SlideShare una empresa de Scribd logo
1 de 30
RETOS DIGITALES DERIVADOS DEL COVID-19
MECANISMOS DE PREVISIÓN Y ACCIÓN ANTES LA ACTUAL PANDEMIA: ORIGEN Y SOLUCIONES BASADAS EN CRIPTOGRAFÍA
Tomás García-Merás
+34 619980058
clawgrip@hotmail.com
https://www.linkedin.com/in/tomas-gmeras/
UN RECORRIDO POR LOS PROBLEMAS QUE EL VIRUS HA DESTAPADO
Punto
de
partida
Situación
actual
Futuribles
MÁS DE UNA DÉCADA PREPARÁNDONOS PARA ESTO…
¿O NO?
Directiva 2008/114/CE: Identificación y designación de infraestructuras críticas y evaluación de la necesidad de mejorar su
protección
Definición de
«infraestructura crítica»
como el elemento,
sistema o parte de este
que es esencial para el
mantenimiento de
funciones sociales
vitales, la salud, la
integridad física, la
seguridad, y el
bienestar social y
económico de la
población y cuya
perturbación o
Ley 8/2011- Medidas para la protección de las infraestructuras críticas
Criticidad de la
infraestructura según:
1.1.- Número potencial de
fallecidos o con lesiones y
consecuencias para la
salud.
2.2.- Impacto económico:
pérdidas y deterioro de
productos y servicios.
3.3.- impacto
medioambiental.
4.4.- Impacto social por la
RD 704/2011 - Reglamento de protección de las infraestructuras críticas
-Catalogación de las
infraestructuras críticas.
-Estrategia y planes de
protección de
infraestructuras críticas.
-Planes de apoyo
operativo y protocolos de
colaboración.
-Plan Nacional de
Protección de las
Infraestructuras Críticas.
Estrategia de Seguridad Nacional 2017
Amenazas y desafíos: Cualquier
interrupción en los servicios
proporcionados por sectores
estratégicos: Administración, espacio,
industria nuclear, industria química,
instalaciones de investigación, agua,
energía, salud, tecnologías de la
PLANES DE ACCIÓN: PLANES SECTORIALES Y PLANES DE
SEGURIDAD DEL OPERADOR
 Octubre 2018 - La Comisión de Infraestructuras Críticas aprueba el Plan Estratégico del sector Salud.
 Los operadores críticos designados deben poner en marcha una serie de planes de protección
específicos sobre el conjunto de sus infraestructuras, que serán complementados por la aplicación de los
correspondientes planes operativos previstos por las Fuerzas y Cuerpos de Seguridad y, en su caso, por
las Fuerzas Armadas.
 Comunicación a las entidades designadas, con el nombramiento como operadores críticos, definir los
roles y responsabilidades: nombramientos del responsable de Seguridad y Enlace y del delegado de
Seguridad por cada infraestructura crítica de las organizaciones designadas.
 Elaboración del Plan de Seguridad del Operador (PSO): Definir la política general para garantizar la
seguridad integral del conjunto de instalaciones o sistemas, así como detallar el marco de gobierno, la
relación de servicios esenciales prestados por el operador, la metodología de análisis de riesgos a
utilizary los criterios de aplicación de las salvaguardas
ESTRATEGIA DE SEGURIDAD NACIONAL: AMENAZAS Y DESAFÍOS
• Amenazas:
• Espionaje.
• Conflictos armados.
• Crimen organizado.
• Terrorismo.
• Armas destrucción masiva..
• Amenazas espacios globales comunes:
• Espacio aéreo y ultraterresre.
• Espacio marítimo.
• Ciberespacio.
• Desafíos:
• Inestabilidad financiera y económica.
• Flujos migratorios.
• Cambio climático.
• Epidemias y pandemias.
• Emergencias y catástrofes.
• Vulnerabilidades energéticas..
ESTRATEGIA DE SEGURIDAD NACIONAL: PANDEMIAS Y EPIDEMIAS
En las últimas décadas, el número de enfermedades emergentes identificadas y de situaciones de riesgo asociadas a ellas ha aumentado.
Se han identificado al menos seis alertas sanitarias globales, todas ellas con un importante impacto a nivel nacional: el Síndrome
Respiratorio Agudo Grave, la gripe por virus A/H5N1, la pandemia de gripe por virus A/H1N1, la nueva diseminación internacional del
poliovirus salvaje, la enfermedad por virus Ébola en África del Oeste y la infección por virus Zika.
Este incremento de las situaciones de riesgo asociadas a enfermedades infecciosas ha venido de la mano de un cambio global rápido que
está modificando la relación del ser humano con su entorno en varios ámbitos: poblacionales (tamaño y fragilidad), uso y ocupación del
suelo, movilidad y desplazamientos de población, conflictos, transporte de mercancías y cambio climático.
España, un país que recibe más de 75 millones de turistas al año, con puertos y aeropuertos que se cuentan entre los de mayor tráfico del
mundo, un clima que favorece cada vez más la extensión de vectores de enfermedades, con una población envejecida y una situación
geopolítica polarizada, no está exenta de amenazas y desafíos asociadas a enfermedades infecciosas tanto naturales como intencionadas.
Reducir la vulnerabilidad de la población a los riesgos infecciosos cuando es factible (por ejemplo, mediante la vacunación), la
probabilidad de introducción de riesgos infecciosos (por ejemplo, mediante el control e inspección de mercancías en frontera), así como
la probabilidad de transmisión interna de enfermedades (por ejemplo, mediante buenos programas de prevención y promoción de la
salud o buenos sistemas de saneamiento) es fundamental para minimizar los riesgos y su posible impacto sobre la población.
Sin embargo, dichos riesgos no se pueden eliminar por completo. Es necesario, además de reducir la vulnerabilidad de la población,
desarrollar planes de preparación y respuesta ante amenazas y desafíos sanitarios, tanto genéricos como específicos, con una
aproximación multisectorial que asegure una buena coordinación de todas las administraciones implicadas tanto a nivel nacional
como internacional.
ESTRATEGIA DE SEGURIDAD NACIONAL:
LÍNEAS DE ACCIÓN FRENTE A PANDEMIAS Y EPIDEMIAS
• Adaptar servicios de salud pública del Estado y Comunidades Autónomas para asegurar una adecuada
capacidad de respuesta operativa.
• Mejora de capacidades y mecanismos de actuación:
• Revisar y actualizar periódicamente los planes de preparación y respuesta existentes ante riesgos
específicos.
• Promover el desarrollo de un plan nacional multisectorial genérico de preparación y respuesta ante
riesgos biológicos.
• Establecer mecanismos para la coordinación de las Fuerzas Armadas, FCSE, los responsables judiciales y
las autoridades de salud pública para dar respuesta ante ataques intencionados con agentes infecciosos.
• Adaptar la Red de hospitales de tratamiento de casos de Ébola para responder ante cualquier
enfermedad infecciosa de riesgo.
• Ampliar y mantener los sistemas de vigilancia y control de introducción de vectores exóticos en puntos
de entrada y de vectores autóctonos, además de extender el Plan Nacional de Preparación y Respuesta
Frente a Enfermedades Transmitidas por Vectores a todos los vectores de interés.
• Adoptar planes de preparación y respuesta ante riesgos sanitarios, tanto genéricos como específicos.
• Adoptar protocolos de gestión y comunicación de situaciones de crisis alimentarias en coordinación con
la UE y otros organismos internacionales de referencia.
• Etc.
ESTRATEGIA DE SEGURIDAD NACIONAL:
OTRAS LÍNEAS DE ACCIÓN
• ¿Dotaciones de medios?
• Solo en la sección de Defensa Nacional, refiriéndose a “Dotar a las
Fuerzas Armadas de las capacidades que demanda el actual
escenario de seguridad”.
