SlideShare una empresa de Scribd logo
II Jornada de Ciberseguridad en Andalucía
#cibersegAnd15
SEVILLA 2015
Dña. Alejandra Frías
“Presente y futuro de la ciberseguridad en España”
PRESENTE Y FUTURO DE LA
CIBERSEGURIDAD EN ESPAÑA
ALEJANDRA FRÍAS LÓPEZ
Magistrada, Asesora en el Ministerio de Justicia
Vocal del Consejo Nacional de Ciberseguridad
Coordinadora Grupo de Trabajo Marco Normativo de
menores e Internet
MARCO GENERAL
No puede entenderse España sin Europa:
 La Estrategia de Ciberseguridad de la Unión
Europea: 2013
 TIC: piedra angular de nuestro crecimiento económico.
 Si se llegara a implantar el mercado único digital,
Europa podría aumentar su PIB casi 500.000 millones €
al año, lo que supone una media de 1.000 € por
persona.
 Confianza de los ciudadanos: en toda la UE, más de 1
de cada 10 usuarios de Internet ha sido víctima de
fraude en línea.
MARCO GENERAL
 Dictamen del Comité Económico y Social Europeo sobre el
tema Ciberataques en la UE, de 10 de julio de 2014, publicado
en el DOUE de 16 de diciembre de 2014:
 1.3 Las empresas deberían estar obligadas por ley a mantener un enfoque proactivo
para protegerse de los ataques cibernéticos, …formación del personal sobre las
políticas de seguridad semejante a la que existe sobre asuntos de salud y seguridad.
 1.11 normas esenciales de ciberseguridad …deberían incluir un código de conducta
vinculante para garantizar que todos los equipos de TIC y servicios de internet que se
vendan a los ciudadanos europeos respondan a las normas más exigentes.
 3.11 Es preciso hacer un esfuerzo especial para contratar personal para el sector de la
ciberseguridad en Europa. Se prevé que la demanda de trabajadores de nivel
universitario en el ámbito de la seguridad de la información como mínimo duplicará
la tasa de crecimiento global de la industria informática. …sensibilizar con respecto a
la seguridad cibernética e instruir a la próxima generación de profesionales en materia
de ciberseguridad.
MARCO GENERAL
La Estrategia Europea en favor de una Internet más
adecuada para los niños: 2 de mayo de 2012
 Proyecto de Ley de modificación del sistema de protección a
la infancia y a la adolescencia: alfabetización digital.
 Real Decreto 126/2014, de 28 de febrero, por el que se
establece el currículo básico de la Educación Primaria,
publicado en el BOE de 1 de marzo de 2014.
 Etiquetado de contenidos digitales.
 Norma UNE: creación de un estándar de evaluación para los
sistemas informáticos: evaluación de los sistemas de filtrado
y control parental.
 Plan Director para la convivencia y mejora de la seguridad en
los centros educativos y sus entornos: desde 2007.
MARCO GENERAL
Conclusiones del Consejo de la Unión Europea sobre la
ciberdiplomacia: febrero 2015
 Internet y la tecnología digital se han convertido en la
piedra angular del crecimiento económico del
mercado interior de la UE.
 Necesidad de que la UE avance en el mercado único
digital y fomente su marco normativo.
 Las mismas normas, principios y valores que rigen
fuera de línea son aplicables en el cibersepacio:
derechos humanos y libertades fundamentales.
MARCO GENERAL
 Aumentar el compromiso con socios y organizaciones
internacionales clave, mejorando la coordinación sobre
cuestiones cibernéticas mundiales:
Iberoamérica: Declaración de Santo Domingo de 28 de mayo de 2015:
COMJIB
“Se acuerda instar a los países a adherirse y/o ratificar los convenios
elaborados en el marco de la COMJIB, específicamente el Convenio
Iberoamericano de Cooperación sobre investigación, aseguramiento y
obtención de prueba en Materia de Ciberdelincuencia y Recomendación
de la Conferencia de Ministros de Justicia de los Países Iberoamericanos
