENSA NACIONAL (CESEDEN) 04 JUNIO DE 2012 Jefe de Estado Mayor de la Defensa, Secretarios de Estado, Generales, Almirantes,

Más detalles

Prevención de problemas de drogas

Prevención de problemas de drogas Prevención de problemas de drogas Dada la especialización de la FAD en España en materia de prevención de problemas relacionados con las drogas, así como el hecho de que un número importante de las Organizaciones

Más detalles

I Programa de Desarrollo Directivo

I Programa de Desarrollo Directivo JUSTIFICACIÓN La Federación Canaria de Municipios (FECAM) como asociación constituida para la defensa y protección de los intereses comunes de los Municipios Canarios, es consciente del papel relevante

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

RELACIONES INTERNACIONALES

RELACIONES INTERNACIONALES COMPETENCIAS DEL GRADO EN: RELACIONES INTERNACIONALES Al obtener el título de Grado en Relaciones Internacionales, el graduado/a 1. Habrá adquirido un nivel cultural elevado, particularmente en lo referente

Más detalles

AGENCIA CHILENA PARA LA INOCUIDAD ALIMENTARIA NOVIEMBRE 2006

AGENCIA CHILENA PARA LA INOCUIDAD ALIMENTARIA NOVIEMBRE 2006 AGENCIA CHILENA PARA LA INOCUIDAD ALIMENTARIA NOVIEMBRE 2006 ORIGEN DE LA PREOCUPACIÓN: Años 90, graves crisis alimentarias en Europa: EEB (vacas locas), fiebre aftosa, dioxinas, etc. Ello deja en evidencia

Más detalles

En el desarrollo tecnológico se distinguen cuatro fases: planificación, innovación y adaptación, asimilación y optimización.

En el desarrollo tecnológico se distinguen cuatro fases: planificación, innovación y adaptación, asimilación y optimización. TEMA 5: ASIMILACIÓN DE LA TECNOLOGÍA 5.1 Definición de la asimilación de la tecnología La asimilación tecnológica es un proceso de aprovechamiento racional y sistemático del conocimiento por medio del

Más detalles

Debes de ser consciente que actualmente los entornos competitivos son muy dinámicos debido al impacto de factores tales como: Ilustración 1

Debes de ser consciente que actualmente los entornos competitivos son muy dinámicos debido al impacto de factores tales como: Ilustración 1 2. ANÁLISIS Y FORMULACIÓN TECNOLÓGICA DEL EMPRENDIMIENTO 2.1. Análisis del entorno y capacidad competitivas A continuación evaluaremos el emprendimiento, desde el punto de vista de la Tecnología, partiendo

Más detalles

COMISIÓN EUROPEA DG Empleo, asuntos sociales e igualdad de oportunidades. Dirección General Coordinación general, Relaciones interinstitucionales

COMISIÓN EUROPEA DG Empleo, asuntos sociales e igualdad de oportunidades. Dirección General Coordinación general, Relaciones interinstitucionales COMISIÓN EUROPEA DG Empleo, asuntos sociales e igualdad de oportunidades Dirección General Coordinación general, Relaciones interinstitucionales Damas y Caballeros, Es un gran placer para mí participar

Más detalles

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL LA COOPERACIÓN JUDICIAL EN MATERIA PENAL En la actualidad, cada vez más gente viaja, trabaja, estudia y reside fuera de su país, incluidos los delincuentes. La delincuencia se ha convertido en un fenómeno

Más detalles

La UE se define como un conjunto de Estados que se constituye en Unión.

