EMPLEO DEL CIBERESPACIO EN LA GUERRA ASIMÉTRICA. Grupo de Trabajo Nº 2 XXXIII CURSO DE DEFENSA NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EMPLEO DEL CIBERESPACIO EN LA GUERRA ASIMÉTRICA. Grupo de Trabajo Nº 2 XXXIII CURSO DE DEFENSA NACIONAL"

Transcripción

1 EMPLEO DEL CIBERESPACIO EN LA GUERRA ASIMÉTRICA Grupo de Trabajo Nº 2 XXXIII CURSO DE DEFENSA NACIONAL Presidente: Miembros: D. José Alberto Fernández Rodera GB D. Fernando Fernández de Bobadilla y Hastings D. José de Lara Rey D. Miguel José Moro Aguilar D. Cesar Ramos Villena D. German Rodriguez Sánchez D. Manuel Ruiz Sánchez 5 de abril de 2013

2 I.- INTRODUCCIÓN. Mayo Estonia es víctima de un ataque informático procedente de la Federación Rusa, quedando sin conexión los ministerios, la banca, las fuerzas de seguridad e incluso parte de la prensa. Al parecer se trataba de una represalia por el traslado acordado por el gobierno de Tallin el mes anterior del monumento al soldado soviético, desde el centro de la capital a un cementerio del extrarradio. En 2010, las plantas nucleares iraníes fueron atacadas por Stuxnet, un virus informático que en el momento de su detección había infectado más de ordenadores en todo el país. A principios de 2011, Canadá también sufre un ciberataque, con toda probabilidad dirigido desde China. Más ejemplos: Kosovo (1999), Irak (2003), Taiwan (2003), Lituania (2008), Georgia (2008), varios países de Medio Oriente (2012), Corea del Sur (2013) Y hace tan solo un par de meses se descubría octubre rojo, que se había dedicado a robar información sensible de gobiernos, círculos militares y diplomáticos, y que llevaba operativo desde el Parece que obtuvo información de unos ordenadores en todo el mundo, incluida España. Estos ataques que inicialmente eran generados por individuos movidos exclusivamente por un simple afán de notoriedad, se están entremezclando con otros de profesionales de la ciberguerra, que no son otra cosa que hackers posiblemente patrocionados por Estados. Ciberdelincuencia o ciberterrorismo? Ciberguerra asimétrica o tanteos para una convencional?. Una suerte de ciberguerra fría? Y si es un supuesto de guerra, el Tratado de Washington garantizaría una respuesta a ataques de esa naturaleza? Lo cierto es que un avance técnico que todo coloniza y determina, la digitalización y las redes, no obstante su aportación decisiva al bienestar humano y a la racionalización laboral, encierra una contradicción esencial en su seno, traducida en términos de vulnerabilidad o fragilidad. Hay quien incluso va más allá, apuntando a una afectación a la visión del mundo por el ser humano. Así, como advertía Mc Luhan, la alienación es inevitable consecuencia del uso de la tecnología, en el sentido de que siempre que utilizamos una herramienta para ejercer un mayor control sobre el mundo exterior, cambiamos nuestra relación con ese mundo. Apostilla Nicholas Carr que no debe permitirse que las glorias de la tecnología nos cieguen ante la posibilidad de que hallamos adormecido una parte de nuestro ser. Mc Luhan sugería que los medios no son sólo canales de información, proporcionando la materia del pensamiento, también modelan el proceso de ese pensamiento. Para Ernst Jünger, las máquinas roban el pensamiento al hombre. Que duda cabe que esas reflexiones tienen relación profunda con el descuido, la osadía prometeica, que ha caracterizado el alegre y entusiasta avance en el ámbito cibernético. Y ello es campo abonado a la vulnerabilidad frente a ciberamenazas de variado sesgo. Viene entonces a la cabeza, desde una perspectiva pesimista ( realista?), la llamada teoría del riesgo, acuñada por el almirante Von Tirpitz, creador de la Flota de Alta Mar alemana en los años previos a la Gran Guerra: en síntesis, una fuerza pequeña pero resuelta y bien preparada, puede poner en jaque a una muy superior en medios con sólo suponer un riesgo de daños inaceptables. Estamos lejos de 1914, y la trasposición histórica puede adoptar en el presente formulaciones muy sutiles de chantaje, en las que 2

3 cabe incluir amenazas asimétricas de distinto perfil, entre ellas las cibernéticas. Con medios limitados pueden paralizar las estructuras esenciales de un país. Con qué instrumentos jurídicos cuenta España para perseguir los ataques cibernéticos? En nuestro Código Penal común, a raíz de la reforma operada por la Ley Orgánica 5/2010, de 10 de junio, los artículos 197 (descubrimiento y revelación de secretos), (estafas informáticas) y 264 (daños en el ámbito informático), abordan la delincuencia informática. También pueden reseñarse las distintas figuras de terrorismo (artículos 571 y sigs.). Pero no olvidemos que estamos hablando de ciberguerra, no de ciberdelincuencia o de ciberterrorismo. Por otra parte, en el Código Penal Militar de 1985 no hay una referencia explícita, aunque a través de los delitos de revelación de secretos o informaciones relativas a la seguridad nacional y la defensa nacional (artículos 53 y sigs.), de los atentados contra los medios o recursos de la defensa nacional (artículos 57 y sigs.) y de los delitos contra la eficacia del servicio (artículos 155 y sigs.), pudieran sancionarse delitos informáticos en el ámbito castrense, aunque son ilícitos cuya aplicabilidad está limitada, bien por la condición militar del sujeto activo, bien por la situación de tiempos de guerra. En todo caso, en situación de conflicto, no es descartable la utilización de medios o instrumentos informáticos en la comisión de los delitos incluidos en los Títulos XXIII y XXIV del Código Penal común (delitos de traición y contra la paz o la independencia del Estado y relativos a la Defensa Nacional y delitos contra la Comunidad Internacional). En un plano distinto, aunque lógicamente relacionado, ha de traerse a colación la Orden Ministerial de Defensa 10/2013, de 19 de febrero, que crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas. Una cuestión más. Estamos hablando de guerra asimétrica. Define el Diccionario de la Real Academia de la Lengua Española guerra como desavenencia y rompimiento de paz entre dos o más potencias, también como lucha armada entre dos o más naciones o entre bandos de una misma nación. En esas primeras acepciones encaja malamente la llamada guerra asimétrica, aunque si seguimos leyendo topamos con toda especie de lucha y combate, aunque sea en sentido moral, y más adelante con entablar abiertamente lucha o competencia con alguien. Una recta interpretación conduce, por tanto, a relacionar guerra con conflicto (sinónimo de combate, antagonismo, pugna, oposición ), aunque ésta tenga una significación más amplia. Toda guerra es un conflicto, pero hay situaciones conflictivas que no alcanzan esa categoría. Cabe hacer la misma precisión respecto de campaña, aparejada o no a ir a la guerra, en cuanto también puede significar un periodo de operaciones no necesariamente bélicas. En cualquier caso, la guerra, la situación bélica, viene caracterizada por el empleo de la fuerza con miras a doblegar la voluntad de un adversario. El Código Penal Militar (CPM), en su artículo 14, indica que a los efectos de este Código se entenderá que la locución <tiempos de guerra> comprende el periodo de tiempo que comienza con la declaración formal de guerra, al ser decretada la movilización para una guerra inminente o con la ruptura generalizada de las hostilidades con una potencia extranjera, y termina en el momento en que cesen estas. Por su parte, el artículo 17 del mismo cuerpo legal dispone que a los efectos de este Código se entiende por enemigo toda fuerza, formación o banda que ejecuta una operación armada a las órdenes, por cuenta o con la ayuda de una potencia con la cual España se halle en guerra o conflicto armado. 3

4 Forzoso es concluir que el CPM ofrece una orientación limitativa y trasnochada, una perspectiva poco realista y hasta escasamente operativa, muy alejada de los conflictos contemporáneos (asimétricos, de baja intensidad ). Además, según lo antes apuntado, es contradictoria con la más superficial aproximación lingüística o conceptual. Dados los rasgos que caracterizan a la mayoría de los conflictos actuales (grupos irregulares, contrainsurgencia, ciberataques, Estados y hasta mares fallidos ) sería conveniente reflexionar sobre la conveniencia de abordar las modificaciones legales que al efecto fueran precisas. Nada más lábil o proteico que el ciberespacio, carente de fronteras físicas o geográficas. Requiere instrumentos jurídicos muy específicos. En definitiva, frente a las amenazas de nuevo cuño, en lo que ahora interesa encarnadas en la ciberguerra asimétrica (que precisamente, por asimétrica, tan difícil resulta de deslindar en la práctica del terrorismo), no sólo es necesario clarificar, insistimos, el marco jurídico al efecto, también, por supuesto, identificar cabalmente las amenazas y sugerir cuantas medidas técnicas contribuyan a conjurar las vulnerabilidades detectadas. No ha de extrañar que, sobre todo desde la Cumbre de Lisboa de 2010, la OTAN muestre una preocupación creciente en relación con la ciberguerra, como denotan la Revisión de la Política de Ciberdefensa y el Plan de Acción de Ciberdefensa. A esos propósitos e inquietudes pretende modestamente contribuir la aproximación que sigue. 4