(COMJIB) relativa a la tipificación y sanción de la ciberdelincuencia,
firmado en Madrid el 28 de mayo de 2014, sin perjuicio de que puedan
también suscribir otros convenios internacionales sobre la materia que
complementen al anterior.”
LUCHA CONTRA LA
CIBERDELINCUENCIA
28 de abril de 2015: la Comisión Europea presenta la
Agenda Europea de Seguridad para el período 2015-
2020:
 con el fin de contribuir a la cooperación de los Estados miembros en la
lucha contra todas las amenazas a la seguridad, incluidas amenazas
nuevas y emergentes, y redoblar esfuerzos comunes en tres ámbitos
diferentes, tres de los retos más apremiantes:
 1) prevención del terrorismo y lucha contra la radicalización;
 2) lucha contra la delincuencia organizada;
 3) lucha contra la ciberdelincuencia: amenaza cada vez mayor a los
derechos fundamentales de los ciudadanos y a la economía así como
al buen desarrollo del mercado único digital.
ACTIVIDAD LEGISLATIVA DEL
GOBIERNO DE ESPAÑA
 La economía de la UE se ve muy afectada por actividades de
ciberdelincuencia: Actividad legislativa:
 LA LEY ORGÁNICA 1/2015, DE 30 DE MARZO, BOE DE 31 DE
MARZO, POR LA QUE SE MODIFICA EL CÓDIGO PENAL
introduce importantes modificaciones en distintos tipos
penales con incidencia en la ciberdelincuencia.
 LEY ORGÁNICA 2/2015, DE 30 DE MARZO, POR LA QUE SE
MODIFICA EL CÓDIGO PENAL EN MATERIA DE DELITOS DE
TERRORISMO: BOE de 31 de marzo de 2015.
 LEY 4/2015, DE 27 DE ABRIL DEL ESTATUTO DE LA VÍCTIMA
DEL DELITO. BOE 28 de abril de 2015.
 Proyecto de Ley Orgánica de modificación de la Ley de
Enjuiciamiento Criminal para el fortalecimiento de las
garantías procesales y la regulación de las medidas de
investigación tecnológica.
MARCO INTERNACIONAL
 El Convenio del Consejo de Europa sobre la Ciberdelincuencia, hecho en
Budapest el 23 de Noviembre de 2001.
 El Protocolo adicional al Convenio sobre la Ciberdelincuencia, relativo a la
penalización de actos de índole racista y xenófoba cometidos por medio
de sistemas informáticos, hecho en Estrasburgo el 28 de enero de 2003 y
ratificado por España en el año 2014. BOE de 30 de enero de 2015.
 El Convenio del Consejo de Europa para la protección de los niños contra
la explotación y el abuso sexual, hecho en Lanzarote el 27 de Octubre de
2007, ratificado por España en el año 2010.
 La Directiva 2011/93/UE, relativa a la lucha contra los abusos sexuales y
la explotación sexual de los menores y la pornografía infantil.
 La Directiva 2013/40/UE, del Parlamento Europeo y del Consejo, de 12
de agosto de 2013, relativa a los ataques contra los sistemas de
información.
LUCHA CONTRA LA
CIBERDELINCUENCIA
Ciberdelincuencia: 7ª ronda de evaluaciones mutuas
del Grupo GENVAL del Consejo de la Unión Europea:
 “Aplicación práctica y funcionamiento de las políticas europeas de
prevención y lucha contra la ciberdelincuencia”.
 Semana del 8 al 12 de junio de 2015.
 La evaluación se ha centrado en tres ámbitos específicos:
 los ataques informáticos;
 el abuso sexual de menores y la pornografía infantil en línea,
 y el fraude en línea y con tarjetas de pago.
 Examinando a fondo “los aspectos jurídicos y prácticos de la lucha contra
la ciberdelincuencia, la cooperación transfronteriza y la cooperación con
los correspondientes organismos de la UE”.
MERCADO ÚNICO DIGITAL
Estrategia para el Mercado Único Digital de Europa: 6
de mayo de 2015
 Conversión de la economía mundial en economía digital.
 Las TIC ya no son un sector específico sino el fundamento de todos los
sistemas económicos innovadores modernos.
 Transformación de la vida que llevamos y de la forma de trabajar.
 Inmensas oportunidades para la innovación, el crecimiento y el empleo.