La UE se define como un conjunto de Estados que se constituye en Unión. La UE se define como un conjunto de Estados que se constituye en Unión. La nota más importante es la cesión de soberanía de los estados en favor de un órgano supranacional. Esto implica muchos retos y

Más detalles

HACIA UNA VERDADERA UNIÓN ECONÓMICA Y MONETARIA. Informe publicado el 25 de junio de 2012 I. CONSOLIDACIÓN DE LA UNIÓN ECONÓMICA Y MONETARIA

HACIA UNA VERDADERA UNIÓN ECONÓMICA Y MONETARIA. Informe publicado el 25 de junio de 2012 I. CONSOLIDACIÓN DE LA UNIÓN ECONÓMICA Y MONETARIA Traductores: María y Carlos G. CONSEJO EUROPEO EL PRESIDENTE Bruselas, 25 de junio de 2012 SN 25/12 LÍMITE HACIA UNA VERDADERA UNIÓN ECONÓMICA Y MONETARIA Informe publicado el 25 de junio de 2012 I. CONSOLIDACIÓN

Más detalles

Estructura multilateral de la ONU sobre armas pequeñas y ligeras: La resolución presentada por Trinidad y Tobago sobre las mujeres y el desarme

Estructura multilateral de la ONU sobre armas pequeñas y ligeras: La resolución presentada por Trinidad y Tobago sobre las mujeres y el desarme Estructura multilateral de la ONU sobre armas pequeñas y ligeras: La resolución presentada por Trinidad y Tobago sobre las mujeres y el desarme Katherine Prizeman, Global Action to Prevent War I. Introducción

Más detalles

NUEVA NORMA ISO 26000:2010 RESPONSABILIDAD SOCIAL

NUEVA NORMA ISO 26000:2010 RESPONSABILIDAD SOCIAL NUEVA NORMA ISO 26000:2010 RESPONSABILIDAD SOCIAL Modelo que proporciona las guías para el desarrollo de la Responsabilidad Social en cualquier Organización. El tema de Responsabilidad Social a nivel internacional

Más detalles

HISTORIA DEL MUNDO CONTEMPORÁNEO

HISTORIA DEL MUNDO CONTEMPORÁNEO Borrador para información pública del proyecto curricular de Historia del Mundo Contemporáneo para bachillerato. http://www.educaragon.org/noticias/noticias.asp?idnoticia=4947 HISTORIA DEL MUNDO CONTEMPORÁNEO

Más detalles

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real.

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. José M. Rosell Tejada. Socio-Director (jrosell@s2grupo.com) Antonio Villalón Huerta. Consultor

Más detalles

Prólogo, por José Luis Gómez del Prado... 11 Introducción, por Caterina García Segura y Pablo Pareja Alcaraz 15

Prólogo, por José Luis Gómez del Prado... 11 Introducción, por Caterina García Segura y Pablo Pareja Alcaraz 15 Índice Prólogo, por José Luis Gómez del Prado................. 11 Introducción, por Caterina García Segura y Pablo Pareja Alcaraz 15 Parte I LA PRIVATIZACIÓN DE LA SEGURIDAD: MARCO TEÓRICO 1. La privatización

Más detalles

Intervención del GRULAC en la Segunda PrepCom de la Conferencia

Intervención del GRULAC en la Segunda PrepCom de la Conferencia Intervención del GRULAC en la Segunda PrepCom de la Conferencia Hábitat III 14 de abril de 2015 Señor presidente, Tengo el honor de hacer esta intervención en nombre de las delegaciones de América Latina

Más detalles

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN S OMPI SCIT/7/11 ORIGINAL: Inglés FECHA: 26 de abril de 2002 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN PLENARIO Séptima sesión Ginebra,

Más detalles

EL CCU DENUNCIA QUE EL PROCESO DE LIBERALIZACIÓN DE LA ELECTRICIDAD EN ESPAÑA HA PRODUCIDO MÁS PERJUICIOS QUE BENEFICIOS AL CONSUMIDOR

EL CCU DENUNCIA QUE EL PROCESO DE LIBERALIZACIÓN DE LA ELECTRICIDAD EN ESPAÑA HA PRODUCIDO MÁS PERJUICIOS QUE BENEFICIOS AL CONSUMIDOR EL CCU DENUNCIA QUE EL PROCESO DE LIBERALIZACIÓN DE LA ELECTRICIDAD EN ESPAÑA HA PRODUCIDO MÁS PERJUICIOS QUE BENEFICIOS AL CONSUMIDOR El Consejo de Consumidores y usuarios (CCU), presidido por Francisca