5 II.- NUEVO ENTORNO GEOESTRATÉGICO. La novedad de este fenómeno radica en la existencia de amenazas a la seguridad nacional marcadas por poderosas herramientas tecnológicas, inherentes al sistema, que se producen en un mundo en cambio, multipolar y fragmentado, en el que están presentes diversas fuerzas que discuten las mismas bases del sistema, ya sea desde el interior o desde el exterior del mismo, por países o por grupos terroristas de índole nacional o transnacional. El fin de la Guerra Fría significó un regreso a la incertidumbre que marca el azaroso curso de la Historia frente a la relativa previsibilidad que conllevaba la diabólica lógica de la Guerra Fría. El nuevo Orden Mundial con EEUU al frente, anunciado por G. Bush padre a inicios de la década de los 90, ha ido alumbrando progresivamente un mundo multipolar cada vez más difícil de gobernar bajo los parámetros establecidos en la segunda post-guerra mundial, mostrándose incapaz de arbitrar soluciones para una buena parte de los conflictos internacionales de las últimas dos décadas. A esta realidad se le une la transformación acelerada provocada por la Globalización, fenómeno en principio promovido por EEUU y Occidente, al igual que sucediera al final del Siglo XIX y comienzos del XX, pero que paradójicamente ha implicado una progresiva pero inexorable dispersión y un cierto desplazamiento del centro de gravedad del poder mundial hacia otras zonas donde proliferan sistemas políticos que, si bien se han beneficiado claramente de las reglas de juego económicas y de orden tecnológico para prosperar espectacularmente a nivel internacional, no han asimilado en muchos casos sus sistemas socio-políticos, bajo criterios equiparables a los que rigen las sociedades occidentales ni están dispuestos a aceptar sin más la tradicional hegemonía occidental. Este nuevo orden mundial que pugna por superar el antiguo, en medio de convulsiones económicas y políticas está además profundamente condicionado por una realidad inherente al moderno proceso de mundialización o globalización de los mercados, a saber, la revolución tecnológica e informática que, también impulsada desde Occidente y sobre todo desde EEUU, ha ido creando una omnipresencia y dependencia en la gestión diaria de nuestras vidas de esos mismos avances tecnológicos. Parece evidente que, EEUU y por asociación el mundo occidental, siguen teniendo en esta revolución tecnológica que han impulsado y encauzado a su modo y de acuerdo a sus intereses, una indudable ventaja comparativa con respecto a terceros países o incluso también a grupos terroristas, por poderosos que estos sean. No obstante, no es menos cierto que esta ventaja ha ido dando paso de manera gradual, con su extensión por la vía de la globalización económica y tecnológica, al surgimiento de diferentes focos de poder que suponen un abierto desafío a esta ventaja inicial, ante la quiebra gradual de la legitimidad universal del orden internacional existente desde 1945 y la emergencia de terceros actores poderosos. EEUU, aún siendo todavía la principal potencia mundial como cabeza del mundo occidental, sin parangón en el ámbito militar, no ha sido sin embargo capaz de imponer por sí mismo unas bases firmes de este nuevo orden internacional y su poder es desafiado desde numerosos ámbitos, en no pocas veces por fuerzas o grupos terroristas 5

6 (no necesariamente desde fuera del sistema occidental, como es el caso de Anonymous, centrado en una campaña pacífica a favor de la libertad de expresión o de Wikileaks) que evitan un enfrentamiento directo, y que buscan erosionar la legitimidad del sistema aprovechando con habilidad las herramientas que ofrece la realidad tecnológica actual y la propia libertad de acción que se encuentra en el origen del mismo. En la concepción de estos grupos libertarios que operan en la red antes hacía falta viajar, desplazarse para hacer daño mientras que ahora, en la era Internet, cualquiera puede viajar por el mundo y estar presente, creando problemas en todos los lugares con sólo un clic del ratón. En este nuevo escenario multipolar, grandes potencias como Rusia o China, dotadas de fuertes herramientas tecnológicas y con ingentes inversiones en el ámbito militar, están entre los países que habrían entrado ya de pleno en la era de la ciberguerra y en la pugna del dominio del espacio virtual, abriendo progresivamente camino a una nueva carrera armamentística con nuevos y difusos contornos. Israel es otro de estos países que actúan como vanguardia de esta nueva dimensión bélica, que busca la sustitución, en la medida de lo posible, de la guerra convencional por esta nueva vía de conseguir sus objetivos, de modo particular en su enfrentamiento con Irán por su programa nuclear, en la región probablemente más inestable del planeta. Como se ha mencionado, los virus Stuxnet o Flame de supuesto origen israelí y estadounidense, aunque obviamente nunca confesado, habrían conseguido dañar y al menos retrasar la velocidad de enriquecimiento de uranio de este país. En este entorno, se ha generado por tanto, un nuevo dominio de conflicto: el ciberespacio. De hecho los Estados Unidos de América en su estrategia de defensa de 2011, considera que el ciberespacio forma parte de su estrategia militar, definiéndolo como el quinto dominio de la guerra, junto con la tierra, el mar, el aire y el espacio. Y va más allá al establecer la interrelación entre las operaciones convencionales y aquellas en el ciberespacio: La Defensa requiere asegurar las capacidades en el ciberespacio para poder garantizar la efectividad en las operaciones tradicionales (Plan estratégico Navy Cyber Power 2020 ). 6

7 III.- IDENTIFICACION DE LAS AMENAZAS Esta compleja realidad emergente supone una auténtica revolución desde el punto de vista militar y diplomático y va originando gradualmente una radical transformación de los conceptos tradicionales de seguridad y guerra. Todo ello impone una profunda reflexión tras un análisis cuidadoso de la nueva naturaleza de las amenazas en marcha. En esta difusa realidad emergente se aprecian una serie de factores: Se desenvuelve en el contexto de un escenario internacional multipolar y cada vez más fragmentado, en el que actúan diversos focos de deslegitimación del sistema que pugnan de manera asociada o independiente por alumbrar un nuevo orden internacional diferente a la Pax Americana existente tras el fin de la Guerra Fría. Por el momento estamos ante un tipo de guerra practicable entre países o grupos con un elevado nivel tecnológico que se sirven de la casi absoluta dependencia informática del mundo actual, así como de la relativa garantía de impunidad que ha venido ofreciendo la red, ante la práctica ausencia hasta ahora de una regulación del ciber-espacio. En relación a lo anterior, la ciber-guerra es, en gran medida, un ejemplo de amenaza asimétrica, dada por un lado su pretensión de intrazabilidad a través de la eliminación del origen y del método empleado, y por el otro lado de su comisión a la velocidad de la luz, sin previo aviso alguno que conceda al objetivo del ataque un margen de tiempo para prepararse. Esta velocidad del ataque, su vocación de sofisticación y su carácter invisible, pone de manifiesto la naturaleza asimétrica y revolucionaria de esta nueva amenaza. Sirviéndose de las mismas herramientas que la revolución tecnológica y la globalización han hecho casi universales, ataca la misma base del sistema que es la libertad de flujos de todo tipo en red. Bajo una perspectiva occidental el reto es, en este sentido, preservar los beneficios del sistema sin renunciar a las evidentes conquistas que éste ha supuesto. Se trata de una amenaza compleja cuya respuesta genera una enorme dificultad, dado que muchos Estados están desarrollando constantemente nuevas capacidades cibernéticas ofensivas y los grupos terroristas trabajan para adquirirlas. Se desarrolla con intensidad en un escenario en el que se rechaza y evita en la medida de lo posible la guerra abierta y se buscan progresivamente nuevas formas de guerra virtual para conseguir los objetivos e intereses por otras vías, disminuyendo el coste y el sufrimiento inherente a la guerra. El contexto actual es, por otra parte, el de una crisis financiera internacional en la que la búsqueda de herramientas baratas y eficaces como la ciber-guerra se impone progresivamente. La guerra contra el terrorismo yihadista y en especial contra Al Qaeda es, por su propia naturaleza además, un conflicto asimétrico, en el que ciertos grupos en red, dispersos por multitud de países en principio no responsables de los mismos (y por tanto no objetivos de represalia salvo en algún caso evidente como el del Afganistán Talibán) deben ser combatidos a través de nuevos instrumentos distintos de la guerra abierta. El creciente uso de los drones y de las herramientas tecnológicas de diverso tipo es, en este sentido, consustancial a 7

8 esta nueva amenaza difusa y multidireccional. Esto abre la puerta a nuevos tipos de guerra y de enfrentamiento que están transformando los conceptos tradicionales. Nos encontramos, en el momento actual, en una auténtica carrera por el dominio de estas nuevas herramientas, en cierto modo similar a la que tuvo lugar durante la guerra fría en el ámbito nuclear o del espacio ultraterrestre. Esta carrera se desarrolla por otro lado, en medio de una ausencia de regulación internacional del ciber-espacio, con creciente utilización de la ciber-guerra entre potencias y grupos nacionales o transnacionales, con casi total impunidad. Se hace imperativo avanzar hacia una regulación del ciberespacio que establezca reglas de comportamiento entre Estados, así como una tipificación de aquellas conductas que sean consideradas reprobables, deslindando aquellas que caigan en el ámbito de la ciber-delincuencia de las que traspasen la frontera para hacerlo en el ámbito de la ciber-guerra. Tanto la UE como EEUU están desarrollando sus propios planes y legislaciones de manera autónoma, conscientes de la enorme dimensión del problema, así como de las limitaciones para su control sin una legislación internacional sobre la base de un acuerdo entre las principales potencias en liza: 1. El Uscc (U.S. Cyber Command) está ya totalmente operativo desde hace al menos tres años. Se hizo público en el marco de las ciber-maniobras europeas, Cyber Europe 2010, donde durante varios días se simularon ataques sincronizados contra puntos vitales de varios países europeos. El Uscc, por el que el Presidente Obama ha apostado fuertemente, está dotado de un multimillonario presupuesto y lo componen al menos hombres de distintas unidades de las fuerzas armadas especializadas en la ciber-defensa y los ciber-ataques. Pero entre las obsesiones del Ciber-comando estadounidense no figuraban hasta hace pocos meses la posibilidad de ataques a su sistema informático por parte de organizaciones como Wikileaks. Sus preocupaciones principales se centraban en Estados, particularmente en China, con gran capacidad para llevar ataques en toda regla contra el suministro eléctrico de Estados Unidos, contra la informática que controla toda su Administración o para afectar sus sistemas de alerta de misiles intercontinentales. A raíz de esta creciente preocupación y debido al aumento significativo del número de ciber-ataques sufridos por EEUU en los meses anteriores, el Presidente Obama firmó el pasado mes de febrero una Orden Ejecutiva que le confiere mayores poderes para hacer frente a esta amenaza, así como distintas medidas para mejorar la coordinación entre las agencias con responsabilidad en la materia, facilitar el intercambio de información (incluso clasificada) entre las autoridades y las empresas, y la elaboración de un plan que identificará las infraestructuras más vulnerables en caso de ataque. 2. La Comisión Europea acaba de lanzar a comienzos de febrero de este año una estrategia de ciber-seguridad acompañada de una propuesta de 8

9 Directiva sobre la seguridad de las redes y de la información. Un ciberespacio abierto, protegido y seguro supone la visión de conjunto de la UE sobre cómo prevenir y resolver mejor las perturbaciones de la red y los ciber-ataques. La estrategia planteada por la Comisión se establece en torno a cinco prioridades: la ciberresiliencia; la reducción drástica de la delincuencia en la red; el desarrollo de una política de ciberdefensa y de las capacidades correspondientes en el ámbito de la Política Común de Seguridad y Defensa (PCSD); el desarrollo de los recursos industriales y tecnológicos necesarios en materia de ciberseguridad y el establecimiento de una política internacional coherente del ciberespacio en la Unión Europea y la promoción de los valores europeos esenciales. En definitiva, el objetivo consiste en impulsar los valores europeos de libertad y democracia y velar por un crecimiento seguro de la economía digital, a la vez que se busca reducir la delincuencia en la red y se fortalece la política de ciber-seguridad y ciber-defensa internacional de la UE. Se asume la imprescindible cooperación internacional para garantizar su mayor efectividad. En este marco europeo, los Estados miembros deberán adoptar una estrategia a nivel nacional y designar una autoridad competente en la materia dotada de recursos financieros y humanos adecuados para la prevención, la gestión y la resolución de riesgos e incidentes. 3. En este contexto, se ha creado recientemente en nuestro país a través de una Orden Ministerial publicada el pasado 19 de febrero el Mando Conjunto de Ciber-defensa, que pertenecerá al Estado Mayor de la Defensa y con el que las Fuerzas Armadas se protegerán frente a ciberataques y contribuirán a la ciber-seguridad del país, para lo que podrán desarrollar una "respuesta oportuna, legítima y proporcionada" ante "amenazas o agresiones".su ámbito de actuación serán las redes y los sistemas de información y telecomunicaciones de las Fuerzas Armadas, así como aquellas otras redes y sistemas que específicamente se le encomienden y que afecten a la Defensa Nacional. Planeará y ejecutará las acciones necesarias para su protección y contribuirá a la respuesta adecuada en el ciberespacio ante amenazas o agresiones que puedan afectar a la Defensa Nacional. Sin ánimo de ser exhaustivos, pueden trazarse algunas de las principales amenazas de orden multidireccional actualmente existentes: Ciber-ataque de un Estado contra las infraestructura básica de otro, en materia de transporte, redes energéticas, bancos de datos, satélites de comunicaciones, centrales nucleares, sistemas de control de sus fuerzas armadas, sistema sanitario, por citar sólo algunos de los posibles objetivos estratégicos. Puede ser la antesala de un ataque militar de carácter convencional, previo debilitamiento o desactivación de sus sistemas de defensa o infraestructuras vitales, o enmarcarse en una lucha más difusa de poder entre Estados. Ciber-ataque de un Estado o de fuerzas paraestatales contra el sector privado más sensible de otro Estado, con objetivo de espionaje industrial, de ataques contra la propiedad intelectual en materia de alta tecnología, de competición 9

10 comercial o simplemente de dañar o erosionar sus capacidades en diversos ámbitos. Ciber-ataque lanzado por un grupo terrorista o de otro tipo contra la infraestructura vital de un país, ya sea con objetivo de dañar su reputación o prestigio internacional (Anonymous, Wikileaks..) o de conseguir determinados objetivos por métodos más baratos y seguros que la lucha armada o los atentados terroristas, como puede ser un ataque en red. 10

11 IV.- COMBATIR LAS AMENAZAS CIBERNÉTICAS CON EL USO INTELIGENTE DE LA FUERZA. La ciberseguridad ha sido simplificada muy a menudo como la protección de una red de datos y de los sistemas asociados. Sin embargo el creciente número de ataques sobre redes militares, gubernamentales o financieras ha hecho que el ciberterrorismo se convierta en una prioridad de seguridad nacional. Para combatir las amenazas cibernéticas, al igual que en los conflictos cinéticos convencionales, se hace necesaria una cooperación con las naciones aliadas. El Secretario de Estado Norteamericano, Leon Panetta, en su última visita a Madrid en enero de este año, dijo sobre este asunto: es necesaria una mayor cooperación con España, en clara referencia al carácter combinado del esfuerzo defensivo y ofensivo que implica la ciberdefensa. Hay una serie de aspectos cuando se trabaja en el ciberespacio que deben ser tenidos en cuenta a la hora de establecer unas pautas de seguridad. El primero se refiere al establecimiento y mantenimiento de los sistemas dentro de la esfera del ciberespacio; el segundo garantizarse la seguridad y la libertad de acción dentro del mismo; el tercero (y éste ya significa entrar en el posible conflicto virtual) negar esa misma libertad de acción a los posibles adversarios y el último extender los efectos del empleo del ciberespacio a todos los dominios. El hecho de reconocer la importancia del ciberespacio y los límites de los recursos de las estructuras de la ciberseguridad es ya un importante paso a la hora de enfrentarse a estos riesgos y tratar de diseñar la mejor estrategia de defensa. Aunque cualquier estamento, gubernamental o no, es susceptible de sufrir un ataque cibernético, la estructura de Defensa de una nación es especialmente sensible a dichos ataques por el hecho de que son muy dependientes de las estructuras basadas en la información y las comunicaciones, y además por la connotación que supone sufrir un ataque y poder dejar a dicha nación indefensa. Sin embargo, hay que hacer varias consideraciones, la primera es cómo se reacciona ante un ciberataque? Si nos fijamos de nuevo en los convencionalismos, un ataque sobre una nación soberana desencadenará una respuesta por parte del país agredido que, según el Derecho Internacional debe buscar por una parte paliar o mitigar los efectos del ataque y por otro impedir la continuidad de la agresión, pero tratando de evitar la escalada, es decir, la respuesta debe respetar los principios de necesidad y proporcionalidad. El primero es evidente, el segundo es más difícil de medir y muchas veces provoca la intervención de terceros, que si es con intención de conciliar puede ser bienvenido, pero en muchas ocasiones lo que ha provocado es que un tercero entre en liza. La proporcionalidad exige que se limiten la magnitud y el alcance de la respuesta, así como sus efectos colaterales. Por otra parte, si la necesidad está justificada por el hecho mismo, queda en el aire otro aspecto muy importante, el de la respuesta anticipada, el consabido ataque 11