- Mejorar el acceso de los consumidores y las empresas a los bienes y
servicios en línea en toda Europa: eliminar las diferencias entre los mundos en
línea y fuera de línea.
- Crear las condiciones adecuadas para que las redes y servicios digitales
prosperen: servicios de contenidos seguros y fiables, apoyados por unas
condiciones reguladoras correctas.
- Aprovechar al máximo el potencial de crecimiento de nuestra economía
digital europea: inversión en infraestructuras de las TIC y tecnologías, internet
de las cosas y los datos masivos, e investigación e innovación…
MARCO DE ACTUACIÓN
NACIONAL
 La Estrategia de Seguridad Nacional.
 La Estrategia Nacional de Ciberseguridad.
 El Consejo Nacional de Ciberseguridad.
 Plan Nacional de Ciberseguridad.
 Planes Derivados: Plan contra la
ciberdelincuencia y el ciberterrorismo.
MARCO DE ACTUACIÓN
NACIONAL
 Definición del ámbito de actuación de la
Administración:
 Colaboración público-privada.
 Principio de responsabilidad compartida.
 Coordinación de todos los actores implicados.
 Marco regulador adecuado: multidisciplinar
 Educación o alfabetización digital, sensibilización y concienciación,
formación especializada, modificación de titulaciones oficiales,
tipificación penal, investigación criminal, protección de víctimas,
seguridad en la Red y de todo tipo de dispositivos…
 Remarcar que las mismas normas, principios y valores que rigen fuera de
línea son aplicables en el cibersepacio: derechos humanos y libertades
fundamentales.
RECOMENDACIÓN DEL COMITÉ DE MINISTROS DEL
CONSEJO DE EUROPA, SOBRE PRIVACIDAD EN
INTERNET (1999):
“El uso de Internet supone una responsabilidad en
cada acción e implica riesgos para la intimidad por
cuanto cada visita a un sitio de Internet deja una
serie de “rastros electrónicos” que pueden
utilizarse para establecer un perfil de la persona y
sus intereses”.
GRAN RETO DE LA SOCIEDAD DEL SIGLO XXI
HACIA DONDE VAMOS
STS de 24 de febrero de 2015: Derecho al propio entorno virtual:
En él se integraría toda la información en formato electrónico que, a través de las nuevas
tecnologías, de forma consciente o inconsciente, con voluntariedad o sin ella, va
generando el usuario.
El cúmulo de la información que se almacena por su titular en un ordenador forma parte del
derecho a la intimidad (art. 18.1 CE) y, en algunos casos, del secreto de las
comunicaciones -correos electrónicos- (Art. 18.3 CE): datos sobre su vida personal,
profesional, documentos, carpetas, fotografías… podría equipararse a una agenda electrónica.
A través de su observación pueden descubrirse aspectos de la esfera más íntima del ser
humano.
Cuando su titular navega por internet, participa en foros de conversación o redes sociales,
descarga archivos o documentos, realiza operaciones de comercio electrónico, forma parte de
grupos de noticias… está revelando datos acerca de su personalidad que pueden afectar
al núcleo más profundo de su intimidad (ideología, creencias religiosas, aficiones
personales, salud, orientación sexual…).
Estos datos, analizados en su conjunto, convenientemente entremezclados, configuran un
perfil altamente descriptivo de la personalidad del titular que es preciso proteger frente
a la intromisión de terceros “o de los poderes públicos”.
HACIA DONDE VAMOS
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
Jorge Martínez Taboada
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
Reuniones Networking TIC
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
Edgar Parada
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
Espedito Passarello
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Itconic
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
Juan Oliva
 