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS ÁREAS DE INTELIGENCIA Las áreas de inteligencia son instancias especializadas y responsables de proveer información estratégica, clave y oportuna para la toma de decisiones de alto nivel, el funcionamiento

Más detalles

CÓDIGO DE ÉTICA DEPORTIVA

CÓDIGO DE ÉTICA DEPORTIVA CÓDIGO DE ÉTICA DEPORTIVA El deporte es una actividad sociocultural que permite el enriquecimiento del individuo en el seno de la sociedad y que potencia la amistad entre los serse humanos, el intercambio

Más detalles

LA EMPRESA, EL MEDIO AMBIENTE Y LA RESPONSABILIDAD SOCIAL

LA EMPRESA, EL MEDIO AMBIENTE Y LA RESPONSABILIDAD SOCIAL LA EMPRESA, EL MEDIO AMBIENTE Y LA RESPONSABILIDAD SOCIAL LUIS LÓPEZ DE MEDINA Alcoa Recibido: 6 noviembre 2002 Aceptado: 25 noviembre 2002 1. CONCIENCIACIÓN AMBIENTAL EN PROGRESO Durante muchos miles

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Consejo Económico y Social

Consejo Económico y Social Naciones Unidas E/RES/2015/27 Consejo Económico y Social Distr. general 16 de septiembre de 2015 Período de sesiones de 2015 Tema 18 b) del programa Resolución aprobada por el Consejo Económico y Social

Más detalles

La agenda de Barcelona para el desarrollo

La agenda de Barcelona para el desarrollo La agenda de Barcelona para el desarrollo Nosotros, un grupo de economistas de países desarrollados y en desarrollo, nos hemos encontrado en Barcelona los días 24 y 25 de septiembre de 2004 para debatir

Más detalles

FIGRI Facultad de Finanzas, Gobierno y Relaciones Internacionales.

FIGRI Facultad de Finanzas, Gobierno y Relaciones Internacionales. FIGRI Facultad de Finanzas, Gobierno y Relaciones Internacionales. Las siglas FIGRI designan, en Colombia, a la Facultad de Finanzas, Gobierno y Relaciones internacionales de la Universidad Externado de

Más detalles

DIÁLOGO SOCIAL EUROPEO: DIRECTRICES MULTISECTORIALES PARA SOLUCIONAR LA VIOLENCIA Y EL ACOSO DE TERCEROS RELACIONADOS CON EL TRABAJO

DIÁLOGO SOCIAL EUROPEO: DIRECTRICES MULTISECTORIALES PARA SOLUCIONAR LA VIOLENCIA Y EL ACOSO DE TERCEROS RELACIONADOS CON EL TRABAJO DIRECTRICES MULTISECTORIALES PARA SOLUCIONAR LA VIOLENCIA Y EL ACOSO DE I. INTRODUCCIÓN 1. El objetivo de las directrices es garantizar que en cada lugar de trabajo existe una política orientada a los

Más detalles

HARVEY, DAVID El Nuevo Imperialismo Editorial AKAL S.A., Madrid, España, 2003.

HARVEY, DAVID El Nuevo Imperialismo Editorial AKAL S.A., Madrid, España, 2003. HARVEY, DAVID El Nuevo Imperialismo Editorial AKAL S.A., Madrid, España, 2003. El autor y sus obras David Harvey es un geógrafo de prestigio mundial, sus publicaciones reflejan el análisis del modo en

Más detalles

El impacto de la tecnología en la estrategia de conectividad de las marcas

El impacto de la tecnología en la estrategia de conectividad de las marcas Edición especial 1 Inteligencia Aplicada El impacto de la tecnología en la estrategia de conectividad de las marcas Existen al menos cuatro personalidades digitales que pueden adoptar los mercados según