• ¿Control de las capacidades y recursos críticos?
• Solo en la sección de Protección ante Emergencias y Catástrofes”,
refiriéndose a “Mantener directorios de capacidades”.
• ¿Qué hay en la sección de “Seguridad económica y financiera?
• Solo genericidades que aplican igual tanto si hay amenazas como si
no…
COVID-19: DATOS DE UNA CRISIS (20-ABRIL)
•20.852 fallecidos
•Estimación de 124.000.000.000 €
perdidos solo en el sector turístico.
•Empleo: Pérdida de 834.000
afiliados a la Seguridad Social (hasta
marzo).
PROBLEMAS DERIVADOS DEL COVID-19
MALAMENTE RESUELTOS
Identidad digital en confinamiento
Gestión recursos críticos y escasos
IDENTIDAD DIGITAL EN LA RELACIÓN DE LOS CIUDADANOS CON
LAS ADMINISTRACIONES PÚBLICAS EN CONFINAMIENTO
• Un 63,3% de los internautas ha contactado o interactuado con las
administraciones públicas a través de internet en 2019 (según el INE).
• Prácticamente los mismos que en el año 2018.
• ¿Significa eso que el resto no tiene las capacidades técnicas o materiales para hacerlo?
• La administración necesita una identidad “fuerte” (según eIDAS), y esa identidad
fuerte necesita un registro presencial.
• Pero esta identidad fuerte pierde validez con el paso del tiempo, y es necesario volver al
registro presencial de forma periódica.
• Las compromisos (y sus plazos) de los ciudadanos con las administraciones
siiguen vigentes…
• Pero los registros presenciales (para identidad digital) han cerrado durante el estado de alerta.
• Pero las ventanillas de atención presencial también han cerrado.
IDENTIDAD DIGITAL EN LA RELACIÓN DE LOS CIUDADANOS CON
LAS ADMINISTRACIONES PÚBLICAS EN CONFINAMIENTO
• Empecemos solicitando las ayudas aprobadas RDL 8/2020, de 17 de marzo, de
medidas urgentes extraordinarias para hacer frente al impacto económico y social
del COVID-19.
• Mmmmm… ¡Me piden un certificado de empadronamiento! ¿Cómo lo puedo
solicitar telemáticamente si no tengo identidad electrónica?
• La Comisión Permanente del Consejo de Empadronamiento (dependiente de la FEMP) publica
una nota el 31 de marzo indicando que debo enviar “Copia cifrada de un documento
acreditativo de su identidad, para lo que bastaría con comprimirla con una contraseña robusta
que luego se enviará en un correo aparte” (y define contraseña robusta como “Con una frase
sería suficiente”).
• Y luego recibo el certificado “en un documento cifrado, cuya contraseñase enviará en un correo
aparte”.
• Como las instrucciones no parecen muy claras, se publica una segunda nota el 3 de abril que
sustituye a la del 31 de marzo en el que nos olvidamos de los comprimidos cifrados
suficientemente con una frase y pasamos a aportar una imagen del DNI o pasaporte (puede
IDENTIDAD DIGITAL EN LA RELACIÓN DE LOS CIUDADANOS CON
LAS ADMINISTRACIONES PÚBLICAS EN CONFINAMIENTO
• Continuemos con otros trámites…
• Me permiten operar con una identidad electrónica caducada. RD 463/2020, de 14 de marzo por el que se
declara el estado de alarma: Disposición adicional cuarta, Suspensión de plazos de prescripción y
caducidad.
• Los plazos de prescripción y caducidad de cualesquiera acciones y derechos quedarán suspendidos
durante el plazo de vigencia del estado de alarma.
• ¿Y si esto no funciona?
• Bueno, puedo renovar mi certificado en un registro remoto no presencial por videoconferencia con
mecanismos basados en las pautas marcadas por el SEPBLAC (2016).
• RDL 11/2020, de 31 de marzo. Disposición adicional undécima. Medidas provisionales para la expedición
de certificados electrónicos cualificados.
• La equivalencia en el nivel de seguridad será certificada por un organismo de evaluación de la conformidad.
• Los certificados así emitidos serán revocados por el prestador de servicios al finalizar el estado de alarma, y
su uso se limitará exclusivamente a las relaciones entre el titular y las Administraciones públicas.
• Y el SEPBLAC dice…
• Deberán ser gestionados por personal con formación específica acreditada (Reglamento de la Ley 10/2010).
• Deberá realizar el análisis de riesgo específico (Reglamento de la Ley 10/2010).
• Etc.
EL PROBLEMA DE FONDO: IDENTIDAD ELECTRÓNICA NO
PERMANENTE Y CON ATRIBUTOS ESTÁTICOS
DEPENDENCIA DE PROCESOS PERIÓDICOS DE REGISTRO Y RIGIDEZ EN EL MANEJO DE ATRIBUTOS DINÁMICOS
EL PROCESO NATURAL DE LA CONSOLIDACIÓN DE LA IDENTIDAD
CON EL TIEMPO
EL PROCESO DE LA CONSOLIDACIÓN DE LA IDENTIDAD
ELECTRÓNICA CON EL TIEMPO
CUANTO MÁS USO MI IDENTIDAD ELECTRÓNICA, MÁS ELEMENTOS LA LIGAN CON MI
IDENTIDAD REAL
EVOLUCIÓN DE
LA IDENTIDAD
ELECTRÓNICA
EIDAS CON EL
TIEMPO
EL NIVEL DE
FORTALEZA DEPENDE
ÚNICAMENTE DE UNA
EVIDENCIA: EL
REGISTRO, Y NO VARÍA
CON EL TIEMPO
EXCEPTO EN SU
CADUCIDAD
EL PROCESO DE LA CONSOLIDACIÓN DE LA IDENTIDAD
ELECTRÓNICA ÚNICAMENTE EN EL MOMENTO DE REGISTRO
LA IDENTIDAD SE INTERRUMPE EN EL MOMENTO QUE NO SE
RENUEVAN LOS REGISTROS PRESENCIALES
¿Y BLOCKCHAIN? ¿DÓNDE ENCAJA EN TODO ESTO?
FORTALECIMIENTO DE LA IDENTIDAD POR ACUMULACIÓN DE EVIDENCIAS
LA SOLUCIÓN Y EL PROBLEMA: EIDAS
• eIDAS solo permite registro de identidad por medios
certificados/homologados/auditados.
• La caducidad de las claves criptográficas asociadas a la identidad está
igualmente establecida por ley.
ATRIBUTOS EN LA IDENTIDAD REAL
LOS ATRIBUTOS SE ASOCIAN O DESASOCIAN CONTINUAMENTE A LA IDENTIDAD (PERO LA
IDENTIDAD EN SÍ PERDURA), ATRIBUTOS NORMALMENTE EXPEDIDOS POR AUTORIDADES
ATRIBUTOS EN LA IDENTIDAD EIDAS
CERTIFICADO DE USUARIO
CERTIFICADO DE REPRESENTANTE
CERTIFICADO DE EMPLEADO PÚBLICO
¿Y BLOCKCHAIN? ¿DÓNDE ENCAJA EN TODO ESTO?
GESTIÓN DE ATRIBUTOS DE LA IDENTIDAD
MODELO PROPUESTO POR PWC PARA INFORMACIÓN DE ESTADO
DE SALUD
UNA VUELTA DE TUERCA AL MODELO: CARACTERÍSTICAS
DESEABLES
 Blockchain como intermediario entre los titulares de la identidad y los
atributos y los consumidores de esta, con funciones de registro de
intercambios (y una suerte de “elevación a público”).
 Firma de los documentos que componen la transacción de forma
independiente al propio registro de esta en la cadena de bloques.
 Posibilidad de documentos tanto dentro como fuera de la cadena de
bloques.
 Asociación entre los documentos mediante transacciones
independientes en la cadena de bloques.
 Posibilidad de reconstrucción de las asociaciones controlada mediante
claves privadas (de los intervinientes).
GESTIÓN DE ATRIBUTOS DE LA IDENTIDAD
¿CÓMO? SUSTITUCIÓN DE CERTIFICADOS EN SOPORTE PAPEL
GESTIÓN DE ATRIBUTOS DE LA IDENTIDAD
¿CÓMO? SUSTITUCIÓN DE CERTIFICADOS EN SOPORTE PAPEL
 Organismos “puente” (por ejemplo, un ayuntamiento) harían la
intermediación entre los usuarios finales y el SCSP.
 ¡Necesitamos un API público para el acceso al SCSP!
 El proceso sería completamente telemático, la autorización de consulta
puede firmarse electrónicamente.
 Los certificados SCSP firmados por los organismos de origen se
introducirían en la cadena de bloques, pero estableciendo procesos
para garantizar:
 Control de la visibilidad de estos por parte del titular de la identidad.
 Cumplimiento del GPRD.
EL PROBLEMA DE
FONDO:
TRAZABILIDAD Y
CONTROL DE LOS
RECURSOS CRÍTICOS
MANEJO DE LA INFORMACIÓN
COMO INSTRUMENTO CRÍTICO
DE LUCHA CONTRA LA
PANDEMIA
¡PARA EL SIGUIENTE ENCUENTRO!
SI OS HA GUSTADO ESTE, CLARO
GRACIAS
Tomás García-Merás
+34 619980058
clawgrip@hotmail.com