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
MARIO HUAYPUNA
 
La protection de la e-réputation en Espagne
La protection de la e-réputation en EspagneLa protection de la e-réputation en Espagne
La protection de la e-réputation en Espagne
Marc Gallardo
 
Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidades
Anibal Magnum
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Carlos A. Horna Vallejos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns01
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación
 
Ciberseguridad, retos y rutas de acción. 9o Día de la Seguridad
Ciberseguridad, retos y rutas de acción. 9o Día de la SeguridadCiberseguridad, retos y rutas de acción. 9o Día de la Seguridad
Ciberseguridad, retos y rutas de acción. 9o Día de la Seguridad
Gonzalo Espinosa
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
Software Guru
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
ANGELRONALDOVALVERDE
 

La actualidad más candente (19)

Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
La protection de la e-réputation en Espagne
La protection de la e-réputation en EspagneLa protection de la e-réputation en Espagne
La protection de la e-réputation en Espagne
 
Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidades
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
 
Ciberseguridad, retos y rutas de acción. 9o Día de la Seguridad
Ciberseguridad, retos y rutas de acción. 9o Día de la SeguridadCiberseguridad, retos y rutas de acción. 9o Día de la Seguridad
Ciberseguridad, retos y rutas de acción. 9o Día de la Seguridad
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
 

Destacado

Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
COIICV
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
Ingeniería e Integración Avanzadas (Ingenia)
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
David Barroso
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
POLIS LSE
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
Maps of World
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Luis Joyanes
 
Wikileaks
WikileaksWikileaks
Wikileaks
Alex bj?lig
 

Destacado (9)

Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
El caso snowden
El caso snowdenEl caso snowden
El caso snowden
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
 
Wikileaks
WikileaksWikileaks
Wikileaks
 

Similar a “Presente y futuro de la ciberseguridad en España”_CibersegAnd15

Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Ciberderecho
CiberderechoCiberderecho
Ciberderecho
agustin ramirez
 
Phishing
PhishingPhishing
PhishingMAD_UOC
 
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
COIICV
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan Miguel Velasco López Urda
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
JuanMiguelVelascoWeb
 
Ultimo 12.15
Ultimo 12.15Ultimo 12.15
Ultimo 12.15
Yariss1
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
Miguel A. Amutio
 
ACTIVIDAD N1 PROYECTO DE GRADO
ACTIVIDAD N1 PROYECTO DE GRADO ACTIVIDAD N1 PROYECTO DE GRADO
ACTIVIDAD N1 PROYECTO DE GRADO
jeraldine torrealba castro
 
Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TIC
Open Access Peru
 
Privacidad y redes sociales
Privacidad y redes socialesPrivacidad y redes sociales
Privacidad y redes socialesittzeel
 
Juan Pablo Peñarrubia. CCII. Llamamiento a los gobiernos y la sociedad. Seman...
Juan Pablo Peñarrubia. CCII. Llamamiento a los gobiernos y la sociedad. Seman...Juan Pablo Peñarrubia. CCII. Llamamiento a los gobiernos y la sociedad. Seman...
Juan Pablo Peñarrubia. CCII. Llamamiento a los gobiernos y la sociedad. Seman...
COIICV
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
AdrianaTudorTudor
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joanna Delia
 
ACTIVIDAD N1
ACTIVIDAD N1ACTIVIDAD N1
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...Heidy Balanta
 
planteamiento de la investigación y objetivos
planteamiento de la investigación y objetivos planteamiento de la investigación y objetivos
planteamiento de la investigación y objetivos
jeraldine torrealba castro
 
Equipaaaaaaaaaaaaaaaaaaaaa
EquipaaaaaaaaaaaaaaaaaaaaaEquipaaaaaaaaaaaaaaaaaaaaa
Equipaaaaaaaaaaaaaaaaaaaaa
Dianavillanueva05
 

Similar a “Presente y futuro de la ciberseguridad en España”_CibersegAnd15 (20)

Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Ciberderecho
CiberderechoCiberderecho
Ciberderecho
 
Phishing
PhishingPhishing
Phishing
 
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
Juan Pablo Peñarrubia. CCII. Documento Llamamiento a los gobiernos y la socie...
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
 
Ultimo 12.15
Ultimo 12.15Ultimo 12.15
Ultimo 12.15
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
 
ACTIVIDAD N1 PROYECTO DE GRADO
ACTIVIDAD N1 PROYECTO DE GRADO ACTIVIDAD N1 PROYECTO DE GRADO
ACTIVIDAD N1 PROYECTO DE GRADO
 
Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TIC
 
Privacidad y redes sociales
Privacidad y redes socialesPrivacidad y redes sociales
Privacidad y redes sociales
 
Juan Pablo Peñarrubia. CCII. Llamamiento a los gobiernos y la sociedad. Seman...
Juan Pablo Peñarrubia. CCII. Llamamiento a los gobiernos y la sociedad. Seman...Juan Pablo Peñarrubia. CCII. Llamamiento a los gobiernos y la sociedad. Seman...
Juan Pablo Peñarrubia. CCII. Llamamiento a los gobiernos y la sociedad. Seman...
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
ACTIVIDAD N1
ACTIVIDAD N1ACTIVIDAD N1
ACTIVIDAD N1
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
planteamiento de la investigación y objetivos
planteamiento de la investigación y objetivos planteamiento de la investigación y objetivos
planteamiento de la investigación y objetivos
 
Equipaaaaaaaaaaaaaaaaaaaaa
EquipaaaaaaaaaaaaaaaaaaaaaEquipaaaaaaaaaaaaaaaaaaaaa
Equipaaaaaaaaaaaaaaaaaaaaa
 

Más de Ingeniería e Integración Avanzadas (Ingenia)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingeniería e Integración Avanzadas (Ingenia)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
Ingeniería e Integración Avanzadas (Ingenia)
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
Ingeniería e Integración Avanzadas (Ingenia)
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
Ingeniería e Integración Avanzadas (Ingenia)
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
Ingeniería e Integración Avanzadas (Ingenia)
 

Más de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 

Último

Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 

Último (20)

Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 

“Presente y futuro de la ciberseguridad en España”_CibersegAnd15

  • 1. II Jornada de Ciberseguridad en Andalucía #cibersegAnd15 SEVILLA 2015 Dña. Alejandra Frías “Presente y futuro de la ciberseguridad en España”
  • 2. PRESENTE Y FUTURO DE LA CIBERSEGURIDAD EN ESPAÑA ALEJANDRA FRÍAS LÓPEZ Magistrada, Asesora en el Ministerio de Justicia Vocal del Consejo Nacional de Ciberseguridad Coordinadora Grupo de Trabajo Marco Normativo de menores e Internet
  • 3. MARCO GENERAL No puede entenderse España sin Europa:  La Estrategia de Ciberseguridad de la Unión Europea: 2013  TIC: piedra angular de nuestro crecimiento económico.  Si se llegara a implantar el mercado único digital, Europa podría aumentar su PIB casi 500.000 millones € al año, lo que supone una media de 1.000 € por persona.  Confianza de los ciudadanos: en toda la UE, más de 1 de cada 10 usuarios de Internet ha sido víctima de fraude en línea.
  • 4. MARCO GENERAL  Dictamen del Comité Económico y Social Europeo sobre el tema Ciberataques en la UE, de 10 de julio de 2014, publicado en el DOUE de 16 de diciembre de 2014:  1.3 Las empresas deberían estar obligadas por ley a mantener un enfoque proactivo para protegerse de los ataques cibernéticos, …formación del personal sobre las políticas de seguridad semejante a la que existe sobre asuntos de salud y seguridad.  1.11 normas esenciales de ciberseguridad …deberían incluir un código de conducta vinculante para garantizar que todos los equipos de TIC y servicios de internet que se vendan a los ciudadanos europeos respondan a las normas más exigentes.  3.11 Es preciso hacer un esfuerzo especial para contratar personal para el sector de la ciberseguridad en Europa. Se prevé que la demanda de trabajadores de nivel universitario en el ámbito de la seguridad de la información como mínimo duplicará la tasa de crecimiento global de la industria informática. …sensibilizar con respecto a la seguridad cibernética e instruir a la próxima generación de profesionales en materia de ciberseguridad.
  • 5. MARCO GENERAL La Estrategia Europea en favor de una Internet más adecuada para los niños: 2 de mayo de 2012  Proyecto de Ley de modificación del sistema de protección a la infancia y a la adolescencia: alfabetización digital.  Real Decreto 126/2014, de 28 de febrero, por el que se establece el currículo básico de la Educación Primaria, publicado en el BOE de 1 de marzo de 2014.  Etiquetado de contenidos digitales.  Norma UNE: creación de un estándar de evaluación para los sistemas informáticos: evaluación de los sistemas de filtrado y control parental.  Plan Director para la convivencia y mejora de la seguridad en los centros educativos y sus entornos: desde 2007.
  • 6. MARCO GENERAL Conclusiones del Consejo de la Unión Europea sobre la ciberdiplomacia: febrero 2015  Internet y la tecnología digital se han convertido en la piedra angular del crecimiento económico del mercado interior de la UE.  Necesidad de que la UE avance en el mercado único digital y fomente su marco normativo.  Las mismas normas, principios y valores que rigen fuera de línea son aplicables en el cibersepacio: derechos humanos y libertades fundamentales.
  • 7. MARCO GENERAL  Aumentar el compromiso con socios y organizaciones internacionales clave, mejorando la coordinación sobre cuestiones cibernéticas mundiales: Iberoamérica: Declaración de Santo Domingo de 28 de mayo de 2015: COMJIB “Se acuerda instar a los países a adherirse y/o ratificar los convenios elaborados en el marco de la COMJIB, específicamente el Convenio Iberoamericano de Cooperación sobre investigación, aseguramiento y obtención de prueba en Materia de Ciberdelincuencia y Recomendación de la Conferencia de Ministros de Justicia de los Países Iberoamericanos (COMJIB) relativa a la tipificación y sanción de la ciberdelincuencia, firmado en Madrid el 28 de mayo de 2014, sin perjuicio de que puedan también suscribir otros convenios internacionales sobre la materia que complementen al anterior.”
  • 8. LUCHA CONTRA LA CIBERDELINCUENCIA 28 de abril de 2015: la Comisión Europea presenta la Agenda Europea de Seguridad para el período 2015- 2020:  con el fin de contribuir a la cooperación de los Estados miembros en la lucha contra todas las amenazas a la seguridad, incluidas amenazas nuevas y emergentes, y redoblar esfuerzos comunes en tres ámbitos diferentes, tres de los retos más apremiantes:  1) prevención del terrorismo y lucha contra la radicalización;  2) lucha contra la delincuencia organizada;  3) lucha contra la ciberdelincuencia: amenaza cada vez mayor a los derechos fundamentales de los ciudadanos y a la economía así como al buen desarrollo del mercado único digital.
  • 9. ACTIVIDAD LEGISLATIVA DEL GOBIERNO DE ESPAÑA  La economía de la UE se ve muy afectada por actividades de ciberdelincuencia: Actividad legislativa:  LA LEY ORGÁNICA 1/2015, DE 30 DE MARZO, BOE DE 31 DE MARZO, POR LA QUE SE MODIFICA EL CÓDIGO PENAL introduce importantes modificaciones en distintos tipos penales con incidencia en la ciberdelincuencia.  LEY ORGÁNICA 2/2015, DE 30 DE MARZO, POR LA QUE SE MODIFICA EL CÓDIGO PENAL EN MATERIA DE DELITOS DE TERRORISMO: BOE de 31 de marzo de 2015.  LEY 4/2015, DE 27 DE ABRIL DEL ESTATUTO DE LA VÍCTIMA DEL DELITO. BOE 28 de abril de 2015.  Proyecto de Ley Orgánica de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.
  • 10. MARCO INTERNACIONAL  El Convenio del Consejo de Europa sobre la Ciberdelincuencia, hecho en Budapest el 23 de Noviembre de 2001.  El Protocolo adicional al Convenio sobre la Ciberdelincuencia, relativo a la penalización de actos de índole racista y xenófoba cometidos por medio de sistemas informáticos, hecho en Estrasburgo el 28 de enero de 2003 y ratificado por España en el año 2014. BOE de 30 de enero de 2015.  El Convenio del Consejo de Europa para la protección de los niños contra la explotación y el abuso sexual, hecho en Lanzarote el 27 de Octubre de 2007, ratificado por España en el año 2010.  La Directiva 2011/93/UE, relativa a la lucha contra los abusos sexuales y la explotación sexual de los menores y la pornografía infantil.  La Directiva 2013/40/UE, del Parlamento Europeo y del Consejo, de 12 de agosto de 2013, relativa a los ataques contra los sistemas de información.
  • 11. LUCHA CONTRA LA CIBERDELINCUENCIA Ciberdelincuencia: 7ª ronda de evaluaciones mutuas del Grupo GENVAL del Consejo de la Unión Europea:  “Aplicación práctica y funcionamiento de las políticas europeas de prevención y lucha contra la ciberdelincuencia”.  Semana del 8 al 12 de junio de 2015.  La evaluación se ha centrado en tres ámbitos específicos:  los ataques informáticos;  el abuso sexual de menores y la pornografía infantil en línea,  y el fraude en línea y con tarjetas de pago.  Examinando a fondo “los aspectos jurídicos y prácticos de la lucha contra la ciberdelincuencia, la cooperación transfronteriza y la cooperación con los correspondientes organismos de la UE”.
  • 12. MERCADO ÚNICO DIGITAL Estrategia para el Mercado Único Digital de Europa: 6 de mayo de 2015  Conversión de la economía mundial en economía digital.  Las TIC ya no son un sector específico sino el fundamento de todos los sistemas económicos innovadores modernos.  Transformación de la vida que llevamos y de la forma de trabajar.  Inmensas oportunidades para la innovación, el crecimiento y el empleo. - Mejorar el acceso de los consumidores y las empresas a los bienes y servicios en línea en toda Europa: eliminar las diferencias entre los mundos en línea y fuera de línea. - Crear las condiciones adecuadas para que las redes y servicios digitales prosperen: servicios de contenidos seguros y fiables, apoyados por unas condiciones reguladoras correctas. - Aprovechar al máximo el potencial de crecimiento de nuestra economía digital europea: inversión en infraestructuras de las TIC y tecnologías, internet de las cosas y los datos masivos, e investigación e innovación…
  • 13. MARCO DE ACTUACIÓN NACIONAL  La Estrategia de Seguridad Nacional.  La Estrategia Nacional de Ciberseguridad.  El Consejo Nacional de Ciberseguridad.  Plan Nacional de Ciberseguridad.  Planes Derivados: Plan contra la ciberdelincuencia y el ciberterrorismo.
  • 14. MARCO DE ACTUACIÓN NACIONAL  Definición del ámbito de actuación de la Administración:  Colaboración público-privada.  Principio de responsabilidad compartida.  Coordinación de todos los actores implicados.  Marco regulador adecuado: multidisciplinar  Educación o alfabetización digital, sensibilización y concienciación, formación especializada, modificación de titulaciones oficiales, tipificación penal, investigación criminal, protección de víctimas, seguridad en la Red y de todo tipo de dispositivos…  Remarcar que las mismas normas, principios y valores que rigen fuera de línea son aplicables en el cibersepacio: derechos humanos y libertades fundamentales.
  • 15. RECOMENDACIÓN DEL COMITÉ DE MINISTROS DEL CONSEJO DE EUROPA, SOBRE PRIVACIDAD EN INTERNET (1999): “El uso de Internet supone una responsabilidad en cada acción e implica riesgos para la intimidad por cuanto cada visita a un sitio de Internet deja una serie de “rastros electrónicos” que pueden utilizarse para establecer un perfil de la persona y sus intereses”. GRAN RETO DE LA SOCIEDAD DEL SIGLO XXI HACIA DONDE VAMOS
  • 16. STS de 24 de febrero de 2015: Derecho al propio entorno virtual: En él se integraría toda la información en formato electrónico que, a través de las nuevas tecnologías, de forma consciente o inconsciente, con voluntariedad o sin ella, va generando el usuario. El cúmulo de la información que se almacena por su titular en un ordenador forma parte del derecho a la intimidad (art. 18.1 CE) y, en algunos casos, del secreto de las comunicaciones -correos electrónicos- (Art. 18.3 CE): datos sobre su vida personal, profesional, documentos, carpetas, fotografías… podría equipararse a una agenda electrónica. A través de su observación pueden descubrirse aspectos de la esfera más íntima del ser humano. Cuando su titular navega por internet, participa en foros de conversación o redes sociales, descarga archivos o documentos, realiza operaciones de comercio electrónico, forma parte de grupos de noticias… está revelando datos acerca de su personalidad que pueden afectar al núcleo más profundo de su intimidad (ideología, creencias religiosas, aficiones personales, salud, orientación sexual…). Estos datos, analizados en su conjunto, convenientemente entremezclados, configuran un perfil altamente descriptivo de la personalidad del titular que es preciso proteger frente a la intromisión de terceros “o de los poderes públicos”. HACIA DONDE VAMOS
  • 17. GRACIAS POR SU ATENCIÓN