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

CLAUSULAS. Primera. Objeto

CLAUSULAS. Primera. Objeto ACUERDO DE ENTENDIMIENTO ENTRE LA AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA Y LA ASOCIACIÓN BUSINESS SOFTWARE ALLIANCE PARA LA PREVENCIÓN DEL FRAUDE FISCAL REUNIDOS De una parte, D. Luis Pedroche y

Más detalles

DECLARACIÓN CONJUNTA CUMBRE EMPRESARIAL HISPANO - ALEMANA BERLÍN, 1 DE SEPTIEMBRE DE 2015

DECLARACIÓN CONJUNTA CUMBRE EMPRESARIAL HISPANO - ALEMANA BERLÍN, 1 DE SEPTIEMBRE DE 2015 DECLARACIÓN CONJUNTA CUMBRE EMPRESARIAL HISPANO - ALEMANA BERLÍN, 1 DE SEPTIEMBRE DE 2015 Alemania y España, así como los otros 26 miembros de la Unión Europea (UE) solo serán capaces de obtener ventajas

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

VII ENCUENTRO SEKMUN. 18 de abril de 2013 CS/13/02. Resolución del Consejo de Seguridad. Segundo Período de Sesiones

VII ENCUENTRO SEKMUN. 18 de abril de 2013 CS/13/02. Resolución del Consejo de Seguridad. Segundo Período de Sesiones VII ENCUENTRO SEKMUN 18 de abril de 2013 CS/13/02 Resolución del Consejo de Seguridad Segundo Período de Sesiones Creado por: Rusia, China, Estados Unidos Avalado por: Pakistán, Venezuela, Marruecos, Argentina,

Más detalles

INFORME SOBRE LA PLANIFICACIÓN OPERATIVA 2015 COORDINACIÓN DEPARTAMENTO DE COOPERACIÓN SUR

INFORME SOBRE LA PLANIFICACIÓN OPERATIVA 2015 COORDINACIÓN DEPARTAMENTO DE COOPERACIÓN SUR INFORME SOBRE LA PLANIFICACIÓN OPERATIVA 2015 COORDINACIÓN DEPARTAMENTO DE COOPERACIÓN SUR Ante el avance de la crisis capitalista y el desmantelamiento de la cooperación como política pública de solidaridad

Más detalles

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Necesidades satisfechas El proyecto acometido dota al Gobierno Regional de Castilla-La Mancha de una infraestructura tecnológica bajo

Más detalles

4. CONCEPTOS FUNDAMENTALES DE LA EDUCACION SUPERIOR *

4. CONCEPTOS FUNDAMENTALES DE LA EDUCACION SUPERIOR * 4. CONCEPTOS FUNDAMENTALES DE LA EDUCACION SUPERIOR * La elaboración de un marco conceptual de la educación superior en México, en el contexto de su planeación, tiene dos propósitos: evaluar con objetividad

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL

CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL La cooperación internacional resulta fundamental en cualquiera de las líneas de lucha contra el Spam, ya que estamos ante un fenómeno de carácter global.

Más detalles

LAS NUEVAS HABILIDADES Y COMPETENCIAS DEL BIBLIOTECARIO

LAS NUEVAS HABILIDADES Y COMPETENCIAS DEL BIBLIOTECARIO LAS NUEVAS HABILIDADES Y COMPETENCIAS DEL BIBLIOTECARIO Dra. Patricia Ramos Fandiño Dra. Beatriz Rodríguez Sierra INTRODUCCIÓN: Los últimos 20 años han sido de trascendencia para el desarrollo de las ciencias

Más detalles

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida Delitos Financieros Detéctelo. Resuélvalo. Guía rápida 1 Financial Crime The quick guide El problema La presión para combatir el delito financiero nunca había sido mayor. El delito financiero es un problema

Más detalles

PLAN PARA LA PREVENCIÓN DE LA VIOLENCIA LABORAL EN EL SERVICIO GALLEGO DE SALUD

PLAN PARA LA PREVENCIÓN DE LA VIOLENCIA LABORAL EN EL SERVICIO GALLEGO DE SALUD PLAN PARA LA PREVENCIÓN DE LA VIOLENCIA LABORAL EN EL SERVICIO GALLEGO DE SALUD Elaborado por: Servicio central de prevención de riesgos laborales Subdirección General de Políticas de Personal División