12 preventivo. Hasta qué punto es legal desde el punto de vista del derecho el atacar, ya sea con medios físicos o cibernéticos, a una nación soberana por el mero hecho de que se sospeche que está preparando un ciberataque? Como anteriormente se ha comentado, cuando un ataque físico se producía, la respuesta, siempre que fuera proporcional, era algo que, aunque mirado con preocupación, era aceptado por la comunidad internacional. Los ataques preventivos siempre han sido recibidos con división de opiniones como en la tauromaquia, pero esto se agravaría mucho más cuando nos introducimos en el campo que estamos tratando, ya que su intangibilidad hace que sea más propenso a la especulación. En todo caso, el artículo 51 de la Carta de las Naciones Unidas no facilita una interpretación extensiva. Volviendo a hablar de la proporcionalidad, medirla en el caso de un ciberataque es algo delicado e incluso crítico. A nadie se le escapa el daño que un ciberataque puede hacer a la economía de un país, y en general a su seguridad, incluyendo, por supuesto, su capacidad de autodefensa. La respuesta puede ser muy variada, y puede incluir hasta el uso de la fuerza física contra el país agresor al margen de las medidas paliativas que se pongan en práctica. Un ejemplo que justificaría lo primero es que aunque un país se defienda de un ataque proveniente de otro desconectándose de todos los enlaces informáticos con el agresor, éste todavía puede perpetrar su ataque utilizando las conexiones de un tercero sin que éste lo advierta. Como antes se ha comentado, las estructuras de defensa son muy sensibles a los ciberataques, por lo que deben diseñarse de manera que puedan resistir cualquier tipo de agresión. La construcción de redes independientes y no conectadas a ninguna otra red puede ser una forma primaria de defensa, pero muchas veces el hecho de utilizar conexiones inalámbricas puede poner en riesgo la integridad de sistema. En general, se puede considerar que la mejor forma de defensa la presta el propio usuario con su preparación, entrenamiento e ingenio. El obviar la amenaza que suponen los ciberataques no es más que utilizar la táctica del avestruz, y lo peor es que las consecuencias pueden ser inimaginables y el tiempo para recuperarse impredecible. Por otra parte, hay un número de tendencias clave que probablemente promoverán los acuerdos y medidas de ciberseguridad en el futuro. Con un acceso a internet desde mayor número de dispositivos móviles (con smartphones y tabletas representando ya una gran proporción de la actividad en la red), la vulnerabilidad observada de estas tecnologías incrementará la demanda de niveles de seguridad más altos. La adopción de la computación en la nube para uso personal, empresarial y gubernamental también generará una necesidad de mayor protección. Y estos dos aspectos aparecen junto a una elevada conciencia sobre pirateo, malware y ataques intencionados contra instituciones y empresas por grupos semi-organizados como el grupo de hackers Anonymous. Los contratistas de defensa advierten, cada vez mayor medida, la necesidad de expandir su oferta a Gobiernos, tanto para proveer servicios de seguridad adicionales como para desarrollar un amplio abanico de ciberarmas que serán usadas para fines ofensivos y defensivos contra las redes y tecnologías de otros. 12

13 Al aumentar la conciencia de los consumidores y las organizaciones sobre el gran y creciente arsenal de amenazas a sus datos y servicios, demandarán más de las compañías que ellos eligen para su hardware y software. Los proveedores actuales probablemente busquen adquisiciones que puedan darles un acceso rápido para diferenciar su oferta con mejorados niveles de seguridad. En otro orden, advertir que en tiempo de restricciones presupuestarias existe la tentación de considerar lenitivo económico dar prioridad a la acción de inteligencia, que incluiría la ciberdefensa. Siendo orientación discutible la inteligencia siempre es imprescindible-, lo cierto es que prevenir, reforzar la seguridad informática y hacer acopio de información, propenden a ahorrar costes futuros, pero el rigor y la efectividad en esos procesos no es algo ni mucho menos barato. Y al final, además, la fuerza convencional siempre es imprescindible. Al respecto, reflexiona John Keegan: La información anticipada no constituye una protección contra el desastre. Ni siquiera la inteligencia en tiempo real llega a ser nunca suficientemente real. Al final la fuerza decide. Cuando los estados civilizados empiezan a atravesar el páramo de una guerra universal contra el terrorismo, cuyo final es impredecible, sus guerreros pueden diseñar estrategias y la inteligencia aguzar su mirada; pero la habilidad para asestar golpes seguirá siendo la mejor protección contra la sombra de lo desconocido, del prejuicio y la ignorancia que amenazan a las leyes de la ilustración. Esto es, llevando el agua al molino que nos ocupa, el vigor, cada vez más necesario, del binomio inteligencia-ciberseguridad, no puede hacernos olvidar que, en última instancia, el adecuado despliegue de la fuerza es lo que garantiza la victoria. Sin capacidades convencionales suficientes nada hay que hacer. Por lo anteriormente expuesto, las actuaciones encaminadas a aumentar la capacidad para combatir las ciberamenazas deberían centrarse en tres vectores: 1. Concienciación: Reconocer y comunicar la importancia y el riesgo que estas amanezcas cibernéticas pueden tener para nuestra seguridad. En este sentido, se ha avanzado de manera notable en los últimos años, en ocasiones motivado por la repercusión mediática de los ciberataques. 2. Organización: Establecer una estrategia global organizativa que evite duplicidades y espacios no cubiertos. La coordinación con nuestros aliados, como pedía el Secretario de Estado Leon Panetta, es fundamental es cualquier esquema organizativo. España está dando pasos firmes en este sentido. Un claro ejemplo es la Orden Ministerial de 19 de febrero de 2013, de creación del Mando Conjunto de Ciber-defensa 3. Capacitación tecnológica: La tecnología, siempre importante en cualquier actividad de defensa, es clave para una amenaza tan cambiante como la cibernética. El mantenimiento de un esfuerzo presupuestario, incluso en una situación económica complicada como la que estamos atravesando, es vital para el mantenimiento de las capacidades en este ámbito. Si bien se vislumbra alcanzar a corto plazo los objetivos marcados en los dos primeros vectores, es en el tercer vector donde más dificultades se están encontrando los 13

14 diferentes Estados, dada la gran amplitud y diversidad de espacios y sistemas a proteger y la facilidad de ataque e impunidad de actuación de los ciberterroristas y cibercriminales, lo que genera un escenario de gran complejidad a las diferentes empresas y organismos que desarrollan sistemas de protección y seguridad cibernética como los sistemas IDS e IPS (Intrusion Detection Systems e Intrusion Prevention Systems), DLP (Data Leakage Prevention systems), NFS (Network Forensics Solutions), entre otros. Es por ello que la Unión Europea y diferentes Estados han puesto especial énfasis en la Investigación y Desarrollo de nuevos sistemas ofensivos y defensivos, ya no solo por la protección de sus intereses, si no también en búsqueda de oportunidades de negocio y de creación de riqueza y empleo. También cabe destacar que estos tres vectores de actuación son complementarios de las propuestas realizadas por algunas entidades, como es el caso del Consejo Atlántico de los Estados Unidos, que apuntan líneas de actuación para avanzar en lo que se ha denominado una ciber-estabilidad internacional. El enfoque de esta propuesta pone el énfasis en tres aspectos para alcanzar esta estabilidad: la resistencia, la cooperación y la transparencia, que incluyen, a su vez, diversas propuestas a nivel tecnológico, legal y diplomático. Para lograr esta ciber-estabilidad internacional, sería necesario avanzar en los siguientes objetivos: Reducir las vulnerabilidades, evitando así las posibilidades de éxito de cualquier ataque, especialmente en aquellas infraestructuras que se consideran críticas. Para ello, es importante el compromiso con los operadores de comunicaciones y otras entidades responsables de dichas infraestructuras críticas y de tecnologías de la información. Generar una mayor cooperación, incrementando las posibilidades de la defensa colectiva y generando un entorno geopolítico internacional menos proclive a este tipo de ataques. Cooperación que podría desembocar en la creación de un Consejo de Ciber-estabilidad internacional que se encargara del establecimiento de normas y capacidades operativas. Aumentar la transparencia, a través de una normativa internacional, que creara un marco de relación y de respuesta, tanto respecto entre los posibles aliados como respecto a los potenciales adversarios y amenazas. 14

15 V.- CONCLUSIÓN Las ciberamenazas han generado súbitamente un nuevo escenario de confrontación: el ciberespacio, que se añade a los cuatro ya clásicos de tierra, mar, aire y espacio. Las estructuras y los conceptos de defensa, la legislación, las capacidades existentes, etc de las que disponemos deben ser adaptadas para hacer frente a este nuevo entorno. Esta amenaza supone una disrupción en los escenarios de confrontación,, al eliminar iconos hasta ahora permanentes en las operaciones militares: el medio ya no es sólo físico sino virtual, no existen barreras de distancia ni temporales, desaparecen los conceptos clásicos de fronteras, la velocidad de los hechos es de otro orden de magnitud, el anonimato de las acciones dificulta la identificación de enemigo y la asimetría en capacidad militar pasa a un segundo plano; es suficiente un software, que no requiere más que unas decenas de líneas de código y un equipo limitado de personas para infringir importantes daños. La incertidumbre y las sorpresas están servidas. La niebla de la guerra (Clausewitz) en una versión contemporánea. Para combatir estas amenazas, se propone centrar los esfuerzos en tres ámbitos: concienciación, que permita reconocer el riesgo al que nos enfrentamos; organización, para optimizar la efectividad de las capacidades propias y de nuestros aliados; y, por último, en capacitación tecnológica, que requiere un mantenimiento del esfuerzo en el tiempo, incluso en tiempos de restricción presupuestaria. Estos tres pilares han de concebirse o desarrollarse sin olvidar dos presupuestos: la necesidad de un marco jurídico adecuado, nacional e internacional, dadas las nuevas circunstancias, y que las capacidades convencionales, la fuerza de combate en sentido tradicional, no puede preterirse, es la última garantía del éxito. Finalmente, subrayar, por la propia naturaleza de las ciberamenazas, que la cooperación internacional es fundamental para afrontarlas. Con este objetivo, existe una reflexión abierta y diversas propuestas para avanzar hacia lo que se ha denominada una ciber-estabilidad internacional. Propuestas que pasan por mejorar las alianzas entre los agentes públicos y privados para reducir la vulnerabilidad de los sistemas y las infraestructuras críticas; reforzar la cooperación internacional y los instrumentos de defensa colectiva en este ámbito y el establecimiento de un marco normativo más claro para reforzar las relaciones y las respuestas ante este tipo de ciber-amenazas. 15

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA Fuente: IEEE.ES Escrito por: Mg. José Caro Bejarano LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA En los últimos 20 años,

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

CONFERENCIA DE CLAUSURA DEL I CONGRESO NACIONAL DE INTELIGENCIA.

CONFERENCIA DE CLAUSURA DEL I CONGRESO NACIONAL DE INTELIGENCIA. CONFERENCIA DE CLAUSURA DEL I CONGRESO NACIONAL DE INTELIGENCIA. Buenos días. Muchas gracias Fernando por tus amables palabras de presentación y a todos ustedes por su presencia en este acto. En primer

Más detalles

Resumen. Para poder comprender de mejor manera las acciones de los Estados. Unidos en el exterior, es necesario conocer el carácter del ciudadano

Resumen. Para poder comprender de mejor manera las acciones de los Estados. Unidos en el exterior, es necesario conocer el carácter del ciudadano Resumen Para poder comprender de mejor manera las acciones de los Estados Unidos en el exterior, es necesario conocer el carácter del ciudadano estadounidense. Ya contando con el conocimiento del conjunto

Más detalles

La vulnerabilidad de la sociedad moderna y de sus instituciones,

La vulnerabilidad de la sociedad moderna y de sus instituciones, YONAH ALEXANDER RESPUESTAS AL TERRORISMO Algunas reflexiones políticas y legales La vulnerabilidad de la sociedad moderna y de sus instituciones, junto con las posibilidades de utilizar armamento convencional

Más detalles

FEDERMÁN RODRÍGUEZ Centro de Estudios Canadienses Facultades de Ciencia Política y Gobierno y de Relaciones Internacionales Universidad del Rosario

FEDERMÁN RODRÍGUEZ Centro de Estudios Canadienses Facultades de Ciencia Política y Gobierno y de Relaciones Internacionales Universidad del Rosario FEDERMÁN RODRÍGUEZ Centro de Estudios Canadienses Facultades de Ciencia Política y Gobierno y de Relaciones Internacionales Universidad del Rosario (Bogotá) TRAS LAS HUELLAS DE LA ORIENTACIÓN REALISTA

Más detalles

Negociaciones relativas al Tratado sobre el Comercio de Armas de las Naciones Unidas

Negociaciones relativas al Tratado sobre el Comercio de Armas de las Naciones Unidas C 332 E/58 Diario Oficial de la Unión Europea 15.11.2013 Negociaciones relativas al Tratado sobre el Comercio de Armas de las Naciones Unidas P7_TA(2012)0251 Resolución del Parlamento Europeo, de 13 de

Más detalles

CLAUSURA DEL XLVIII CICLO ACADÉMICO DEL CENTRO DE ESTUDIOS SUPERIORES DE LA DEFENSA NACIONAL (CESEDEN) 04 JUNIO DE 2012

CLAUSURA DEL XLVIII CICLO ACADÉMICO DEL CENTRO DE ESTUDIOS SUPERIORES DE LA DEFENSA NACIONAL (CESEDEN) 04 JUNIO DE 2012 CLAUSURA DEL XLVIII CICLO ACADÉMICO DEL CENTRO DE ESTUDIOS SUPERIORES DE LA DEFENSA NACIONAL (CESEDEN) 04 JUNIO DE 2012 Jefe de Estado Mayor de la Defensa, Secretarios de Estado, Generales, Almirantes,

Más detalles

Estructura multilateral de la ONU sobre armas pequeñas y ligeras: La resolución presentada por Trinidad y Tobago sobre las mujeres y el desarme

Estructura multilateral de la ONU sobre armas pequeñas y ligeras: La resolución presentada por Trinidad y Tobago sobre las mujeres y el desarme Estructura multilateral de la ONU sobre armas pequeñas y ligeras: La resolución presentada por Trinidad y Tobago sobre las mujeres y el desarme Katherine Prizeman, Global Action to Prevent War I. Introducción

Más detalles

por Ulises León Kandiko. Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento

por Ulises León Kandiko. Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento por Ulises León Kandiko. Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento 76 > www.vocesenelfenix.com > 77 Ciberseguridad La ciberdefensa y

Más detalles

Libertad de expresión e Internet

Libertad de expresión e Internet 1 Libertad de expresión e Internet Resumen ejecutivo Este informe preparado por la Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos (OEA) aborda las implicancias

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

B. Estrategia militar

B. Estrategia militar B. Estrategia militar La Estrategia Nacional de Nicaragua se expresa en dos niveles: Político- Estratégico y Estrategia Militar, ambos concebidos como parte de la Estrategia de Seguridad Nacional, la que

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Mensajes Claves Globales por Tema Estratégico 25 de noviembre de 2014 y los 16 días de activismo.

Mensajes Claves Globales por Tema Estratégico 25 de noviembre de 2014 y los 16 días de activismo. Mensajes Claves Globales por Tema Estratégico 25 de noviembre de 2014 y los 16 días de activismo. Violencia contra las mujeres: La violencia contra las mujeres y las niñas es una violación de los derechos

Más detalles

Prólogo, por José Luis Gómez del Prado... 11 Introducción, por Caterina García Segura y Pablo Pareja Alcaraz 15

Prólogo, por José Luis Gómez del Prado... 11 Introducción, por Caterina García Segura y Pablo Pareja Alcaraz 15 Índice Prólogo, por José Luis Gómez del Prado................. 11 Introducción, por Caterina García Segura y Pablo Pareja Alcaraz 15 Parte I LA PRIVATIZACIÓN DE LA SEGURIDAD: MARCO TEÓRICO 1. La privatización

Más detalles

VII ENCUENTRO SEKMUN. 18 de abril de 2013 CS/13/02. Resolución del Consejo de Seguridad. Segundo Período de Sesiones

VII ENCUENTRO SEKMUN. 18 de abril de 2013 CS/13/02. Resolución del Consejo de Seguridad. Segundo Período de Sesiones VII ENCUENTRO SEKMUN 18 de abril de 2013 CS/13/02 Resolución del Consejo de Seguridad Segundo Período de Sesiones Creado por: Rusia, China, Estados Unidos Avalado por: Pakistán, Venezuela, Marruecos, Argentina,

Más detalles

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones

Más detalles

Seguridad, Defensa y Desarrollo Integral. Ponente: Tcnel. José Morocoima

Seguridad, Defensa y Desarrollo Integral. Ponente: Tcnel. José Morocoima Ponente: Tcnel. José Morocoima Ejes Temáticos La Seguridad, Defensa y Desarrollo Integral de la Nación. Amenazas al Estado Venezolano (Tradicionales, No Tradicionales y Nuevas Amenazas). Primer Eje Temático

Más detalles

Recibir BOLETÍN ELECTRÓNICO CIBERNÉTICA

Recibir BOLETÍN ELECTRÓNICO CIBERNÉTICA Documento Análisis 40/2013 3 julio de 2013 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA

Más detalles

LA PROTECCIÓN DE LOS DATOS PERSONALES

LA PROTECCIÓN DE LOS DATOS PERSONALES LA PROTECCIÓN DE LOS DATOS PERSONALES La protección de los datos personales y el respeto de la vida privada son derechos fundamentales importantes. El Parlamento Europeo insiste en la necesidad de lograr

Más detalles

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia Concepto de la Inteligencia: Que es la inteligencia: aquello de lo que carecen muchos profesores... bien por encontrar un concepto digamos que es aquello que tiene: la amenaza o el enemigo de la seguridad

Más detalles

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL LA COOPERACIÓN JUDICIAL EN MATERIA PENAL En la actualidad, cada vez más gente viaja, trabaja, estudia y reside fuera de su país, incluidos los delincuentes. La delincuencia se ha convertido en un fenómeno

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

MIEMBRO NO PERMANENTE DEL CONSEJO DE SEGURIDAD DE LAS NACIONES UNIDAS PRESIDENCIA ESPAÑOLA DEL COMITÉ 1540

MIEMBRO NO PERMANENTE DEL CONSEJO DE SEGURIDAD DE LAS NACIONES UNIDAS PRESIDENCIA ESPAÑOLA DEL COMITÉ 1540 PRESIDENCIA ESPAÑOLA DEL COMITÉ 1540 2 1. En 2015 y 2016, España preside el Comité creado en virtud de la resolución del Consejo de Seguridad 1540 (2004) sobre proliferación de armas de destrucción masiva

Más detalles

CONSEJO DE SEGURIDAD Ciber Terrorismo

CONSEJO DE SEGURIDAD Ciber Terrorismo CONSEJO DE SEGURIDAD Ciber Terrorismo Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional. A/RES/66/24 Los estados han debatido sobre los avances

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 78/2012 27 diciembre de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL Resumen: La ciberseguridad

Más detalles

El Comando de Movilidad Aerea (AMC) y la Estrategia de guerra irregular de estados unidos Por Eva Golinger

El Comando de Movilidad Aerea (AMC) y la Estrategia de guerra irregular de estados unidos Por Eva Golinger El Comando de Movilidad Aerea (AMC) y la Estrategia de guerra irregular de estados unidos Por Eva Golinger El Comando de Movilidad Aerea (AMC) es principalmente un equipo de Guerra. Es un Comando Mayor

Más detalles

Estos dos ejemplos simplemente pretenden ser una muestra de la importancia y amplitud del trabajo que tenemos por delante.

Estos dos ejemplos simplemente pretenden ser una muestra de la importancia y amplitud del trabajo que tenemos por delante. PALABRAS DEL SECRETARIO DE ESTADO DIRECTOR DEL CENTRO NACIONAL DE INTELIGENCIA EN EL ACTO DE FIRMA DEL CONVENIO MARCO DE COLABORACIÓN ENTRE EL CENTRO NACIONAL DE INTELIGENCIA Y LA UNIVERSIDAD CARLOS III

Más detalles

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida Delitos Financieros Detéctelo. Resuélvalo. Guía rápida 1 Financial Crime The quick guide El problema La presión para combatir el delito financiero nunca había sido mayor. El delito financiero es un problema

Más detalles

El Departamento de Homeland

El Departamento de Homeland HOMELAND SECURITY Hugo Moya Olave* El desarrollo del presente artículo aborda el tema relacionado con la creación de uno de los principales departamentos que integran el gobierno de los Estados Unidos,

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Coinciden el Gobierno y los ciudadanos en qué medidas adoptar contra el terrorismo internacional?

Coinciden el Gobierno y los ciudadanos en qué medidas adoptar contra el terrorismo internacional? Coinciden el Gobierno y los ciudadanos en qué medidas adoptar contra el terrorismo internacional? Fernando Reinares Tema: Se analizan las medidas contra el terrorismo internacional, la adaptación de las

Más detalles

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA 10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA Las organizaciones dependen hoy en día de la disponibilidad de sus datos. El porcentaje de dependencia puede variar según el tipo de actividad.

Más detalles

HACIA DÓNDE VAN LOS SERVICIOS DE INTELIGENCIA? CAMBIOS REALIZADOS EN LA LUCHA ANTITERRORISTA TRAS EL 11-S Y EL 11-M

HACIA DÓNDE VAN LOS SERVICIOS DE INTELIGENCIA? CAMBIOS REALIZADOS EN LA LUCHA ANTITERRORISTA TRAS EL 11-S Y EL 11-M INTERVENCIÓN DEL SED EN EL SEMINARIO DE VERANO ORGANIZADO POR LA UNIVERSIDAD REY JUAN CARLOS DE MADRID HACIA DÓNDE VAN LOS SERVICIOS DE INTELIGENCIA? CAMBIOS REALIZADOS EN LA LUCHA ANTITERRORISTA TRAS

Más detalles

comparable a la tensión que hubo durante la crisis de los misiles en Cuba en 1962, hito clave de la Guerra Fría.

comparable a la tensión que hubo durante la crisis de los misiles en Cuba en 1962, hito clave de la Guerra Fría. Estamos frente a una nueva Guerra Fría? Los analistas coinciden que el actual momento es el más tenso entre "Este y Occidente" desde el derrumbe de la URSS en 1991. Así, el período de baja tensión en las

Más detalles

Resultados de la Encuesta de Alcaldes por la Paz en Latinoamérica Introducción

Resultados de la Encuesta de Alcaldes por la Paz en Latinoamérica Introducción Resultados de la Encuesta de Alcaldes por la Paz en Latinoamérica Análisis encuesta realizada a 111 alcaldes y actores relevantes para las actividades de Alcaldes por la Paz en America Latina Introducción

Más detalles

Ponente: Peter MORGAN

Ponente: Peter MORGAN C 107/58 Diario Oficial de la Unión Europea 6.4.2011 Dictamen del Comité Económico y Social Europeo sobre la «Propuesta de Reglamento del Parlamento Europeo y del Consejo relativo a la Agencia Europea

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 34/2012 13 junio de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE Resumen: A finales de mayo

Más detalles

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte)

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Ventura de Miguel Vicen Responsable Seguridad-Redes Departamento de Infraestructura para Seguimiento de Situaciones de

Más detalles

Historia La raza humana ha establecido una civilización científica espectacular durante cientos de años, pero al mismo tiempo no pudo ignorar los avisos que la Tierra le enviaba sobre las calamidades que

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

PUBLICACIONES INTERNACIONALES

PUBLICACIONES INTERNACIONALES Edición, AGO. 2012 Circulación interna de la DIVDOC División Doctrina RESUMEN DE PUBLICACIONES INTERNACIONALES RESUMEN DE PUBLICACIONES INTERNACIONALES 1 Departamento IV DIACOM PUBLICACIÓN PUBLICACIONES

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

DIRECTRICES DE LA OCDE PARA LA SEGURIDAD DE SISTEMAS Y REDES DE INFORMACIÓN : HACIA UNA CULTURA DE SEGURIDAD

DIRECTRICES DE LA OCDE PARA LA SEGURIDAD DE SISTEMAS Y REDES DE INFORMACIÓN : HACIA UNA CULTURA DE SEGURIDAD Organisation for Economic Co-operation and Development DIRECTRICES DE LA OCDE PARA LA SEGURIDAD DE SISTEMAS Y REDES DE INFORMACIÓN : HACIA UNA CULTURA DE SEGURIDAD 1 2 ORGANIZACIÓN PARA LA COOPERACIÓN

Más detalles

EL NEGOCIO INACABADO: CÓMO HACER QUE EL MERCADO UNICO EUROPEO SEA UNA REALIDAD (Resumen ejecutivo)

EL NEGOCIO INACABADO: CÓMO HACER QUE EL MERCADO UNICO EUROPEO SEA UNA REALIDAD (Resumen ejecutivo) EL NEGOCIO INACABADO: CÓMO HACER QUE EL MERCADO UNICO EUROPEO SEA UNA REALIDAD (Resumen ejecutivo) El mercado único de la Unión Europea nació en 1992. Al igual que la mayoría de las organizaciones con

Más detalles

INFORME SOBRE LA PLANIFICACIÓN OPERATIVA 2015 COORDINACIÓN DEPARTAMENTO DE COOPERACIÓN SUR

INFORME SOBRE LA PLANIFICACIÓN OPERATIVA 2015 COORDINACIÓN DEPARTAMENTO DE COOPERACIÓN SUR INFORME SOBRE LA PLANIFICACIÓN OPERATIVA 2015 COORDINACIÓN DEPARTAMENTO DE COOPERACIÓN SUR Ante el avance de la crisis capitalista y el desmantelamiento de la cooperación como política pública de solidaridad

Más detalles

«NUEVO MODELO DE CONTROL INTERNO EN LA UNIÓN EUROPEA: SU UTILIDAD PARA LOS TRIBUNALES DE CUENTAS» (V JORNADAS EUROSAI/OLACEFS LISBOA 2007) Javier Medina Guijarro Consejero Tribunal de Cuentas de España

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

La Sociología en el proceso de Diseño

La Sociología en el proceso de Diseño La Sociología en el proceso de Diseño Dra. Encarna Ruiz Molina Hace apenas una década, el concepto posmodernidad nos permitía definir al paradigma social que se desarrolla a partir de la evolución de la

Más detalles

Las Organizaciones no gubernamentales en la Unión Europea. La cooperación para el desarrollo y los retos de la ampliación.

Las Organizaciones no gubernamentales en la Unión Europea. La cooperación para el desarrollo y los retos de la ampliación. 1 Las Organizaciones no gubernamentales en la Unión Europea. La cooperación para el desarrollo y los retos de la ampliación. "Conferencia de Presidentes de las Comisiones de Cooperación Internacional para

Más detalles

Comando Sur de los EE.UU. Miami, Florida

Comando Sur de los EE.UU. Miami, Florida COJUMA s Consideraciones Legales para el Apoyo de las Fuerzas de Defensa Comando Sur de los EE.UU. Miami, Florida 28-30 August 2012 Miami, Florida Tabla de Contenido Consideraciones Legales para el Apoyo

Más detalles

Manual para la Prevención del Riesgo de Lavado de Activos y Financiación del Terrorismo

Manual para la Prevención del Riesgo de Lavado de Activos y Financiación del Terrorismo Tabla de Contenido Presentación 3 1 Reseña Histórica 4 2 Objetivos. 4 3 Alcance. 4 4 Procedimientos para el Conocimiento de los Principales Actores 5 5 Metodología y Mecanismos para Detectar Operaciones

Más detalles

AG1 Avances científicos y tecnológicos y su repercusión en la seguridad internacional Modelos de Naciones Unidas Asociación MINU.

AG1 Avances científicos y tecnológicos y su repercusión en la seguridad internacional Modelos de Naciones Unidas Asociación MINU. Introducción La vorágine de desarrollo científico y, sobre todo, tecnológico vivido en estas últimas décadas es un tema en el que los Estados han debido involucrarse a fin de promover su desarrollo así

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

PLAN DE ESTUDIOS DEL GRADO EN CIENCIAS POLÍTICAS Y DE LA ADMINISTRACION 1

PLAN DE ESTUDIOS DEL GRADO EN CIENCIAS POLÍTICAS Y DE LA ADMINISTRACION 1 Facultad de Derecho PLAN ESTUDIOS L GRADO EN CIENCIAS POLÍTICAS Y LA ADMINISTRACION 1 MÓDULO 1: FORMACIÓN BÁSICA EN CIENCIAS POLÍTICAS Y LA ADMINISTRACIÓN (60 ) CURSO / CUATRIMESTRE NÚMER O CRÉDIT OS Economía

Más detalles

Hay concienciación entre

Hay concienciación entre Las empresas cada día son más conscientes de la importancia de los ciberriesgos, aunque todavía queda mucho camino por recorrer, sobre todo en las Pymes que, a su vez, muchas veces son la puerta de entrada

Más detalles

LOS MAL LLAMADOS "ACUERDOS BILATERALES RELATIVOS AL ARTÍCULO 98" PROPUESTOS POR EEUU

LOS MAL LLAMADOS ACUERDOS BILATERALES RELATIVOS AL ARTÍCULO 98 PROPUESTOS POR EEUU Preguntas y Respuestas LOS MAL LLAMADOS "ACUERDOS BILATERALES RELATIVOS AL ARTÍCULO 98" PROPUESTOS POR EEUU En las capitales del mundo, los funcionarios del gobierno de los Estados Unidos de América están

Más detalles

HACIA UNA VERDADERA UNIÓN ECONÓMICA Y MONETARIA. Informe publicado el 25 de junio de 2012 I. CONSOLIDACIÓN DE LA UNIÓN ECONÓMICA Y MONETARIA

HACIA UNA VERDADERA UNIÓN ECONÓMICA Y MONETARIA. Informe publicado el 25 de junio de 2012 I. CONSOLIDACIÓN DE LA UNIÓN ECONÓMICA Y MONETARIA Traductores: María y Carlos G. CONSEJO EUROPEO EL PRESIDENTE Bruselas, 25 de junio de 2012 SN 25/12 LÍMITE HACIA UNA VERDADERA UNIÓN ECONÓMICA Y MONETARIA Informe publicado el 25 de junio de 2012 I. CONSOLIDACIÓN

Más detalles

Comunicado de la Cumbre de Seguridad Nuclear de La Haya

Comunicado de la Cumbre de Seguridad Nuclear de La Haya Comunicado de la Cumbre de Seguridad Nuclear de La Haya Nosotros, los líderes participantes, nos hemos reunido en La Haya los días 24 y 25 de marzo de 2014 con el fin de fortalecer la seguridad nuclear,

Más detalles

Resumen ejecutivo la optimización del uso de las TIC

Resumen ejecutivo la optimización del uso de las TIC 39 Resumen ejecutivo la optimización del uso de las TIC Golpeada fuertemente por la crisis económica y financiera europea, así como por la crisis global, España se enfrenta a graves desafíos. Un crecimiento

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

Perez Lasierra Abogados

Perez Lasierra Abogados Presentación Bufete Perez Lasierra ------------------ El reto del equipo de profesionales que integran el Bufete Pérez Lasierra y Asociados es ofrecer el mejor servicio posible a la empresa. Éste es un

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

DOCUMENTO DE ANÁLISIS DEL IEEE 03/2011 LA ESTRATEGIA NACIONAL MILITAR DE LOS ESTADOS UNIDOS 2011 REDEFINIENDO EL LIDERAZGO MILITAR DE AMÉRICA

DOCUMENTO DE ANÁLISIS DEL IEEE 03/2011 LA ESTRATEGIA NACIONAL MILITAR DE LOS ESTADOS UNIDOS 2011 REDEFINIENDO EL LIDERAZGO MILITAR DE AMÉRICA MINISTERIO DE DEFENSA DIRECCIÓN GENERAL DE RELACIONES INSTITUCIONALES INSTITUTO ESPAÑOL DE ESTUDIOS ESTRATEGICOS DOCUMENTO DE ANÁLISIS DEL IEEE 03/2011 LA ESTRATEGIA NACIONAL MILITAR DE LOS ESTADOS UNIDOS

Más detalles

VI. La planificación de recursos humanos y algunos instrumentos de gestión de personal

VI. La planificación de recursos humanos y algunos instrumentos de gestión de personal VI. La planificación de recursos humanos y algunos instrumentos de gestión de personal 26. Importancia de la gestión de recursos humanos y diversidad de situaciones a que se aplica Por las mismas razones

Más detalles

BOLETÍN OFICIAL DEL ESTADO JEFATURA DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO JEFATURA DEL ESTADO Núm. 233 Martes 29 de septiembre de 2015 Sec. I. Pág. 87106 I. DISPOSICIONES GENERALES JEFATURA DEL ESTADO 10389 Ley 36/2015, de 28 de septiembre, de Seguridad Nacional. FELIPE VI REY DE ESPAÑA A todos

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

Una nación Start-up : La historia del milagro económico israelí

Una nación Start-up : La historia del milagro económico israelí Una nación Start-up : La historia del milagro económico israelí Lo militar puede hacer maravillas con la economía. Por qué Israel es económicamente tan exitoso? Dan Senor y Saúl Singer van más allá de

Más detalles

Impagos: mejor prevenir que curar. Pedro Valdés López. Profesor de ESIC y socio de Europraxis. 58 HD MÁRKETING & VENTAS

Impagos: mejor prevenir que curar. Pedro Valdés López. Profesor de ESIC y socio de Europraxis. 58 HD MÁRKETING & VENTAS Impagos: mejor prevenir que curar Iniciativas para mejorar la gestión de cobros Pedro Valdés López Profesor de ESIC y socio de Europraxis. 58 HD MÁRKETING & VENTAS D O S S I E R La situación actual exige

Más detalles

CONCLUSIONES Y RECOMENDACIONES. PRIMERA.- México tiene un problema de corrupción de los servidores públicos en la

CONCLUSIONES Y RECOMENDACIONES. PRIMERA.- México tiene un problema de corrupción de los servidores públicos en la CONCLUSIONES Y RECOMENDACIONES. Conclusiones.- PRIMERA.- México tiene un problema de corrupción de los servidores públicos en la Administración Pública, debido al bajo nivel de transparencia en sus operaciones,

Más detalles

Hacia una Europa federal en materia de Justicia

Hacia una Europa federal en materia de Justicia R EPORTA JE La Constitución de la Unión consagra el espacio único judicial Hacia una Europa federal en materia de Justicia Es el de la Justicia uno de los ámbitos en los que la aplicación si se llega alguna

Más detalles

CRITERIOS DE EVALUACIÓN DE EDUCACIÓN PARA LA CIUDADANÍA

CRITERIOS DE EVALUACIÓN DE EDUCACIÓN PARA LA CIUDADANÍA CRITERIOS DE EVALUACIÓN DE EDUCACIÓN PARA LA CIUDADANÍA 1. Identificar y rechazar, a partir del análisis de hechos reales y figurados, las situaciones de discriminación hacia personas de diferente origen,

Más detalles

Policy Brief 02/2010. Programa de Estudios sobre Seguridad Internacional en Medio Oriente

Policy Brief 02/2010. Programa de Estudios sobre Seguridad Internacional en Medio Oriente Policy Brief 02/2010 Programa de Estudios sobre Seguridad Internacional en Medio Oriente La situación actual en Líbano: Diversidad de actores y de intereses Fernando Bazán Septiembre de 2010 La situación

Más detalles

Los nuevos principios fundamentales de la AOD. La política de asistencia hacia la República Dominicana* i

Los nuevos principios fundamentales de la AOD. La política de asistencia hacia la República Dominicana* i Los nuevos principios fundamentales de la AOD y La política de asistencia hacia la República Dominicana* i 1. 60 Aniversario de la AOD del Gobierno de Japón El año 2014, marcó el sexagésimo aniversario

Más detalles

no hay salud sin agentes sanitarios

no hay salud sin agentes sanitarios Resumen de orientación Una verdad universal: no hay salud sin agentes sanitarios + alianza mundial en pro del personal sanitario Resumen de orientación Objetivo El objetivo de este informe es establecer

Más detalles

Gestión de la Diversidad, Cohesión Social y Cooperación al Desarrollo

Gestión de la Diversidad, Cohesión Social y Cooperación al Desarrollo Gestión de la Diversidad, Cohesión Social y Cooperación al Desarrollo I. Enfoque marco sobre los contenidos II. La RSE como motor de cohesión social III. La Gestión de la Diversidad IV. La Cooperación

Más detalles

Perspectiva de Naciones Unidas frente a las nuevas tendencias del narcotráfico y el crimen transnacional

Perspectiva de Naciones Unidas frente a las nuevas tendencias del narcotráfico y el crimen transnacional Perspectiva de Naciones Unidas frente a las nuevas tendencias del narcotráfico y el crimen transnacional La Oficina de las Naciones Unidas contra la Droga y el Delito en Colombia, quiere exponer por medio

Más detalles

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4 ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4 V. Perspectiva internacional a) Organización de las Naciones Unidas (ONU) y Unión Internacional de Telecomunicaciones

Más detalles

Declaración de Asunción Principios sobre Rendición de Cuentas

Declaración de Asunción Principios sobre Rendición de Cuentas Declaración de Asunción Principios sobre Rendición de Cuentas La XIX Asamblea General de la OLACEFS reunida en Asunción, Paraguay, considerando que: 1. La rendición de cuentas es un aspecto fundamental

Más detalles

Aplicaciones Potencialmente Indeseables (PUA)

Aplicaciones Potencialmente Indeseables (PUA) Aplicaciones Potencialmente Indeseables (PUA) Autor: André Goujon, Especialista de Awareness & Research Fecha: julio 2012 Retos de seguridad para las empresas a partir de BYOD 2 2 Retos de seguridad para

Más detalles

Técnicas piratas de posicionamiento en buscadores web

Técnicas piratas de posicionamiento en buscadores web Técnicas piratas de posicionamiento en buscadores web El SEO u optimización para buscadores está últimamente incrementando su presencia en España. Consiste en optimizar la parte técnica y de contenidos

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Introducción al Software Libre. Ing. Elías O. Cisneros A. cisneros.elias@gmail.com Ing. Juan Cisneros juanv.cisneros@gmail.com

Introducción al Software Libre. Ing. Elías O. Cisneros A. cisneros.elias@gmail.com Ing. Juan Cisneros juanv.cisneros@gmail.com Introducción al Software Libre Ing. Elías O. Cisneros A. cisneros.elias@gmail.com Ing. Juan Cisneros juanv.cisneros@gmail.com Caracas, marzo de 2011 Temario Soberanía Tecnológica. Qué es Software Libre?.

Más detalles

Cruz Roja Española: cada vez más cerca de las personas

Cruz Roja Española: cada vez más cerca de las personas Entrevista Juan Manuel Suárez del Toro Rivero, presidente de la Cruz Roja Española y de la Federación Internacional de Sociedades de la Cruz Roja y la Media Luna Roja Cruz Roja Española: cada vez más cerca

Más detalles

Declaración de Nicaragua

Declaración de Nicaragua Declaración de Nicaragua Documento de los Resultados de la Conferencia Encrucijadas Globales: Roles y Perspectivas de las OSC en la Cooperación para el Desarrollo Nicaragua, Noviembre 24 26 2010 1. Introducción

Más detalles

A/60/665/Add.1. Asamblea General. Naciones Unidas

A/60/665/Add.1. Asamblea General. Naciones Unidas Naciones Unidas Asamblea General Distr. general 3 de febrero de 2006 Español Original: inglés A/60/665/Add.1 Sexagésimo período de sesiones Temas 122, 124 y 130 del programa Examen de la eficiencia del

Más detalles

Paraguay: el Plan Estratégico Nacional y sus posibles impactos sobre los Sujetos Obligados.

Paraguay: el Plan Estratégico Nacional y sus posibles impactos sobre los Sujetos Obligados. Paraguay: el Plan Estratégico Nacional y sus posibles impactos sobre los Sujetos Obligados. El Gobierno de Paraguay, en un importante paso hacia la adopción de estándares mundiales, acaba de aprobar el

Más detalles

España y la Sociedad de la Información: un retraso aún recuperable?

España y la Sociedad de la Información: un retraso aún recuperable? España y la Sociedad de la Información: un retraso aún recuperable? Fernando Gallardo, Anunciación Martínez y Manuel Monjas Universidad Autónoma de Madrid La Unión Europea ha prestado siempre mucha atención

Más detalles

ORGANIZACIÓN MUNDIAL DE LA SALUD. CONSEJO EJECUTIVO 105 a reunión 14 de diciembre de 1999 Punto 2 del orden del día provisional.

ORGANIZACIÓN MUNDIAL DE LA SALUD. CONSEJO EJECUTIVO 105 a reunión 14 de diciembre de 1999 Punto 2 del orden del día provisional. ORGANIZACIÓN MUNDIAL DE LA SALUD CONSEJO EJECUTIVO EB105/5 105 a reunión 14 de diciembre de 1999 Punto 2 del orden del día provisional Pobreza y salud Informe de la Directora General 1. En el mundo, más

Más detalles

Assane Diop. Declaración. Senegal

Assane Diop. Declaración. Senegal Declaración Assane Diop Senegal Mi triple experiencia de dirigente sindical, miembro del Gobierno y Director Ejecutivo de la OIT para un mundo del trabajo mejor Toda organización, aún siendo internacional,

Más detalles