Más contenido relacionado

La actualidad más candente

Caso 2: Grupo Impulsadores de Gestión de Riesgos (GRIDES)
Caso 2: Grupo Impulsadores de Gestión de Riesgos (GRIDES)Caso 2: Grupo Impulsadores de Gestión de Riesgos (GRIDES)
Caso 2: Grupo Impulsadores de Gestión de Riesgos (GRIDES)InfoAndina CONDESAN
 
Momento individual gestión del riesgo
Momento individual gestión del riesgoMomento individual gestión del riesgo
Momento individual gestión del riesgoJhonatan Ramos
 
CURSO GRD ORIENTADO AL OT - URBANOPOLIS CAPACITACIONES - M2
CURSO GRD ORIENTADO AL OT - URBANOPOLIS CAPACITACIONES - M2CURSO GRD ORIENTADO AL OT - URBANOPOLIS CAPACITACIONES - M2
CURSO GRD ORIENTADO AL OT - URBANOPOLIS CAPACITACIONES - M2Urbanopolis Capacitaciones
 
Trabajo ppt gest riesgo
Trabajo ppt gest riesgoTrabajo ppt gest riesgo
Trabajo ppt gest riesgo15518091
 
Utilización de herramientas Esri en la gestión de riesgo de desastres - Visor...
Utilización de herramientas Esri en la gestión de riesgo de desastres - Visor...Utilización de herramientas Esri en la gestión de riesgo de desastres - Visor...
Utilización de herramientas Esri en la gestión de riesgo de desastres - Visor...TELEMATICA S.A.
 
PLAN DE GESTIÓN DE RIESGO Y DESASTRE
PLAN DE GESTIÓN DE RIESGO Y DESASTREPLAN DE GESTIÓN DE RIESGO Y DESASTRE
PLAN DE GESTIÓN DE RIESGO Y DESASTRERolando Ramos Nación
 
tercer semestre Enfermedades transmisibles
tercer semestre Enfermedades transmisiblestercer semestre Enfermedades transmisibles
tercer semestre Enfermedades transmisiblesmarissarlanda
 
La ley de protección civil, mitigación y prevención de desastres
La ley de protección civil, mitigación y prevención de desastresLa ley de protección civil, mitigación y prevención de desastres
La ley de protección civil, mitigación y prevención de desastresLuis Chacón Rivera
 
4.2.2 cuestionario de consulta.
4.2.2 cuestionario de consulta.4.2.2 cuestionario de consulta.
4.2.2 cuestionario de consulta.gafujo
 
Plan sismo-mexico
Plan sismo-mexicoPlan sismo-mexico
Plan sismo-mexicogerajasso
 
Protocolo de manejo h1 n1 2009
Protocolo de manejo h1 n1 2009Protocolo de manejo h1 n1 2009
Protocolo de manejo h1 n1 2009Jorge Fonseca
 
Torres m marisol_analisis de los planes
Torres m marisol_analisis de los planesTorres m marisol_analisis de los planes
Torres m marisol_analisis de los planesMarisol Torres
 

La actualidad más candente (20)

Politica de gestion de riesgo
Politica de gestion de riesgoPolitica de gestion de riesgo
Politica de gestion de riesgo
 
Caso 2: Grupo Impulsadores de Gestión de Riesgos (GRIDES)
Caso 2: Grupo Impulsadores de Gestión de Riesgos (GRIDES)Caso 2: Grupo Impulsadores de Gestión de Riesgos (GRIDES)
Caso 2: Grupo Impulsadores de Gestión de Riesgos (GRIDES)
 
Momento individual gestión del riesgo
Momento individual gestión del riesgoMomento individual gestión del riesgo
Momento individual gestión del riesgo
 
CURSO GRD ORIENTADO AL OT - URBANOPOLIS CAPACITACIONES - M2
CURSO GRD ORIENTADO AL OT - URBANOPOLIS CAPACITACIONES - M2CURSO GRD ORIENTADO AL OT - URBANOPOLIS CAPACITACIONES - M2
CURSO GRD ORIENTADO AL OT - URBANOPOLIS CAPACITACIONES - M2
 
Ley del sinagerd
Ley del sinagerdLey del sinagerd
Ley del sinagerd
 
Trabajo ppt gest riesgo
Trabajo ppt gest riesgoTrabajo ppt gest riesgo
Trabajo ppt gest riesgo
 
Utilización de herramientas Esri en la gestión de riesgo de desastres - Visor...
Utilización de herramientas Esri en la gestión de riesgo de desastres - Visor...Utilización de herramientas Esri en la gestión de riesgo de desastres - Visor...
Utilización de herramientas Esri en la gestión de riesgo de desastres - Visor...
 
PLAN DE GESTIÓN DE RIESGO Y DESASTRE
PLAN DE GESTIÓN DE RIESGO Y DESASTREPLAN DE GESTIÓN DE RIESGO Y DESASTRE
PLAN DE GESTIÓN DE RIESGO Y DESASTRE
 
Pipc sonora
Pipc sonoraPipc sonora
Pipc sonora
 
tercer semestre Enfermedades transmisibles
tercer semestre Enfermedades transmisiblestercer semestre Enfermedades transmisibles
tercer semestre Enfermedades transmisibles
 
La ley de protección civil, mitigación y prevención de desastres
La ley de protección civil, mitigación y prevención de desastresLa ley de protección civil, mitigación y prevención de desastres
La ley de protección civil, mitigación y prevención de desastres
 
4.2.2 cuestionario de consulta.
4.2.2 cuestionario de consulta.4.2.2 cuestionario de consulta.
4.2.2 cuestionario de consulta.
 
Proteccion civil
Proteccion civil Proteccion civil
Proteccion civil
 
Plan sismo-mexico
Plan sismo-mexicoPlan sismo-mexico
Plan sismo-mexico
 
Arenas lina actividad individual1
Arenas lina actividad individual1Arenas lina actividad individual1
Arenas lina actividad individual1
 
Arenas lina actividad individual
Arenas lina actividad individualArenas lina actividad individual
Arenas lina actividad individual
 
Protocolo de manejo h1 n1 2009
Protocolo de manejo h1 n1 2009Protocolo de manejo h1 n1 2009
Protocolo de manejo h1 n1 2009
 
Centro Nacional de Enlace
Centro Nacional de EnlaceCentro Nacional de Enlace
Centro Nacional de Enlace
 
Torres m marisol_analisis de los planes
Torres m marisol_analisis de los planesTorres m marisol_analisis de los planes
Torres m marisol_analisis de los planes
 
Trabajo colaborativo wiki 5
Trabajo colaborativo wiki 5Trabajo colaborativo wiki 5
Trabajo colaborativo wiki 5
 

Similar a NWC10 - Retos digitales derivados del COVID-19

Lineamientos plan sectorial de salud para emergencias y desastres
Lineamientos plan sectorial de salud para emergencias y desastresLineamientos plan sectorial de salud para emergencias y desastres
Lineamientos plan sectorial de salud para emergencias y desastresPFCGR
 
RETOS COVID-19 SNS ESPAÑA
RETOS COVID-19 SNS ESPAÑARETOS COVID-19 SNS ESPAÑA
RETOS COVID-19 SNS ESPAÑAjrepullo
 
La Pandemia de influenza aviar como modelo de organización de un sistema de e...
La Pandemia de influenza aviar como modelo de organización de un sistema de e...La Pandemia de influenza aviar como modelo de organización de un sistema de e...
La Pandemia de influenza aviar como modelo de organización de un sistema de e...ssucbba
 
Desastres y emergencias. Parcial 1, UNE sep 2023.pdf
Desastres y emergencias. Parcial 1, UNE sep 2023.pdfDesastres y emergencias. Parcial 1, UNE sep 2023.pdf
Desastres y emergencias. Parcial 1, UNE sep 2023.pdfFernandaValdez46
 
Reglamento Sanitario Internaconal 2005
Reglamento Sanitario Internaconal 2005Reglamento Sanitario Internaconal 2005
Reglamento Sanitario Internaconal 2005PUCMM
 
Preparacion y respuesta ante alertas y emergencias de Salud Pública
Preparacion y respuesta ante alertas y emergencias de Salud PúblicaPreparacion y respuesta ante alertas y emergencias de Salud Pública
Preparacion y respuesta ante alertas y emergencias de Salud PúblicaAdrian Hugo Aginagalde Llorente
 
COVID-ARG-2020-08-03.pdf
COVID-ARG-2020-08-03.pdfCOVID-ARG-2020-08-03.pdf
COVID-ARG-2020-08-03.pdfJosuePineda61
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticasAalfredd Flores Cortez
 
Necesidad de mejor atencion para los adultos mayores en el manejo del covid 1...
Necesidad de mejor atencion para los adultos mayores en el manejo del covid 1...Necesidad de mejor atencion para los adultos mayores en el manejo del covid 1...
Necesidad de mejor atencion para los adultos mayores en el manejo del covid 1...Enrique Posada
 
PPT - SIMPOSIO DE SALUD PÚBLICA.pptx
PPT - SIMPOSIO DE SALUD PÚBLICA.pptxPPT - SIMPOSIO DE SALUD PÚBLICA.pptx
PPT - SIMPOSIO DE SALUD PÚBLICA.pptxJavierNavarrete43
 
Lineamientos tecnicos para_el_abordaje_del_dengue_agosto_2012
Lineamientos tecnicos para_el_abordaje_del_dengue_agosto_2012Lineamientos tecnicos para_el_abordaje_del_dengue_agosto_2012
Lineamientos tecnicos para_el_abordaje_del_dengue_agosto_2012Mxzy
 
Prevención y control de algunas enfermedades transmisibles
Prevención y control de algunas enfermedades transmisiblesPrevención y control de algunas enfermedades transmisibles
Prevención y control de algunas enfermedades transmisiblesmarissarlanda
 
Guia para la elaboracion del DX de salud.ppt
Guia para la elaboracion del DX de salud.pptGuia para la elaboracion del DX de salud.ppt
Guia para la elaboracion del DX de salud.pptPamelaBriones4
 

Similar a NWC10 - Retos digitales derivados del COVID-19 (20)

Lineamientos plan sectorial de salud para emergencias y desastres
Lineamientos plan sectorial de salud para emergencias y desastresLineamientos plan sectorial de salud para emergencias y desastres
Lineamientos plan sectorial de salud para emergencias y desastres
 
RETOS COVID-19 SNS ESPAÑA
RETOS COVID-19 SNS ESPAÑARETOS COVID-19 SNS ESPAÑA
RETOS COVID-19 SNS ESPAÑA
 
Jornada de Comunicación de Riesgos para Equipos de Salud del Hospital Garraha...
Jornada de Comunicación de Riesgos para Equipos de Salud del Hospital Garraha...Jornada de Comunicación de Riesgos para Equipos de Salud del Hospital Garraha...
Jornada de Comunicación de Riesgos para Equipos de Salud del Hospital Garraha...
 
Esavi
EsaviEsavi
Esavi
 
La Pandemia de influenza aviar como modelo de organización de un sistema de e...
La Pandemia de influenza aviar como modelo de organización de un sistema de e...La Pandemia de influenza aviar como modelo de organización de un sistema de e...
La Pandemia de influenza aviar como modelo de organización de un sistema de e...
 
ProyectoVigEpi2022.ppt
ProyectoVigEpi2022.pptProyectoVigEpi2022.ppt
ProyectoVigEpi2022.ppt
 
Desastres y emergencias. Parcial 1, UNE sep 2023.pdf
Desastres y emergencias. Parcial 1, UNE sep 2023.pdfDesastres y emergencias. Parcial 1, UNE sep 2023.pdf
Desastres y emergencias. Parcial 1, UNE sep 2023.pdf
 
Reglamento Sanitario Internaconal 2005
Reglamento Sanitario Internaconal 2005Reglamento Sanitario Internaconal 2005
Reglamento Sanitario Internaconal 2005
 
Preparacion y respuesta ante alertas y emergencias de Salud Pública
Preparacion y respuesta ante alertas y emergencias de Salud PúblicaPreparacion y respuesta ante alertas y emergencias de Salud Pública
Preparacion y respuesta ante alertas y emergencias de Salud Pública
 
COVID-ARG-2020-08-03.pdf
COVID-ARG-2020-08-03.pdfCOVID-ARG-2020-08-03.pdf
COVID-ARG-2020-08-03.pdf
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticas
 
Necesidad de mejor atencion para los adultos mayores en el manejo del covid 1...
Necesidad de mejor atencion para los adultos mayores en el manejo del covid 1...Necesidad de mejor atencion para los adultos mayores en el manejo del covid 1...
Necesidad de mejor atencion para los adultos mayores en el manejo del covid 1...
 
PPT - SIMPOSIO DE SALUD PÚBLICA.pptx
PPT - SIMPOSIO DE SALUD PÚBLICA.pptxPPT - SIMPOSIO DE SALUD PÚBLICA.pptx
PPT - SIMPOSIO DE SALUD PÚBLICA.pptx
 
Lineamientos tecnicos para_el_abordaje_del_dengue_agosto_2012
Lineamientos tecnicos para_el_abordaje_del_dengue_agosto_2012Lineamientos tecnicos para_el_abordaje_del_dengue_agosto_2012
Lineamientos tecnicos para_el_abordaje_del_dengue_agosto_2012
 
Prevención y control de algunas enfermedades transmisibles
Prevención y control de algunas enfermedades transmisiblesPrevención y control de algunas enfermedades transmisibles
Prevención y control de algunas enfermedades transmisibles
 
PLAN DE EMERGENCIAS y CONTINGENCIAS
PLAN DE EMERGENCIAS y CONTINGENCIASPLAN DE EMERGENCIAS y CONTINGENCIAS
PLAN DE EMERGENCIAS y CONTINGENCIAS
 
Clase 1 vigilancia
Clase 1 vigilanciaClase 1 vigilancia
Clase 1 vigilancia
 
Guia para la elaboracion del DX de salud.ppt
Guia para la elaboracion del DX de salud.pptGuia para la elaboracion del DX de salud.ppt
Guia para la elaboracion del DX de salud.ppt
 
EPIDEMIOLOGIA..pdf
 EPIDEMIOLOGIA..pdf EPIDEMIOLOGIA..pdf
EPIDEMIOLOGIA..pdf
 
LAS TELECOMUNICACIONES EN LA PROTECCIÓN CIVIL.
LAS TELECOMUNICACIONES EN LA PROTECCIÓN CIVIL.LAS TELECOMUNICACIONES EN LA PROTECCIÓN CIVIL.
LAS TELECOMUNICACIONES EN LA PROTECCIÓN CIVIL.
 

Más de Tomás García-Merás

Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadTomás García-Merás
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoTomás García-Merás
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainTomás García-Merás
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesTomás García-Merás
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainTomás García-Merás
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLTomás García-Merás
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosTomás García-Merás
 
2016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v32016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v3Tomás García-Merás
 
2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firmaTomás García-Merás
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosTomás García-Merás
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidTomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1Tomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3Tomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 22015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 2Tomás García-Merás
 
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Tomás García-Merás
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Tomás García-Merás
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Tomás García-Merás
 

Más de Tomás García-Merás (20)

Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector público
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Madres Digitales 2017
Madres Digitales 2017Madres Digitales 2017
Madres Digitales 2017
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
 
2016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v32016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v3
 
2016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v32016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v3
 
2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3
 
2015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 22015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 2
 
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

NWC10 - Retos digitales derivados del COVID-19

  • 1. RETOS DIGITALES DERIVADOS DEL COVID-19 MECANISMOS DE PREVISIÓN Y ACCIÓN ANTES LA ACTUAL PANDEMIA: ORIGEN Y SOLUCIONES BASADAS EN CRIPTOGRAFÍA Tomás García-Merás +34 619980058 clawgrip@hotmail.com https://www.linkedin.com/in/tomas-gmeras/
  • 2. UN RECORRIDO POR LOS PROBLEMAS QUE EL VIRUS HA DESTAPADO Punto de partida Situación actual Futuribles
  • 3. MÁS DE UNA DÉCADA PREPARÁNDONOS PARA ESTO… ¿O NO? Directiva 2008/114/CE: Identificación y designación de infraestructuras críticas y evaluación de la necesidad de mejorar su protección Definición de «infraestructura crítica» como el elemento, sistema o parte de este que es esencial para el mantenimiento de funciones sociales vitales, la salud, la integridad física, la seguridad, y el bienestar social y económico de la población y cuya perturbación o Ley 8/2011- Medidas para la protección de las infraestructuras críticas Criticidad de la infraestructura según: 1.1.- Número potencial de fallecidos o con lesiones y consecuencias para la salud. 2.2.- Impacto económico: pérdidas y deterioro de productos y servicios. 3.3.- impacto medioambiental. 4.4.- Impacto social por la RD 704/2011 - Reglamento de protección de las infraestructuras críticas -Catalogación de las infraestructuras críticas. -Estrategia y planes de protección de infraestructuras críticas. -Planes de apoyo operativo y protocolos de colaboración. -Plan Nacional de Protección de las Infraestructuras Críticas. Estrategia de Seguridad Nacional 2017 Amenazas y desafíos: Cualquier interrupción en los servicios proporcionados por sectores estratégicos: Administración, espacio, industria nuclear, industria química, instalaciones de investigación, agua, energía, salud, tecnologías de la
  • 4. PLANES DE ACCIÓN: PLANES SECTORIALES Y PLANES DE SEGURIDAD DEL OPERADOR  Octubre 2018 - La Comisión de Infraestructuras Críticas aprueba el Plan Estratégico del sector Salud.  Los operadores críticos designados deben poner en marcha una serie de planes de protección específicos sobre el conjunto de sus infraestructuras, que serán complementados por la aplicación de los correspondientes planes operativos previstos por las Fuerzas y Cuerpos de Seguridad y, en su caso, por las Fuerzas Armadas.  Comunicación a las entidades designadas, con el nombramiento como operadores críticos, definir los roles y responsabilidades: nombramientos del responsable de Seguridad y Enlace y del delegado de Seguridad por cada infraestructura crítica de las organizaciones designadas.  Elaboración del Plan de Seguridad del Operador (PSO): Definir la política general para garantizar la seguridad integral del conjunto de instalaciones o sistemas, así como detallar el marco de gobierno, la relación de servicios esenciales prestados por el operador, la metodología de análisis de riesgos a utilizary los criterios de aplicación de las salvaguardas
  • 5. ESTRATEGIA DE SEGURIDAD NACIONAL: AMENAZAS Y DESAFÍOS • Amenazas: • Espionaje. • Conflictos armados. • Crimen organizado. • Terrorismo. • Armas destrucción masiva.. • Amenazas espacios globales comunes: • Espacio aéreo y ultraterresre. • Espacio marítimo. • Ciberespacio. • Desafíos: • Inestabilidad financiera y económica. • Flujos migratorios. • Cambio climático. • Epidemias y pandemias. • Emergencias y catástrofes. • Vulnerabilidades energéticas..
  • 6. ESTRATEGIA DE SEGURIDAD NACIONAL: PANDEMIAS Y EPIDEMIAS En las últimas décadas, el número de enfermedades emergentes identificadas y de situaciones de riesgo asociadas a ellas ha aumentado. Se han identificado al menos seis alertas sanitarias globales, todas ellas con un importante impacto a nivel nacional: el Síndrome Respiratorio Agudo Grave, la gripe por virus A/H5N1, la pandemia de gripe por virus A/H1N1, la nueva diseminación internacional del poliovirus salvaje, la enfermedad por virus Ébola en África del Oeste y la infección por virus Zika. Este incremento de las situaciones de riesgo asociadas a enfermedades infecciosas ha venido de la mano de un cambio global rápido que está modificando la relación del ser humano con su entorno en varios ámbitos: poblacionales (tamaño y fragilidad), uso y ocupación del suelo, movilidad y desplazamientos de población, conflictos, transporte de mercancías y cambio climático. España, un país que recibe más de 75 millones de turistas al año, con puertos y aeropuertos que se cuentan entre los de mayor tráfico del mundo, un clima que favorece cada vez más la extensión de vectores de enfermedades, con una población envejecida y una situación geopolítica polarizada, no está exenta de amenazas y desafíos asociadas a enfermedades infecciosas tanto naturales como intencionadas. Reducir la vulnerabilidad de la población a los riesgos infecciosos cuando es factible (por ejemplo, mediante la vacunación), la probabilidad de introducción de riesgos infecciosos (por ejemplo, mediante el control e inspección de mercancías en frontera), así como la probabilidad de transmisión interna de enfermedades (por ejemplo, mediante buenos programas de prevención y promoción de la salud o buenos sistemas de saneamiento) es fundamental para minimizar los riesgos y su posible impacto sobre la población. Sin embargo, dichos riesgos no se pueden eliminar por completo. Es necesario, además de reducir la vulnerabilidad de la población, desarrollar planes de preparación y respuesta ante amenazas y desafíos sanitarios, tanto genéricos como específicos, con una aproximación multisectorial que asegure una buena coordinación de todas las administraciones implicadas tanto a nivel nacional como internacional.
  • 7. ESTRATEGIA DE SEGURIDAD NACIONAL: LÍNEAS DE ACCIÓN FRENTE A PANDEMIAS Y EPIDEMIAS • Adaptar servicios de salud pública del Estado y Comunidades Autónomas para asegurar una adecuada capacidad de respuesta operativa. • Mejora de capacidades y mecanismos de actuación: • Revisar y actualizar periódicamente los planes de preparación y respuesta existentes ante riesgos específicos. • Promover el desarrollo de un plan nacional multisectorial genérico de preparación y respuesta ante riesgos biológicos. • Establecer mecanismos para la coordinación de las Fuerzas Armadas, FCSE, los responsables judiciales y las autoridades de salud pública para dar respuesta ante ataques intencionados con agentes infecciosos. • Adaptar la Red de hospitales de tratamiento de casos de Ébola para responder ante cualquier enfermedad infecciosa de riesgo. • Ampliar y mantener los sistemas de vigilancia y control de introducción de vectores exóticos en puntos de entrada y de vectores autóctonos, además de extender el Plan Nacional de Preparación y Respuesta Frente a Enfermedades Transmitidas por Vectores a todos los vectores de interés. • Adoptar planes de preparación y respuesta ante riesgos sanitarios, tanto genéricos como específicos. • Adoptar protocolos de gestión y comunicación de situaciones de crisis alimentarias en coordinación con la UE y otros organismos internacionales de referencia. • Etc.
  • 8. ESTRATEGIA DE SEGURIDAD NACIONAL: OTRAS LÍNEAS DE ACCIÓN • ¿Dotaciones de medios? • Solo en la sección de Defensa Nacional, refiriéndose a “Dotar a las Fuerzas Armadas de las capacidades que demanda el actual escenario de seguridad”. • ¿Control de las capacidades y recursos críticos? • Solo en la sección de Protección ante Emergencias y Catástrofes”, refiriéndose a “Mantener directorios de capacidades”. • ¿Qué hay en la sección de “Seguridad económica y financiera? • Solo genericidades que aplican igual tanto si hay amenazas como si no…
  • 9. COVID-19: DATOS DE UNA CRISIS (20-ABRIL) •20.852 fallecidos •Estimación de 124.000.000.000 € perdidos solo en el sector turístico. •Empleo: Pérdida de 834.000 afiliados a la Seguridad Social (hasta marzo).
  • 10. PROBLEMAS DERIVADOS DEL COVID-19 MALAMENTE RESUELTOS Identidad digital en confinamiento Gestión recursos críticos y escasos
  • 11. IDENTIDAD DIGITAL EN LA RELACIÓN DE LOS CIUDADANOS CON LAS ADMINISTRACIONES PÚBLICAS EN CONFINAMIENTO • Un 63,3% de los internautas ha contactado o interactuado con las administraciones públicas a través de internet en 2019 (según el INE). • Prácticamente los mismos que en el año 2018. • ¿Significa eso que el resto no tiene las capacidades técnicas o materiales para hacerlo? • La administración necesita una identidad “fuerte” (según eIDAS), y esa identidad fuerte necesita un registro presencial. • Pero esta identidad fuerte pierde validez con el paso del tiempo, y es necesario volver al registro presencial de forma periódica. • Las compromisos (y sus plazos) de los ciudadanos con las administraciones siiguen vigentes… • Pero los registros presenciales (para identidad digital) han cerrado durante el estado de alerta. • Pero las ventanillas de atención presencial también han cerrado.
  • 12. IDENTIDAD DIGITAL EN LA RELACIÓN DE LOS CIUDADANOS CON LAS ADMINISTRACIONES PÚBLICAS EN CONFINAMIENTO • Empecemos solicitando las ayudas aprobadas RDL 8/2020, de 17 de marzo, de medidas urgentes extraordinarias para hacer frente al impacto económico y social del COVID-19. • Mmmmm… ¡Me piden un certificado de empadronamiento! ¿Cómo lo puedo solicitar telemáticamente si no tengo identidad electrónica? • La Comisión Permanente del Consejo de Empadronamiento (dependiente de la FEMP) publica una nota el 31 de marzo indicando que debo enviar “Copia cifrada de un documento acreditativo de su identidad, para lo que bastaría con comprimirla con una contraseña robusta que luego se enviará en un correo aparte” (y define contraseña robusta como “Con una frase sería suficiente”). • Y luego recibo el certificado “en un documento cifrado, cuya contraseñase enviará en un correo aparte”. • Como las instrucciones no parecen muy claras, se publica una segunda nota el 3 de abril que sustituye a la del 31 de marzo en el que nos olvidamos de los comprimidos cifrados suficientemente con una frase y pasamos a aportar una imagen del DNI o pasaporte (puede
  • 13. IDENTIDAD DIGITAL EN LA RELACIÓN DE LOS CIUDADANOS CON LAS ADMINISTRACIONES PÚBLICAS EN CONFINAMIENTO • Continuemos con otros trámites… • Me permiten operar con una identidad electrónica caducada. RD 463/2020, de 14 de marzo por el que se declara el estado de alarma: Disposición adicional cuarta, Suspensión de plazos de prescripción y caducidad. • Los plazos de prescripción y caducidad de cualesquiera acciones y derechos quedarán suspendidos durante el plazo de vigencia del estado de alarma. • ¿Y si esto no funciona? • Bueno, puedo renovar mi certificado en un registro remoto no presencial por videoconferencia con mecanismos basados en las pautas marcadas por el SEPBLAC (2016). • RDL 11/2020, de 31 de marzo. Disposición adicional undécima. Medidas provisionales para la expedición de certificados electrónicos cualificados. • La equivalencia en el nivel de seguridad será certificada por un organismo de evaluación de la conformidad. • Los certificados así emitidos serán revocados por el prestador de servicios al finalizar el estado de alarma, y su uso se limitará exclusivamente a las relaciones entre el titular y las Administraciones públicas. • Y el SEPBLAC dice… • Deberán ser gestionados por personal con formación específica acreditada (Reglamento de la Ley 10/2010). • Deberá realizar el análisis de riesgo específico (Reglamento de la Ley 10/2010). • Etc.
  • 14. EL PROBLEMA DE FONDO: IDENTIDAD ELECTRÓNICA NO PERMANENTE Y CON ATRIBUTOS ESTÁTICOS DEPENDENCIA DE PROCESOS PERIÓDICOS DE REGISTRO Y RIGIDEZ EN EL MANEJO DE ATRIBUTOS DINÁMICOS
  • 15. EL PROCESO NATURAL DE LA CONSOLIDACIÓN DE LA IDENTIDAD CON EL TIEMPO
  • 16. EL PROCESO DE LA CONSOLIDACIÓN DE LA IDENTIDAD ELECTRÓNICA CON EL TIEMPO CUANTO MÁS USO MI IDENTIDAD ELECTRÓNICA, MÁS ELEMENTOS LA LIGAN CON MI IDENTIDAD REAL
  • 17. EVOLUCIÓN DE LA IDENTIDAD ELECTRÓNICA EIDAS CON EL TIEMPO EL NIVEL DE FORTALEZA DEPENDE ÚNICAMENTE DE UNA EVIDENCIA: EL REGISTRO, Y NO VARÍA CON EL TIEMPO EXCEPTO EN SU CADUCIDAD
  • 18. EL PROCESO DE LA CONSOLIDACIÓN DE LA IDENTIDAD ELECTRÓNICA ÚNICAMENTE EN EL MOMENTO DE REGISTRO LA IDENTIDAD SE INTERRUMPE EN EL MOMENTO QUE NO SE RENUEVAN LOS REGISTROS PRESENCIALES
  • 19. ¿Y BLOCKCHAIN? ¿DÓNDE ENCAJA EN TODO ESTO? FORTALECIMIENTO DE LA IDENTIDAD POR ACUMULACIÓN DE EVIDENCIAS
  • 20. LA SOLUCIÓN Y EL PROBLEMA: EIDAS • eIDAS solo permite registro de identidad por medios certificados/homologados/auditados. • La caducidad de las claves criptográficas asociadas a la identidad está igualmente establecida por ley.
  • 21. ATRIBUTOS EN LA IDENTIDAD REAL LOS ATRIBUTOS SE ASOCIAN O DESASOCIAN CONTINUAMENTE A LA IDENTIDAD (PERO LA IDENTIDAD EN SÍ PERDURA), ATRIBUTOS NORMALMENTE EXPEDIDOS POR AUTORIDADES
  • 22. ATRIBUTOS EN LA IDENTIDAD EIDAS CERTIFICADO DE USUARIO CERTIFICADO DE REPRESENTANTE CERTIFICADO DE EMPLEADO PÚBLICO
  • 23. ¿Y BLOCKCHAIN? ¿DÓNDE ENCAJA EN TODO ESTO? GESTIÓN DE ATRIBUTOS DE LA IDENTIDAD
  • 24. MODELO PROPUESTO POR PWC PARA INFORMACIÓN DE ESTADO DE SALUD
  • 25. UNA VUELTA DE TUERCA AL MODELO: CARACTERÍSTICAS DESEABLES  Blockchain como intermediario entre los titulares de la identidad y los atributos y los consumidores de esta, con funciones de registro de intercambios (y una suerte de “elevación a público”).  Firma de los documentos que componen la transacción de forma independiente al propio registro de esta en la cadena de bloques.  Posibilidad de documentos tanto dentro como fuera de la cadena de bloques.  Asociación entre los documentos mediante transacciones independientes en la cadena de bloques.  Posibilidad de reconstrucción de las asociaciones controlada mediante claves privadas (de los intervinientes).
  • 26. GESTIÓN DE ATRIBUTOS DE LA IDENTIDAD ¿CÓMO? SUSTITUCIÓN DE CERTIFICADOS EN SOPORTE PAPEL
  • 27. GESTIÓN DE ATRIBUTOS DE LA IDENTIDAD ¿CÓMO? SUSTITUCIÓN DE CERTIFICADOS EN SOPORTE PAPEL  Organismos “puente” (por ejemplo, un ayuntamiento) harían la intermediación entre los usuarios finales y el SCSP.  ¡Necesitamos un API público para el acceso al SCSP!  El proceso sería completamente telemático, la autorización de consulta puede firmarse electrónicamente.  Los certificados SCSP firmados por los organismos de origen se introducirían en la cadena de bloques, pero estableciendo procesos para garantizar:  Control de la visibilidad de estos por parte del titular de la identidad.  Cumplimiento del GPRD.
  • 28. EL PROBLEMA DE FONDO: TRAZABILIDAD Y CONTROL DE LOS RECURSOS CRÍTICOS MANEJO DE LA INFORMACIÓN COMO INSTRUMENTO CRÍTICO DE LUCHA CONTRA LA PANDEMIA
  • 29. ¡PARA EL SIGUIENTE ENCUENTRO! SI OS HA GUSTADO ESTE, CLARO

Notas del editor

  1. ESN Amenazas: Las amenazas que pueden afectar a estas infraestructuras que revisten mayor gravedad, son aquellas que tienen su origen en actos deliberados, bien realizados mediante una agresión física sobre la propia infraestructura o bien a través de un ciberataque, hoy más probable dado el desarrollo tecnológico. Puesto que la mayoría de estos servicios esenciales son proporcionados por operadores privados, resulta fundamental seguir potenciando la colaboración público-privada en este ámbito en beneficio de la sociedad en su conjunto. Terremoto de Lisboa de 1755 (90.000 muertos en Lisboa): 1.000 muertos en Ayamonte, Tsunami de 20 metros en Cádiz, daños en la catedral de Valladolid, daños en la catedral de Segovia, daños en la catedral de Astorga. Volcán El Hierro 2011: Evacuación total de La Restinga (550 habitantes). Erupción del Chinyero en 1909, etc. Las riadas del Vallés, 1962, 800 muertes. La riada del camping de Biescas, 87 fallecidos.
  2. Plan de Seguridad del Operador (tras la designación como Operador de Servicios Críticos) -Metro de Madrid (2018, EY, con baja justificada, 82.000 €). -Renfe (2016, PWC, 67.890 €). -Junta de Andalucía (2016, Ingeniería e Integración Avanzadas S.A. [Málaga], 17.900 €, contrato menor). -Consorcio de Aguas de la Zona Gaditana (licitación máxima por 257.704 €).
  3. Tratado sobre el espacio ultraterrestre o Tratado sobre el espacio exterior, cuyo nombre completo es Tratado sobre los principios que deben regir las actividades de los Estados en la exploración y utilización del espacio ultraterrestre, incluso la Luna y otros cuerpos celestes, es un tratado que forma la base del Derecho internacional acerca del espacio. El tratado quedó abierto a su firma en Estados Unidos, el Reino Unido y la Unión Soviética el 27 de enero de 1967. España firma en 1968. RAE “amenazar”: Dicho de algo malo o dañino: Presentarse como inminente para alguien o algo. Una epidemia amenaza a la población.
  4. Total de víctimas reconocidas por terrorismo: 6.045 desde 1960.
  5. REGLAMENTO (UE) Nº 910/2014 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 23 de julio de 2014 relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior
  6. Para personas en situación de vulnerabilidad, BOE: https://www.boe.es/buscar/pdf/2020/BOE-A-2020-3824-consolidado.pdf 2ª nota: http://covid19.femp.es/wp-content/uploads/2020/04/Nueva-Nota-certificados-empadronamiento_estado-alarma-COVID19_v2.pdf Servicio de Consulta de Datos Padronales (SECOPA) Este Servicio permite “verificar y consultar” los datos de residencia, incluyendo los datos de la fecha y causa de la última variación Padronal “consolidada en la base padronal del INE”. Funcionalmente es equivalente al Servicio de Consulta de Datos de Residencia con Fecha de la Última Variación Padronal (SVDRExt-Fecha),
  7. AEAT: https://www.agenciatributaria.es/AEAT.internet/Inicio/_componentes_/_Le_interesa_conocer/URGENTE__Certificados_electronicos_de_proxima_caducidad.shtml BOE: https://www.boe.es/boe/dias/2020/04/01/pdfs/BOE-A-2020-4208.pdf SEPBLAC: https://www.sepblac.es/wp-content/uploads/2018/02/autorizacion_procedimiento_identificacion_no_presencial.pdf https://www.sepblac.es/wp-content/uploads/2018/02/autorizacion_identificacion_mediante_videoconferencia.pdf https://www.sepblac.es/wp-content/uploads/2018/02/Autorizacion_video_identificacion.pdf Reglamento de la Ley 10/2010 (RD 304/2014): https://www.boe.es/boe/dias/2014/05/06/pdfs/BOE-A-2014-4742.pdf
  8. https://www.pwc.es/es/covid/assets/pasaporte-empleados-covid-19-2.pdf
  9. Código civil: Artículo 1225. El documento privado, reconocido legalmente, tendrá el mismo valor que la escritura pública entre los que lo hubiesen suscrito y sus causahabientes. Artículo 1227. La fecha de un documento privado no se contará respecto de terceros sino desde el día en que hubiese sido incorporado o inscrito en un registro público, desde la muerte de cualquiera de los que lo firmaron, o desde el día en que se entregase a un funcionario público por razón de su oficio. Artículo 1230. Los documentos privados hechos para alterar lo pactado en escritura pública, no producen efecto contra tercero.
  10. Servicios SCSP: https://administracionelectronica.gob.es/ctt/resources/Soluciones/212/Descargas/Catalogo-Servicios-de-Verificacion-y-consulta-de-Datos-SCSP.pdf