Más detalles

El siguiente paso en la efectividad publicitaria

El siguiente paso en la efectividad publicitaria RANDALL BEARD JOE STAGAMAN El siguiente paso en la efectividad publicitaria La distribución del gasto publicitario sigue siendo una de las decisiones más estratégicas que las compañías de marketing, líderes

Más detalles

APORTACIONES DE LA CONFEDERACIÓN DE CENTROS DE DESARROLLO RURAL (COCEDER) A LA CONSULTA SOBRE LA FUTURA ESTRATEGIA UE 2020

APORTACIONES DE LA CONFEDERACIÓN DE CENTROS DE DESARROLLO RURAL (COCEDER) A LA CONSULTA SOBRE LA FUTURA ESTRATEGIA UE 2020 APORTACIONES DE LA CONFEDERACIÓN DE CENTROS DE DESARROLLO RURAL (COCEDER) A LA CONSULTA SOBRE LA FUTURA ESTRATEGIA UE 2020 INTRODUCCIÓN La Unión Europea plantea una nueva visión para el período 2010-2020

Más detalles

II SIMPOSIO INTERNACIONAL DE INMIGRACIÓN

II SIMPOSIO INTERNACIONAL DE INMIGRACIÓN II SIMPOSIO INTERNACIONAL DE INMIGRACIÓN INMIGRACIÓN Y DESARROLLO: LAS REMESAS Principales líneas de actuación en migración y desarrollo Milagros Hernando Secretaría de Estado de Cooperación Internacional

Más detalles

BASES PARA UNA NUEVA Y UNICA EUROECONOMÍA

BASES PARA UNA NUEVA Y UNICA EUROECONOMÍA BASES PARA UNA NUEVA Y UNICA EUROECONOMÍA Emilio Ontiveros Catedrático de Economía de la Empresa de la UAM y Consejero delegado de Analistas Financieros Internacionales Nueva Revista de Política, Cultura

Más detalles

Política y Legislación de la Informática

Política y Legislación de la Informática Política y Legislación de la Informática Semana 05 Ing. Jorge Luis Bernedo Salinas PMP jobesa14@hotmail.com Agenda Protección Jurídica del Software Introducción Protección Jurídica del Software Causa de

Más detalles

Comunicación Institucional: un campo laboral para explorar

Comunicación Institucional: un campo laboral para explorar Comunicación Institucional: Virginia Bombardelli Resumen: La comunicación institucional es un campo de la comunicación aún no que aún falta explorar desde el ámbito académico. El periodista debe estar

Más detalles

CARTA DEL TURISMO SOSTENIBLE. CONFERENCIA MUNDIAL DE TURISMO SOSTENIBLE.

CARTA DEL TURISMO SOSTENIBLE. CONFERENCIA MUNDIAL DE TURISMO SOSTENIBLE. CARTA DEL TURISMO SOSTENIBLE. CONFERENCIA MUNDIAL DE TURISMO SOSTENIBLE. Realizada en Lanzarote, Islas Canarias, España, en Abril de 1995. Conscientes de la realidad del turismo como fenómeno de alcance

Más detalles

Acuerdo por el que se aprueba la Declaración del Gobierno con motivo del Día Internacional de la Eliminación de la Violencia contra la Mujer.

