LA RESPUESTA PARA HACER FRENTE DE MANERA EFECTIVA A LAS CIBERAMENAZAS FUTURAS EXIGE UNA RUPTURA CON EL ESQUEMA DE CIBERSEGURIDAD ACTUAL.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA RESPUESTA PARA HACER FRENTE DE MANERA EFECTIVA A LAS CIBERAMENAZAS FUTURAS EXIGE UNA RUPTURA CON EL ESQUEMA DE CIBERSEGURIDAD ACTUAL."

Transcripción

1 LA RESPUESTA PARA HACER FRENTE DE MANERA EFECTIVA A LAS CIBERAMENAZAS FUTURAS EXIGE UNA RUPTURA CON EL ESQUEMA DE CIBERSEGURIDAD ACTUAL. AUTOR Juan de Dios Meseguer González. Militar en activo. Abogado en ejercicio. Especialidad principal en Delitos tecnológicos. Perito Judicial Informático Forense en ANTPJI. Doctor en Derecho por la UNED. Tesis sobre el Análisis, tratamiento y respuesta científico legal en la defensa de los Derechos fundamentales afectados por los modi operandi de las amenazas procedentes del ciberespacio. RESUMEN Las particularidades que revisten los ciberdelincuentes informáticos en cualquiera de sus modalidades, ponen de manifiesto, la necesidad de contar con una nueva regulación normativa en materia de ciberseguridad adaptada a las nuevas y cambiantes realidades tecnológicas. Hay que tener en cuenta, que las distintas modalidades o especialidades delictivas se producen tanto en casos de criminalidad a gran escala 1, (en los que se cometen actuaciones delictivas totalmente novedosas y de difícil persecución, como pueden ser los ataques de denegación de servicios), pasando por otro tipo de delitos informáticos menos organizados aunque también más frecuentes (como, por ejemplo, los delitos de pornografía infantil, ciberacoso o ciertos tipos de estafa, como el phishing o el pharming). 1 CESEDEN. El Ciberespacio: nuevo escenario de confrontación grafia126_ciberespacionuevoescenarioconflictos.pdf en derecho. Página 1

2 PALABRAS CLAVE: Ciberdelincuencia, Ciberseguridad, Tecnología, Ciberataques, modus operandi. ABSTRACT The particularities computer Cybercriminals lining in all its forms, indicate the need for new rules on Cybersecurity regulation adapted to new and changing technological realities. Keep in mind that different modalities or specialties criminal cases occur in both large-scale crime, (in which totally new and difficult persecution committed criminal acts, such as the denial of services) through other less organized but also more frequent (for example, child pornography offenses, cyberstalking, or certain types of fraud, such as phishing or pharming) cybercrime. KEYWORDS: Cybercrime, Cybersecurity, Technology, Cyberattacks, modus operandi. en derecho. Página 1

3 INDICE I. INTRODUCCIÓN....4 II. NORMATIVA SOBRE CIBERSEGURIDAD EN EL MARCO NACIONAL E INTERNACIONAL ACTUAL III. LA PREVENCIÓN Y RESPUESTA FRENTE A LAS NUEVAS CIBERAMENAZAS, EXIGE PARA QUE SU CONTROL SEA EFECTIVO UNA METODOLOGÍA Y UN TRATAMIENTO NORMATIVO EN CIBERSEGURIDAD ADAPTADO A LOS AVANCES TECNOLÓGICOS IV. CONCLUSIONES V. BIBLIOGRAFÍA en derecho. Página 2

4 I.INTRODUCCIÓN: El ciberespacio es un entorno peligroso, estratégicamente apropiado para intervenir por todo tipo de sujetos físicos y/o como programas creados por expertos en informática y que son situados en la red informática con objetivos concretos. Pues bien, esto se debe a que el ciberespacio posee una serie de características diferenciales del resto de los espacios. Resumidamente: 1.-El ciberespacio es un entorno único, en el que el atacante puede estar en cualquier parte del globo. 2.-En la defensa intervienen muchos factores, y no sólo elementos estatales 2 sino también privados. Se exige pues una estrecha coordinación entre todos ellos. 3.-La confrontación en el ciberespacio presenta frecuentemente las características de un conflicto asimétrico; y es frecuentemente anónimo y clandestino Permite obtener información sobre objetivos sin necesidad de destruir ni neutralizar ningún sistema, y a menudo, sin delatarse. 5.-Permite también ejercer el chantaje; pero, al mismo, tiempo, la defensa que utiliza para la disuasión. 6.-Evoluciona rápidamente siguiendo la evolución tecnológica de las TIC. Por tanto, lo que la ley va a perseguir y permitir a las unidades militares, policiales, periciales, etc, es la forma de intentar prevenir los ataques (fraudes, chantajes, calumnias, injurias, mensajes ofensivos, injerencias en nuestras vidas y la de nuestras familias ), respecto de un programa informático, en forma de virus, troyanos, malware, etc, porque si pensamos en arrestar al individuo o individuos que lo pusieron en circulación, adelantamos que casi es imposible e improbable su rastreo, aunque sus consecuencias serán visibles: económicas y humanas. 2 CORBACHO PALACIOS, Francisco Javier. Análisis de la jurisdicción en el plano internacional: Principio de Justicia Universal y efectos internacionales de la jurisdicción de los Estados. %20Penal/ html 3 DEL POZO PÉREZ, M., El agente encubierto como medio de investigación de la delincuencia organizada en la LECrim, en Criterio Jurídico, vol. 6, pág en derecho. Página 1

5 Estamos ante las amenazas emergentes en desarrollo 4 que son noticia actualmente y lo seguirán siendo en los próximos años. Aunque el desarrollo de las nuevas tecnologías se centra principalmente en satisfacer la demanda del usuario en los países occidentales 5, los países en desarrollo también pueden beneficiarse de estas nuevas tecnologías, pero los particulares ciberdelincuentes y ciberterroristas, se aprovecharán de esos avances y de sus vulnerabilidades, para producir caos en la red. II.NORMATIVA SOBRE CIBERSEGURIDAD EN EL MARCO NACIONAL E INTERNACIONAL ACTUAL. En un mundo como el actual, plenamente dependiente de las nuevas tecnologías y para el que se precisa una urgente modernización y actualización tanto de la normativa legal como de la forma de actuar de los distintos agentes implicados, se hace preciso, previamente, tomar conciencia de toda una variada gama de figuras que atentan a los Derechos fundamentales de los ciudadanos, lo que en definitiva afecta al concepto de Estrategia de Ciberseguridad Nacional, y con el fin de dar respuesta al enorme desafío que supone la preservación del ciberespacio de los riesgos y amenazas que se ciernen sobre él. Siguiendo lo indicado en el documento de Estrategia de Ciberseguridad Nacional aprobado por el gobierno en el 2013, se presentan los siguientes Riesgos y amenazas que atentan a la Ciberseguridad nacional: 4 FARALDO CABANA, Patricia, Los conceptos de manipulación informática y artificio semejante en el delito de estafa informática, Eguzkilore, San Sebastián, núm. 21, pág. 36, DÍAZ GÓMEZ, Andrés. El delito informático, su problemática y la cooperación internacional como paradigma de su solución: el convenio de Budapest, Cap. III.1.3. El problema de las múltiples jurisdicciones: todo ello origina una laguna normativa internacional en el ámbito de la jurisdicción competente en materia de delitos informáticos, que origina numerosos conflictos, siendo finalmente perjudicado, especialmente, el particular. La inseguridad que ello genera es elevada. Muchas veces es difícil determinar cuál es la legislación nacional que se estaría violando, de existir alguna, ya que todo el contenido de Internet aparece simultáneamente en todo el mundo. Dentro de este contexto, prácticamente todas las actividades en Internet tienen un aspecto internacional que podría involucrar múltiples jurisdicciones o provocar el llamado efecto indirecto. en derecho. Página 2

6 Frente a este decálogo de riesgos y amenazas 6, cuáles son las infraestructuras 7 en peligro en general y para el caso concreto de España? 6 FELIU ORTEGA, Luis. La Ciberseguridad y la Ciberdefensa. El Ciberespacio: Nuevo escenario de confrontación. Monografías del CESEDEN GEERS, Kenneth. The Cyber Threat to National Critical Infrastructures: Beyond theory. Information Security Journal: A global perspective, Cap. 18, págs en derecho. Página 3

7 La normativa que pretende planificar y protegernos frente a las ciberamenazas: A.-AMBITO NACIONAL: En qué normas y principios se concreta la normativa nacional española sobre Ciberseguridad? -La Orden Ministerial 10/2013, de 19 de febrero, por la que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas. - La Estrategia de Ciberseguridad Nacional, en sintonía con los principios informadores de la Estrategia de Seguridad Nacional, y como extensión de éstos, se sustenta e inspira en los siguientes Principios Rectores: 1. Liderazgo nacional y coordinación de esfuerzos. 2. Responsabilidad compartida. 3. Proporcionalidad, racionalidad y eficacia. 4. Cooperación internacional. -Todo lo anterior, se realiza respetando: a) La Constitución española de b) Declaración Universal de Derechos Humanos, el Pacto Internacional de Derechos Civiles y Políticos. c) El Convenio Europeo para la protección de los Derechos Humanos y las Libertades Fundamentales. B.-ÁMBITO INTERNACIONAL (citamos dos alternativas): 1.-EE.UU: en derecho. Página 4

8 -Ciberseguridad de EE. UU.: protección de infraestructuras críticas que comenzaron durante la Administración Clinton, Orden Ejecutiva 13010, Protección de las Infraestructuras Críticas, de La Estrategia Nacional para Asegurar el Ciberespacio del presidente George W. Bush fue publicada en La Administración Bush publicó en 2006 el Plan Nacional de Protección de Infraestructuras. -La Iniciativa nacional integral de Ciberseguridad en Europa: -La Directiva comunitaria 31/2000 de 8 de Junio sobre Servicios de la Sociedad de la Información y el comercio electrónico. -Dictamen 4/2001 acerca del proyecto de convenio del Consejo de Europa sobre el ciberdelito, aprobado el 22 de marzo de El Convenio sobre delincuencia informática, Budapest 21 de noviembre de La Decisión marco 2005/222/JAI, relativa a ataques contra los sistemas de información, adoptada por el Consejo de Europa el 17 de enero de Directiva 2009/136/CE/ del Parlamento Europeo y del Consejo, de 25 de noviembre, por la que se modifican la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) no 2006/2004 sobre la cooperación en materia de protección de los consumidores. -Directiva 2009/140/CE del Parlamento Europeo y del Consejo, de 25 de noviembre, por la que se modifican la Directiva 2002/21/CE relativa a un marco regulador común de las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/19/CE relativa al acceso a las redes de comunicaciones electrónicas y recursos asociados, y a su interconexión, y la Directiva 2002/20/CE relativa a la autorización de redes y servicios de comunicaciones electrónicas. -La directiva 2008/114/CE. Sobre infraestructuras críticas europeas. -Cybex crea el primer Fondo Documental Europeo del cibercrimen y la Prueba Electrónica, el 2 de febrero de Los principales riesgos y amenazas para la seguridad a los que se enfrenta hoy Europa, son: el terrorismo en cualquiera de sus formas, la delincuencia organizada y grave, el tráfico de drogas, la en derecho. Página 5

9 ciberdelincuencia, la trata de seres humanos, la explotación sexual de menores y la pornografía infantil, la delincuencia económica y la corrupción, el tráfico de armas y la delincuencia transfronteriza. Todos estos riesgos, desarrollan técnicas para delinquir, pero requieren de métodos, que les permita adaptarse muy rápidamente a la evolución científica y tecnológica, en su intento de aprovecharse ilegalmente y socavar los valores y la prosperidad de nuestras sociedades abiertas. Es por ello, que aprender los factores que favorecen la evolución de estos grupos, se hace básico y vital para todo Estado, por lo que todos los países se ven obligados a adaptar sus métodos ordinarios de control a escala nacional para hacer frente a los delitos que se cometen en el ciberespacio. Los factores de expansión del modus operandi de estos grupos, permite definir que nuevos modi operandi son los más destacados por ciberdelincuentes y ciberterroristas. En cuanto a dichos modus 8 : 1.-Uso de malware contra móviles y explotación de teléfonos móviles para cometer fraudes (fundamentalmente en el sistema operativo android: exploits, banca online, botnets). 2.-Malware en la empresa. 3.-Guerras de troyanos: la competencia entre los desarrolladores de malware en el mercado negro dará lugar a nuevas funciones y ciclos de desarrollo más breves. 4.-En el entorno clandestino van a seguir proliferando los troyanos desarrollados de forma privada y diseñados para llevar a cabo ataques con un alto grado de especialización. 5.-Evolución de los ataques de robo de identidad y de las organizaciones contra las que se dirigen. 6.-Delincuencia financiera: tarjetas de pago, blanqueo de capitales, moneda y documentos de seguridad falsos, estafa (como el timo de la lotería y la denominada estafa nigeriana que se ha analizado anteriormente). 8 GONZÁLEZ RUS, J.J. Los ilícitos en la red (I): hackers, crackers, cyberpunks, sniffers, denegación de servicios y otros comportamientos semejantes, Granada 2006, pp. 248 y ss.; GUTIÉRREZ FRANCÉS, M.L. Delincuencia económica e informática en el nuevo Código Penal, Cuadernos de Derecho Judicial, 2001, pp. 291 y ss.; ROMEO CASABONA, C.M. Los delitos de daños en el ámbito informático, en el Cibercrimen: Nuevos retos jurídicos-penales, pág. 91. Granada en derecho. Página 6

10 7.-La inserción del dinero ilegal en la economía formal se lleva a cabo mediante una máscara que permita no sospechar de su procedencia mediante un esquema de simulación y penetración en los mercados financieros. Se puede decir, que el proceso de lavado de dinero es en sí mismo un proceso destinado y empleado para seguir cometiendo otro tipo de ilícitos, porque no olvidemos, que la falta de recursos es vital para frenar las actividades terroristas, pero si se autofinancian por medio de la falsificación o la inserción ilegal de capital o dinero, al final, estos modus operandi, se convierten en las fuentes para continuar con sus objetivos. El crecimiento exponencial de los dispositivos móviles como ordenadores de uso general sobre la marcha los ha convertido en un objetivo atractivo para los ciberdelincuentes. Atendiendo a todos estos antecedentes normativos y la realidad tecnológica, descolla principalmente el Convenio sobre la Ciberdelincuencia, adoptado en Budapest el 23 de noviembre de Este Convenio surge como consecuencia del desarrollo y utilización cada vez mayor de las tecnologías de la información y la comunicación y de las posibilidades consiguientes que ofrecen tales medios para la comisión de nuevos tipos de delitos, así como de la necesidad de aplicar una política penal común encaminada a proteger a la sociedad frente a la ciberdelincuencia, a cuyo fin ordena a las partes la adopción de una legislación que dé respuesta adecuada a tales nuevas formas de delincuencia informática y el establecimiento de una política de cooperación internacional. Sin embargo, requiere de una actualización, porque no se muestra efectivo actualmente a los nuevos modi operandi de la cibercriminalidad que conocemos. Además, algunos Estados miembros todavía no han ratificado el Convenio o lo han hecho tan recientemente (como es el caso de España, que lo hizo el 3 de junio de 2010) que no han conseguido actualizar su normativa interna, al nuevo marco jurídico internacional, lo que hace que en esta nueva etapa que afrontamos, sea el momento oportuno para plantear algunos problemas procesales relativos a la investigación de este tipo de delitos para, al menos, provocar la reflexión acerca de los principales temas que requieren atención legislativa. III.LA PREVENCIÓN Y RESPUESTA FRENTE A LAS NUEVAS CIBERAMENAZAS, EXIGE PARA QUE SU CONTROL SEA EFECTIVO UNA METODOLOGÍA Y UN TRATAMIENTO NORMATIVO EN CIBERSEGURIDAD ADAPTADO A LOS AVANCES TECNOLÓGICOS. en derecho. Página 7

11 Dado el carácter internacional del ciberdelito, la armonización de las leyes nacionales y de las técnicas resulta indispensable para combatirlo. Sin embargo, esta armonización debe tener en cuenta las demandas y capacidades regionales. La importancia de los aspectos regionales en la implementación de las estrategias anti-ciberdelito, viene realzada por el hecho de que, muchas normas jurídicas y técnicas hayan sido acordadas entre países industrializados, sin incluir varios aspectos importantes para los países en desarrollo. Sería conveniente incluir los factores regionales europeos y que se ha demostrado producen resultados efectivos en dichos sistemas penales, para implementarlos en aquellos otros países, cuyo tratamiento anti-ciberdelito no está respondiendo para frenar la fenomenología que nos acecha. Muestra de que seguir el reflejo del éxito demostrado en otros países, resulta efectivo penalmente, es lo que ha quedado comprobado en diversos congresos, que actuando de ese modo, nos ha permitido un mejor entendimiento de la problemática mundial 9, como paso previo para alcanzar soluciones conjuntas. Dichos resultados, nos pueden y deben servir para reflexionar y limar de manera diferente nuestras lagunas actuales, dentro de una era tecnológica que se transforma constantemente, cuyo ritmo de crecimiento y adaptación, lamentablemente no puede ser soportado ni por el usuario individual ni por todos los estados en sus distintas administraciones. La propia evolución tecnológica, que tampoco entiende de situaciones económicas de austeridad, también ha provocado cierta inestabilidad que han aprovechado los ciberdelincuentes y ciberterroristas, dado que junto al fruto del ansia empresarial generalizada por innovar y mostrarnos nuevo software y dispositivos, han aparecido ciertos bugs o agujeros que provienen de errores cometidos de forma accidental e involuntaria por los programadores, de los que se han servido los sujetos ciberdelicuentes, para vulnerar la seguridad en los sistemas informáticos y en consecuencia, nuestros derechos fundamentales. Desde el campo penal, a nivel comparado se observan tres técnicas normativas que pudieran ser efectivas: a) el recurso a Leyes penales especiales; b) la tipificación de nuevas figuras delictivas en el Código Penal, y c) la elaboración de normas internacionales. 9 GONZÁLEZ RUS, Juan José. Precisiones conceptuales y políticocriminales sobre la intervención penal en Internet, en Cuadernos penales José María Lidón, 4, págs en derecho. Página 8

12 Han optado por la primera vía países como Francia, Gran Bretaña, Holanda, Estados Unidos, Chile o Venezuela, que han elaborado Leyes penales especiales para abordar este fenómeno. El ciberespacio representa el ejemplo más claro de un nuevo entorno fuera de todo espacio físico" generado por las nuevas tecnologías y que se sitúa por completo al margen del concepto tradicional de fronteras nacionales. La indefinición de las fronteras entre lo legal y lo ilegal que caracteriza al espacio cibernético, las facilidades que ofrece para situarse al margen de las regulaciones legales de cada país y las inmensas posibilidades que ofrece para nuevas iniciativas lo convierten en un ámbito fundamental para la actividad delictiva. Hasta la aprobación, en mayo de 2011, de la vigente Estrategia Nacional de Seguridad que se desarrolla en consonancia actualmente y desde el 2013 con la Estrategia de Ciberseguridad Nacional, no se había identificado, de manera formal, al ciberespacio como una amenaza real para la seguridad nacional. Las amenazas han adquirido un potencial de peligrosidad 10, que en cualquiera los sectores críticos que se han expresado gráficamente, el grado de penetración del ciberespacio, tanto para la gestión interna como para la provisión de servicios, alcanzó su grado crítico ya hace tiempo. Cualquier contingencia que pudiese afectar a alguno de los activos clave pertenecientes a cualquiera de los 12 sectores estratégicos podría comprometer la seguridad nacional. En cuanto al sistema empresarial español, la gran mayoría de las grandes empresas disponen de una organización interna que les permite implementar las actividades y medidas que se enmarcan dentro de las prácticas de seguridad de la información, si bien, atendiendo a que en nuestro país, el 44% de los directivos consultados aseguran que los incidentes de seguridad dentro de su empresa han aumento un 5% durante la pasado año, es por lo que se deduce falta de respuesta efectiva en la adaptación a la nueva realidad tecnológica y a los riesgos de seguridad. El Spanish Cyber Security Institute (SCSI), en su informe La ciberseguridad nacional, un compromiso de todos (14), deja muy claro que el estado de concienciación en ciberseguridad de la sociedad civil es muy bajo; que las campañas desarrolladas por el INTECO, el CCN y el propio SCSI «de momento, estas iniciativas tienen una 10 GONZÁLEZ DE LA GARZA, Luis M. Seguridad nacional en la cloud computing (computación en nube y sus riesgos) -prepararse para lo peor y esperar lo mejor. III Actas de Seguridad en IUGM. págs Madrid, en derecho. Página 9

13 repercusión insuficiente en la sociedad civil», y enumera una serie de causas que divide en cuatro grupos: «organizacionales, operacionales, jurídicas y políticas 11». De entre las causas enumeradas en el citado informe quiero resaltar las siguientes: - Escaso protagonismo de los actores privados en materia de ciberseguridad. La ciberseguridad nacional, hoy en día, es un sistema cerrado y exclusivo de los actores gubernamentales. - En la actualidad, más del 80% de las infraestructuras críticas de nuestro país son propiedad, están dirigidas y gestionadas por el sector privado (empresas nacionales e internacionales). Por tanto, la aportación del sector privado al proceso de construcción de la ciberseguridad nacional resulta esencial. - Ausencia de una política estatal en materia de ciberconcienciación y cibereducación. Muchos países de nuestro entorno están desarrollando ambiciosas políticas en materia de ciberconcienciación y ciberseguridad como eje fundamental para la creación de una cultura de ciberseguridad. - Estas políticas han sido desarrolladas e impulsadas, en primera instancia, por el sector privado y, posteriormente, han recibido un fuerte apoyo gubernamental. En este caso, cabe destacar una doble función, por un lado, concienciar y educar al conjunto de la ciudadanía de los riesgos del ciberespacio y, por otro, identificar futuros talentos en el campo de la ciberseguridad dentro de la comunidad escolar y universitaria. Ante esta situación, podemos diagnosticar lo que está ocurriendo a nivel empresarial y a modo de pronóstico, lo que ocurrirá en este sector. Muchas compañías se han dado cuenta del alcance y las consecuencias que supone para ellas sufrir un ataque sobre sus sistemas de información, por lo que al menos, el 80% de las mismas cuenta con un alto directivo responsable de la seguridad informática: Chief Information Officer (CIO), un porcentaje que a nivel global alcanza el 70% pero insuficiente JAHANKHANI, H. y AL-NEMRAT, A. (n.d.) Examination of Cybercriminal Behaviour, International Journal of Information Science and Management Esta es la principal conclusión de la decimosexta edición de la Encuesta Global de Seguridad de la Información de EY, titulada Under Cyber Attack. en derecho. Página 10

14 Existen dos factores de peso que explica también los resultados en cuanto a vulnerabilidad y respuesta efectiva contra las ciberamenazas. Nos referimos a la falta de ciberconcienciación y cibereducación así como la escasez de recursos económicos y humanos que impiden la adecuada implementación de las medidas de ciberseguridad, limitándose a actividades centradas en las TIC. En España se ha reaccionado a las amenazas emergentes procedentes del ciberespacio, desde un ámbito normativo, de manera tardía y poco efectiva, lo que ha generado un escenario de inseguridad jurídico-legal palpable gráficamente: La realidad tecnológica, la actuación anónima de los ciberatacantes aprovechando las diversas vulnerabilidades y en consonancia, una realidad legislativa desfasada con dicho panorama de riesgos y amenazas, nos ha enseñado que dichas modalidades delictivas no siempre pueden ser adecuadamente engarzadas por los tipos penales clásicos, diseñados y redactados para prevenir y reprimir la delincuencia tradicional, y que resultan ajenos a los modernos mecanismos 13 de agresión de bienes jurídicos. Tampoco la metodología seguida por los usuarios, instituciones y empresas, ha sido correcta a las circunstancias cambiantes del ciberespacio. Se requiere, en consonancia, la fusión de todas las políticas de seguridad para dotar a la sociedad de un modelo de seguridad integral que garantice: a) Con carácter general: la seguridad nacional que no está restringida a la defensa de sus fronteras y su soberanía, dado que el 13 Ministerio de Defensa. La inteligencia, factor clave frente al terrorismo internacional. Cuadernos de Estrategia nº 141, en derecho. Página 11

15 Ciberespacio no entiende de fronteras ni estas se pueden delimitar técnicamente a como se hace política o geográficamente. b) Con carácter específico: los derechos fundamentales de los ciudadanos. Concretamente: intimidad personal, familiar, propia imagen, inviolabilidad del domicilio y el secreto de las comunicaciones. A lo que habría que añadir un uso seguro de las tecnologías. Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación: riesgo = (amenaza * vulnerabilidad) / contramedida La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias ((flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del atacante. Por tanto, uno de los objetivos de este estudio es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones, lo que implica un análisis del perfil de estos sujetos. Todo ello, frente a los riesgos y amenazas transfronterizos, asimétricos 14 y tecnológicos, como consecuencia de la aparición de actores (ciberatacantes) con ubicación y motivaciones heterogéneas: antisistema, desestabilización de la economía, alarma social y puesta en duda de los sistemas militares de defensa tradicionales y actuales, etc. Llegados a este punto, se propone como metodología y tratamiento en la lucha frente a las ciberamenazas, reestructurar el sistema actual de estrategias sobre ciberseguridad seguidas hasta el momento en prevención de los distintos riesgos y amenazas, lo que implica una ruptura con las formas tradicionales en derecho. Página 12

16 Actualmente, en el caso concreto de España: Los problemas que se observan sobre esta estructura en Ciberseguridad Nacional son: -La autoridad Nacional de seguridad no muestra coordinación o enlace con otro escalón externo en la estructura definida. Por ejemplo, en un ataque de denegación de servicio (DDoS) puede tener como objetivo un sector concreto nacional, pero iniciarse en diversos puntos del exterior: Europa, América, Asia, etc, por lo que se hace necesario controlar la actividad en la red no solo desde y por una única autoridad. -En una organización típica, estos eventos DDoS darán lugar a una escalada en el Network Operations Center (NOC), y el equipo o la organización afectada podría responder de estar coordinada según el protocolo para evitar así limitar su eficacia y permitir que la organización se recuperé más rápido en cuanto se detecten solicitudes en un período de tiempo tan corto que en principio sin coordinación sería imposible contrarestar. -Los ataques DDOS son bastante simples, pero letales. Las redes de miles de computadoras infectadas, conocidas como botnets, acceden simultáneamente a la página objetivo del ataque, que queda saturada por el volumen en tráfico, y por lo tanto inhabilitada. Las principales políticas de seguridad deberían ir dirigidas a fomentar y desarrollar: La resiliencia cibernética de nuestros sistemas informáticos y consecuencia inmediata de lo que se produce en el ciberespacio. en derecho. Página 13

17 La fusión entre lo técnico, jurídico y la ciberseguridad. La colaboración entre Ejército y organismos civiles La educación y concienciación desde las tempranas edades. El I+D+i en nuevas tecnologías que deberían exigirse en todos los Ministerios y empresas por medio de auditorías (Hacking Etico) que confirmase el estado de respuesta frente a las vulnerabilidades. La colaboración internacional: militar, policial, judicial, empresarial y gubernativos. Por medio de examen conjunto de la capacidad de respuesta operativa de cada agente en respuesta a un ciberataque. Preparación y especialización de todos los operadores: militares, policiales y judiciales. El diseño de una Ciberlegislación sobre Internet 15, que necesariamente tiene que provenir de la participación y ratificación común de todos los Estados. Lo que se traduce en: a) La gobernanza de Internet desde un organismo creado con potestad internacional para autorizar o restringir el acceso y para sancionar las conductas transgresoras (Autoridad Conjunta de Internet-ACONINT). Sede central rotativo cada 5 años que variase entre los estados ratificantes y una delegación en cada continente. b) La pérdida de intereses estatales heredados de otros campos en pro de garantizar una seguridad efectiva en la navegación, control y punición de conductas provenientes de la web. c) Marco legislativo global, compatible a todos los estados, capaz de gestionar y garantizar la explotación del ciberespacio internacional. d) Eliminación del sistema de vetos La ruptura con el modelo de Internet actual: protocolos, lenguajes de programación, certificación y versiones. Es preciso separar el Internet tradicional que actualmente fusiona ocio, actividades empresariales, seguridad y gobiernos, por otras dos versiones, que disgregue lo ocioso de lo que requiere un control y seguridad. Sería aconsejable un Internet con acceso restringido y no accesible públicamente. Implantar tres tipos de Internet: a) Una navegación para los usuarios domésticos (libre y gratis); b) Internet empresarial (acceso limitado y para empresas abonadas que satisfacen un pago); c) Internet gubernativo (acceso restringido). La autenticación que se requiere, se refiere a que el sistema debe ser capaz de verificar que un usuario identificado que accede a un sistema de información es efectivamente quien dice ser 15 en derecho. Página 14

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Nuevo Reglamento de prevención del blanqueo de capitales y de la financiación del terrorismo

Nuevo Reglamento de prevención del blanqueo de capitales y de la financiación del terrorismo Nuevo Reglamento de prevención del blanqueo de capitales y de la financiación del terrorismo El pasado día 6 de Mayo, se publicó en el BOE, el Real Decreto 304/2014, por el que se aprueba el Reglamento

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos.

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Foro Regional de la UIT para las Américas sobre Ciberseguridad Santo Domingo, República Dominicana

Más detalles

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

LAS RUTAS PARA LA PREVENCIÓN DEL RECLUTAMIENTO Y UTILIZACIÓN DE NIÑOS, NIÑAS Y ADOLESCENTES POR GRUPOS ORGANIZADOS AL MARGEN DE LA LEY Y GRUPOS

LAS RUTAS PARA LA PREVENCIÓN DEL RECLUTAMIENTO Y UTILIZACIÓN DE NIÑOS, NIÑAS Y ADOLESCENTES POR GRUPOS ORGANIZADOS AL MARGEN DE LA LEY Y GRUPOS LAS RUTAS PARA LA PREVENCIÓN DEL RECLUTAMIENTO Y UTILIZACIÓN DE NIÑOS, NIÑAS Y ADOLESCENTES POR GRUPOS ORGANIZADOS AL MARGEN DE LA LEY Y GRUPOS DELICTIVOS ORGANIZADOS. MAGNITUD DEL RECLUTAMIENTO Y UTILIZACIÓN

Más detalles

En esta investigación, se llegó a ciertos principios que fueron dándose a lo largo de mi investigación:

En esta investigación, se llegó a ciertos principios que fueron dándose a lo largo de mi investigación: CONCLUSIONES. En esta investigación, se llegó a ciertos principios que fueron dándose a lo largo de mi investigación: La violencia contra los niños no se puede justificar, así como los niños nunca deben

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Declaración del Comité Latinoamericano para la Prevención y control del Lavado de Activos. Panamá, agosto 30 de 1996

Declaración del Comité Latinoamericano para la Prevención y control del Lavado de Activos. Panamá, agosto 30 de 1996 Declaración del Comité Latinoamericano para la Prevención y control del Lavado de Activos Panamá, agosto 30 de 1996 1. Introducción Los sistemas financieros de los países de todo el mundo pueden ser utilizados

Más detalles

Los programas de monitoreo y mejora de Electronics Watch

Los programas de monitoreo y mejora de Electronics Watch Por la mejora de las condiciones laborales en la industria electrónica global Los programas de monitoreo y mejora de Electronics Watch El objetivo de Electronics Watch (EW) es trabajar para la mejora estructural

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

El futuro del trabajo y del espacio

El futuro del trabajo y del espacio resumen ejecutivo fast forward 2030 El futuro del trabajo y del espacio El informe Fast forward 2030. El futuro del trabajo y del espacio, elaborado conjuntamente por CBRE y Genesis, analiza las tendencias

Más detalles

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA Luis Carmena Servert Fundación Fuego para la Seguridad contra Incendios y Emergencias Lisboa, 3-28008 Madrid Tel.: 91 323 97 28 - www.fundacionfuego.org

Más detalles

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Gestión de Riesgos y sostenibilidad en el Grupo Aguas de Valencia.

Gestión de Riesgos y sostenibilidad en el Grupo Aguas de Valencia. Gestión de Riesgos y sostenibilidad en el Grupo Aguas de Valencia. Gestión de Riesgos Corporativa. Índice 1. Sistema de gestión de Riesgos 2. El Porqué. 3. El Con qué y el Cómo. 3.1. El modelo sectorial.

Más detalles

PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS. El programa tiene los siguientes objetivos:

PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS. El programa tiene los siguientes objetivos: PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS 1. DESCRIPCIÓN El programa tiene los siguientes objetivos: El control previo de los requisitos y documentación necesarios para el ejercicio de la actividad

Más detalles

Plan estratégico para el periodo mayo-noviembre de 2010. Las conclusiones sobre cada uno de estos temas se desarrollan en documentos adjuntos.

Plan estratégico para el periodo mayo-noviembre de 2010. Las conclusiones sobre cada uno de estos temas se desarrollan en documentos adjuntos. 1 La Federación de Asociaciones de Directivos de centros educativos públicos, FEDADi, se ha reunido en Maó los días 6, 7 y 8 de mayo en su XXI congreso, para analizar los siguientes temas: Plan estratégico

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

CURSO BÁSICO DE MEDIO AMBIENTE

CURSO BÁSICO DE MEDIO AMBIENTE PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 5 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

MASTER INTELIGENCIA OPERATIVA GRUPOCUZCO. UNIVERSIDAD COMPLUTENSE de MADRID. i nvestigación análisis inteligencia

MASTER INTELIGENCIA OPERATIVA GRUPOCUZCO. UNIVERSIDAD COMPLUTENSE de MADRID. i nvestigación análisis inteligencia MASTER EN INTELIGENCIA OPERATIVA 2 INFORMACIÓN PRÁCTICA Dirigido a: Licenciados en Comunicación audiovisual, Derecho, ADE, Económicas y empresariales, así como a los Cuerpos y Fuerzas de Seguridad del

Más detalles

I JORNADAS MENORES EN EDAD ESCOLAR: CONFLICTOS Y OPORTUNIDADES

I JORNADAS MENORES EN EDAD ESCOLAR: CONFLICTOS Y OPORTUNIDADES I JORNADAS MENORES EN EDAD ESCOLAR: CONFLICTOS Y OPORTUNIDADES CONCLUSIONES 1. Todos los ponentes han coincidido en que hay aspectos del sistema educativo que deberían mejorarse. Hablamos del absentismo

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Director de línea: Gloria Amparo Rodríguez (enlace CvLac) http://201.234.78.173:8081/cvlac/visualizador/generarcurriculocv.do?

Director de línea: Gloria Amparo Rodríguez (enlace CvLac) http://201.234.78.173:8081/cvlac/visualizador/generarcurriculocv.do? NOMBRE DE LA LÍNEA: Derecho Ambiental Director de línea: Gloria Amparo Rodríguez (enlace CvLac) http://201.234.78.173:8081/cvlac/visualizador/generarcurriculocv.do?cod_rh=0000640182 1. ANTECEDENTES DE

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS.

PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS. PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS. QUÉ ES LA PLANIFICACIÓN? Planificar no es adivinar el futuro, sino más bien, es tomar un conjunto de decisiones que llevadas a la práctica a través

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

PREVENCIÓN DEL DELITO

PREVENCIÓN DEL DELITO PREVENCIÓN DEL DELITO Prevenir significa realizar medidas o acciones con anticipación. La Prevención del Delito, consiste en realizar aquellas medidas o acciones con el fin de evitar que se presente un

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Auditorías de calidad

Auditorías de calidad Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

Programa 47 Formación continua para egresados

Programa 47 Formación continua para egresados Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas

Más detalles

Las medidas las agruparía en cuatro grupos:

Las medidas las agruparía en cuatro grupos: De: Dr. Luis Fernando Pérez Hurtado. Para: Comisiones Unidas de Puntos Constitucionales; de Justicia, y de Estudios Legislativos, Segunda. Fecha: 31 de agosto de 2015. Re: Posicionamiento preliminar para

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

DOCUMENTO DE REFLEXIÓN

DOCUMENTO DE REFLEXIÓN COMITÉ EUROPEO PARA LOS PROBLEMAS CRIMINALES (CDPC) COMITÉ DE EXPERTOS SOBRE TERRORISMO (CODEXTER) CONFERENCIA INTERNACIONAL SOBRE TERRORISMO Y DELINCUENCIA ORGANIZADA DOCUMENTO DE REFLEXIÓN 25 y 26 de

Más detalles

La Universidad del siglo XXI: una reflexión desde Iberoamérica

La Universidad del siglo XXI: una reflexión desde Iberoamérica Conclusiones preliminares La Universidad del siglo XXI: una reflexión desde Iberoamérica Encuesta global a rectores www.pwc.es Introducción El próximo mes de julio de 214, tendrá lugar en Río de Janeiro

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

2.2 Política y objetivos de prevención de riesgos laborales de una organización

2.2 Política y objetivos de prevención de riesgos laborales de una organización Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Madrid, 18 de junio de 2007

Madrid, 18 de junio de 2007 Madrid, 18 de junio de 2007 I Curso sobre la Protección del Cliente de Servicios Financieros Curso dirigido a Bancos Centrales y Organismos de Supervisión de Países Iberoamericanos Discurso de apertura

Más detalles

PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS. El programa tiene los siguientes objetivos:

PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS. El programa tiene los siguientes objetivos: PROGRAMA 493M DIRECCIÓN, CONTROL Y GESTIÓN DE SEGUROS 1. DESCRIPCIÓN El programa tiene los siguientes objetivos: El control previo de los requisitos y documentación necesarios para el acceso y ejercicio

Más detalles

1. Reconocimiento del posible efecto eximente del correcto ejercicio de los deberes de control

1. Reconocimiento del posible efecto eximente del correcto ejercicio de los deberes de control NEWSLETTER 1 de abril de 2015 Barcelona/Madrid La principal novedad de la reforma del Código Penal es que definitivamente coloca a los programas de compliance o cumplimiento normativo como una de las principales

Más detalles

SISTEMA DE GESTION PARA LA PREVENCION DE DELITOS RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA

SISTEMA DE GESTION PARA LA PREVENCION DE DELITOS RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA AddVANTE SISTEMA DE GESTION PARA LA PREVENCION DE DELITOS RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA La implantación de un adecuado modelo de vigilancia y control para prevenir los delitos, puede actuar

Más detalles

entrevista realizada por Jesús Rivero fotografía Javier Fuentes

entrevista realizada por Jesús Rivero fotografía Javier Fuentes entrevista realizada por Jesús Rivero fotografía Javier Fuentes José Lucio González Jiménez es un profesional de la gestión de negocios y empresas, con 19 años de experiencia en empresas nacionales y multinacionales

Más detalles

ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro.

ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro. ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro. (Resumen del Proyecto de Fin de Carrera de la Licenciatura de Ciencias

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

CAPITALES BLANQUEO DE. Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf. AddVANTE

CAPITALES BLANQUEO DE. Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf. AddVANTE AddVANTE Legal Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf PROGRAMA PARA LA PREVENCIÓN DE BLANQUEO DE CAPITALES Hoy en día, minimizar los riesgos legales respecto la Ley y el Reglamento

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

5. o. ASIGNATURA: PRACTICUM (Información general) (Código: 515053) 1. INTRODUCCIÓN 2. OBJETIVOS

5. o. ASIGNATURA: PRACTICUM (Información general) (Código: 515053) 1. INTRODUCCIÓN 2. OBJETIVOS ASIGNATURA: PRACTICUM (Información general) (Código: 515053) 1. INTRODUCCIÓN La implantación del Practicum en la UNED está condicionada por las características de esta Universidad: su ámbito geográfico,

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

a) La autoridad y responsabilidad relativas a la SST en la organización se desprende de :

a) La autoridad y responsabilidad relativas a la SST en la organización se desprende de : La implantación y desarrollo de la actividad preventiva en la empresa requiere la definición de las responsabilidades y funciones en el ámbito de los distintos niveles jerárquicos de la organización. a)

Más detalles

1.- La política criminal, para fines de nuestro estudio, es parte de la política

1.- La política criminal, para fines de nuestro estudio, es parte de la política CONCLUSIONES 1.- La política criminal, para fines de nuestro estudio, es parte de la política general que adopta el Estado para hacer frente al fenómeno criminal, mediante las diferentes formas de control

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

La UE se define como un conjunto de Estados que se constituye en Unión.

La UE se define como un conjunto de Estados que se constituye en Unión. La UE se define como un conjunto de Estados que se constituye en Unión. La nota más importante es la cesión de soberanía de los estados en favor de un órgano supranacional. Esto implica muchos retos y

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

GESTIÓN DE LA PROPIEDAD INTELECTUAL EN PROYECTOS TRANSNACIONALES DEI+D. h t t p : / / w w w. p i l a - n e t w o r k. o r g

GESTIÓN DE LA PROPIEDAD INTELECTUAL EN PROYECTOS TRANSNACIONALES DEI+D. h t t p : / / w w w. p i l a - n e t w o r k. o r g GESTIÓN DE LA PROPIEDAD INTELECTUAL EN PROYECTOS TRANSNACIONALES DEI+D h t t p : / / w w w. p i l a - n e t w o r k. o r g Gestión de la propiedad intelectual en proyectos transnacionales de I+D La participación

Más detalles

PREVENCION DEL LAVADO DE ACTIVOS: VISION DE LA SUPERINTENDENCIA

PREVENCION DEL LAVADO DE ACTIVOS: VISION DE LA SUPERINTENDENCIA PRESENTACION SEMINARIO SOBRE PREVENCION DEL LAVADO DE ACTIVOS ORGANIZADO POR EL INSTITUTO DE ESTUDIOS BANCARIOS PREVENCION DEL LAVADO DE ACTIVOS: VISION DE LA SUPERINTENDENCIA ENRIQUE MARSHALL SUPERINTENDENTE

Más detalles

RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD

RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD N O V I E M B R E 2 0 1 3 FUNDACIÓN EMPRESA, SEGURIDAD Y SOCIEDAD El contenido completo del estudio

Más detalles

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA En contestación al escrito de un determinado órgano de la Administración Periférica sobre la existencia de dos cámaras de vigilancia situadas en la fachada de un domicilio particular, esta Secretaría General

Más detalles

Drogas y alcohol: Evolución de políticas públicas (1993-2014)

Drogas y alcohol: Evolución de políticas públicas (1993-2014) Drogas y alcohol: Evolución de políticas públicas (1993-2014) María Jesús Nazal Tesis para optar al Grado y Título de Administración Pública Universidad de Valparaíso La problemática del abuso de sustancias

Más detalles

PREVENCIÓN BLANQUEO DE CAPITALES CAJA RURAL DE CASTILLA- LA MANCHA 4.-BILLETES DE CIRCULACIÓN LEGAL

PREVENCIÓN BLANQUEO DE CAPITALES CAJA RURAL DE CASTILLA- LA MANCHA 4.-BILLETES DE CIRCULACIÓN LEGAL PREVENCIÓN BLANQUEO DE CAPITALES CAJA RURAL DE CASTILLA- LA MANCHA 1.- PRESENTACIÓN 2. NORMATIVA LEGAL 3.- ORGANIZACIÓN INTERNA 4.-BILLETES DE CIRCULACIÓN LEGAL 5.- INFORME ANUAL 2010 1.- PRESENTACIÓN:

Más detalles

Guía. de Atención para la Interrupción Terapeútica del Embarazo: Una Decisión Pendiente

Guía. de Atención para la Interrupción Terapeútica del Embarazo: Una Decisión Pendiente Guía de Atención para la Interrupción Terapeútica del Embarazo: Una Decisión Pendiente Qué es una Guía de Atención y por qué es importante? Guía de Atención para la Interrupción Terapeútica del Embarazo:

Más detalles

ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL POLONIA. ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL Página 1

ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL POLONIA. ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL Página 1 ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL POLONIA ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL Página 1 ÍNDICE 1. INTRODUCCIÓN: PROGRAMAS NACIONALES DE SEGURIDAD Y SALUD LABORAL EN LA ESTRATEGIA DE POLONIA 2.

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Aseguramiento de la Calidad

Aseguramiento de la Calidad Aseguramiento de la Calidad El Aseguramiento de la Calidad consiste en tener y seguir un conjunto de acciones planificadas y sistemáticas, implantadas dentro del Sistema de Calidad de la empresa. Estas

Más detalles

CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL

CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL Secretaría General de Salud Pública y Participación. Sevilla, abril 2010 1 ESTADO DE SITUACION Y ELEMENTOS A CONSIDERAR EN EL NUEVO MARCO

Más detalles

PONENCIA RELATIVA AL TEMA DE LA MESA 1, RELATIVA AL TEMA: LA SEGURIDAD PÚBLICA EN PUEBLA

PONENCIA RELATIVA AL TEMA DE LA MESA 1, RELATIVA AL TEMA: LA SEGURIDAD PÚBLICA EN PUEBLA PONENCIA RELATIVA AL TEMA DE LA MESA 1, RELATIVA AL TEMA: LA SEGURIDAD PÚBLICA EN PUEBLA TÍTULO DE LA PONENCIA: LA PREVENCIÓN DE LOS DELITOS CULPOSOS COMETIDOS CON MOTIVO DEL TRANSITO DE VEHÍCULOS EN EL

Más detalles