Acuerdo por el que se aprueba la Declaración del Gobierno con motivo del Día Internacional de la Eliminación de la Violencia contra la Mujer. MINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN REF.: REF.C.M.: Acuerdo por el que se aprueba la Declaración del Gobierno con motivo del Día Internacional

Más detalles

Comando Sur de los EE.UU. Miami, Florida

Comando Sur de los EE.UU. Miami, Florida COJUMA s Consideraciones Legales para el Apoyo de las Fuerzas de Defensa Comando Sur de los EE.UU. Miami, Florida 28-30 August 2012 Miami, Florida Tabla de Contenido Consideraciones Legales para el Apoyo

Más detalles

A/60/665/Add.1. Asamblea General. Naciones Unidas

A/60/665/Add.1. Asamblea General. Naciones Unidas Naciones Unidas Asamblea General Distr. general 3 de febrero de 2006 Español Original: inglés A/60/665/Add.1 Sexagésimo período de sesiones Temas 122, 124 y 130 del programa Examen de la eficiencia del

Más detalles

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM La madurez de PLM permite obtener un nuevo valor de los análisis Tech-Clarity, Inc. 2009 Índice Índice...2 Introducción del tema...3

Más detalles

BAROMETRO DEL REAL INSTITUTO ELCANO (BRIE)

BAROMETRO DEL REAL INSTITUTO ELCANO (BRIE) BAROMETRO DEL REAL INSTITUTO ELCANO (BRIE) 2ª OLEADA RESULTADOS DE FEBRERO DE 2003 RESUMEN DE PRENSA Madrid, Febrero de 2003 1 Presentamos los resultados de la segunda ola del Barómetro del Real Instituto

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Perspetivas empresariais

Perspetivas empresariais A ECONOMIA DAS LÍNGUAS PORTUGUESA E ESPANHOLA SEMINÁRIO 19 DE MAIO DE 2011 Perspetivas empresariais José María Robles Fraga Diretor de Relações Externas do Banco Santander (resumo da comunicação) 1 Borrador

Más detalles

LA PROTECCIÓN DE LOS DATOS PERSONALES

LA PROTECCIÓN DE LOS DATOS PERSONALES LA PROTECCIÓN DE LOS DATOS PERSONALES La protección de los datos personales y el respeto de la vida privada son derechos fundamentales importantes. El Parlamento Europeo insiste en la necesidad de lograr

Más detalles

Cooperación informal entre Agencias de Competencia

Cooperación informal entre Agencias de Competencia Cooperación informal entre Agencias de Competencia 14avo Período de Sesiones del Grupo Intergubernamental de Expertos en Derecho y Política de la Competencia 9 Julio de 2014 Ginebra Dr. Hebert Tassano

Más detalles

COMUNICACIÓN DE SUIZA

COMUNICACIÓN DE SUIZA ORGANIZACIÓN MUNDIAL DEL COMERCIO Consejo del Comercio de Servicios RESTRICTED S/C/W/345 5 de marzo de 2012 (12-1231) Original: inglés COMUNICACIÓN DE SUIZA El sector de servicios, las pequeñas y medianas

Más detalles

Por una visión global de las migraciones Introducción

Por una visión global de las migraciones Introducción Por una visión global de las migraciones Introducción Las migraciones internacionales deben ser abordadas como un fenómeno global en dos sentidos. Por un lado, se producen y son favorecidas por el contexto

Más detalles

Resultados de la Encuesta de Alcaldes por la Paz en Latinoamérica Introducción

Resultados de la Encuesta de Alcaldes por la Paz en Latinoamérica Introducción Resultados de la Encuesta de Alcaldes por la Paz en Latinoamérica Análisis encuesta realizada a 111 alcaldes y actores relevantes para las actividades de Alcaldes por la Paz en America Latina Introducción

Más detalles

Ingresos mínimos. Discriminación por motivos de edad

Ingresos mínimos. Discriminación por motivos de edad Sanidad Ingresos mínimos Envejecimiento activo Discriminación por motivos de edad Movilidad Nuevas tecnologías Pensiones Publicado en abril de 2010 Quienes somos Plataforma Europea AGE es el nuevo nombre

Más detalles

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA 2 Introducción Internet ha prosperado combinando innovación y contenidos creativos y atractivos. Si Internet continúa creciendo hasta otorgar poderes

Más detalles

PROGRAMA 467G INVESTIGACIÓN Y DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN

PROGRAMA 467G INVESTIGACIÓN Y DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN PROGRAMA 467G INVESTIGACIÓN Y DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN 1. DESCRIPCIÓN El programa de gasto 467G contribuye al desarrollo de las líneas estratégicas que comparten la Acción Estratégica

Más detalles

comparable a la tensión que hubo durante la crisis de los misiles en Cuba en 1962, hito clave de la Guerra Fría.

comparable a la tensión que hubo durante la crisis de los misiles en Cuba en 1962, hito clave de la Guerra Fría. Estamos frente a una nueva Guerra Fría? Los analistas coinciden que el actual momento es el más tenso entre "Este y Occidente" desde el derrumbe de la URSS en 1991. Así, el período de baja tensión en las

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

La calidad. como decisión estratégica ISO 9001:2015

La calidad. como decisión estratégica ISO 9001:2015 18 ISO 9001:2015 El proceso de revisión de la ISO 9001 ha concluido en la fecha que el Comité ISO/TC 176 había previsto en su planificación. Ya está publicada la UNE-EN ISO 9001:2015, disponible como nuevo

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

PROCEDIMIENTO DE CUMPLIMIENTO PENAL

PROCEDIMIENTO DE CUMPLIMIENTO PENAL PROCEDIMIENTO DE CUMPLIMIENTO PENAL INDICE 1. OBJETO 2. ALCANCE 3. REFERENCIAS 4. DEFINICIONES 5. DESCRIPCIÓN 6. RESPONSABILIDADES 1. OBJETO El objeto del presente procedimiento es garantizar los mecanismos

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Fundación Laboral de la Construcción. www.algoestacambiando.com

Fundación Laboral de la Construcción. www.algoestacambiando.com Fundación Laboral de la Construcción www.algoestacambiando.com www.algoestacambiando.com La importancia de la suma de muchos poquitos Nunca sabes cuando alguien como tú se cruzará en tu camino. En ese

Más detalles

Administración de la calidad del software.

Administración de la calidad del software. UNIVERSIDAD IBEROAMERICANA ESTUDIOS CON RECONOCIMIENTO DE VALIDEZ OFICIAL POR DECRETO PRESIDENCIAL DEL 3 DE ABRIL DE 1981 ADMINISTRACIÓN DE LA CALIDAD DEL SOFTWARE UNA NUEVA FORMA DE TRABAJAR TESIS Que

Más detalles

CRIMINOLOGÍA COMPETENCIAS DEL GRADO EN:

CRIMINOLOGÍA COMPETENCIAS DEL GRADO EN: COMPETENCIAS DEL GRADO EN: CRIMINOLOGÍA Al obtener el título de Grado en Criminología de la UEM, el graduado/a estará capacitado para formular problemas criminológicos, plantear hipótesis sobre ellos e

Más detalles

Importancia y repercusión sobre el uso eficiente de la energía

Importancia y repercusión sobre el uso eficiente de la energía Introducción La eficiencia energética se vincula al funcionamiento del sistema energético y en un sentido más amplio al proceso de desarrollo del país, en la medida en que las políticas y medidas orientadas

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Cristóbal Montoro ESPAÑA VOLVERÁ A CREAR EMPLEO CON LAS REFORMAS Y LAS CUENTAS EQUILIBRADAS QUE IMPULSA EL GOBIERNO

Cristóbal Montoro ESPAÑA VOLVERÁ A CREAR EMPLEO CON LAS REFORMAS Y LAS CUENTAS EQUILIBRADAS QUE IMPULSA EL GOBIERNO Cristóbal Montoro Ministro de Hacienda y Administraciones Públicas ENTREVISTA Cristóbal Montoro ESPAÑA VOLVERÁ A CREAR EMPLEO CON LAS REFORMAS Y LAS CUENTAS EQUILIBRADAS QUE IMPULSA EL GOBIERNO 9 Paloma

Más detalles

El entorno de Marketing

El entorno de Marketing El entorno de Marketing 0. Introducción: Toda empresa se encuentra inmersa en un entorno que la condiciona y con el que interactúa, la tarea del responsable de marketing consiste en conocer cual es ese

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles