Ponencia de Samuel Álvarez, Director General/CEO de In-Nova, en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Más información www.coit.es y www.aeit.es
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
Análisis del impacto de las tecnologías emergentes como big data, internet de las cosas, cloud computing, movilidad... en la ciberseguridad. Noticias más relevantes sobre seguridad de la segunda quincena de septiembre de 2015. Análisis y descripción de las tendencias en ciberseguridad para 2015 y siguientes años. Definiciones de ciberseguridad y análisis de ciberiesgos según organizaciones internacionales como UIT o ISACA. Enumeración y descripción de las organizaciones nacionales e internacionales relacionadas con la ciberseguridad. Opotunidades y riesgos para organizaciones y empresas de la ciberseguridad. Nuevas profesiones relacionadas con la ciberseguridad y necesidad de formación especializada. Bibliografía y referencias de internet sobre seguridad y ciberseguridad. Breve glosario de los términos de mayor impacto en la actualidad en ciberseguridad
Ponencia de Bernardo Alarcos, Profesor Titular del Departamento de Automática de la UAH, en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Más información www.coit.es y www.aeit.es
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
Presentación sobre Ciberseguridad impartida en ISACA Capitulo Monterrey 2017. Se abordan diferentes temas desde tendencias, amenazas (WannaCry, Pegasus, etc.), soluciones de seguridad empresarial, etc.
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
Análisis del impacto de las tecnologías emergentes como big data, internet de las cosas, cloud computing, movilidad... en la ciberseguridad. Noticias más relevantes sobre seguridad de la segunda quincena de septiembre de 2015. Análisis y descripción de las tendencias en ciberseguridad para 2015 y siguientes años. Definiciones de ciberseguridad y análisis de ciberiesgos según organizaciones internacionales como UIT o ISACA. Enumeración y descripción de las organizaciones nacionales e internacionales relacionadas con la ciberseguridad. Opotunidades y riesgos para organizaciones y empresas de la ciberseguridad. Nuevas profesiones relacionadas con la ciberseguridad y necesidad de formación especializada. Bibliografía y referencias de internet sobre seguridad y ciberseguridad. Breve glosario de los términos de mayor impacto en la actualidad en ciberseguridad
Ponencia de Bernardo Alarcos, Profesor Titular del Departamento de Automática de la UAH, en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Más información www.coit.es y www.aeit.es
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
Presentación sobre Ciberseguridad impartida en ISACA Capitulo Monterrey 2017. Se abordan diferentes temas desde tendencias, amenazas (WannaCry, Pegasus, etc.), soluciones de seguridad empresarial, etc.
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
Presentación efectuada en RITSI Cádiz el 20 de marzo de 2014. La charla se llama "La ciberseguridad día a día" y en ella se analiza cómo es el sector desde el punto de vista laboral: cómo empezar en él, cómo es una jornada típica, qué buscan las empresas... La charla íntegra se puede ver en youtube en https://www.youtube.com/watch?v=ekKIuTv7kBk
Ponencia de Juan Carlos López en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Más información www.coit.es y www.aeit.es
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
En los últimos años las organizaciones asisten con gran expectación al progreso delas tecnologías de la información. Los últimos avances tecnológicos abren un abanico de posibilidades, soluciones y oportunidades sin parangón en este mundo digital que las organizaciones intentan aprovechar.
Los equipos de comunicaciones ya sean personales o empresariales, la nube ya sean privada, híbrida o pública, los coches, las consolas, los televisores,….. son los mayores exponentes de este cambio pero no son los únicos, pues el “Internet de las cosas”, el big data y muchos más, están y van a seguir cambiando la manera de ver, de percibir, de comprender, las cosas.
Todos estos cambios vienen acompañados con nuevos retos, nuevas posibilidades pero también nueva riesgos y amenazas las cuales debemos sopesar, de lo contrario nos podemos enfrentar a no solo a impactos económicos muy importantes, sino a responsabilidades legales.
OBJETIVOS:
- Tomar conciencia de la importancia de la ciberseguridad
- ¿Saber que debo proteger?
CONTENIDOS
- ¿Qué debo proteger?
- ¿Cómo debo proteger?
- ¿Estoy totalmente protegido?
- ¿Y la parte legal cómo me afecta?
- Sugerencias, ideas y mucho más
DIRIGIDO A:
- Asociados y asociadas de AJE Región de Murcia.
- Autónomos, gerentes y directivos de empresa.
PONENTE:
Juan-Guido Garavaglia, 23 años de experiencia en infraestructuras informáticas, Resp. de seguridad TIC en Firmenich SA, Responsable de Sistemas TIC en PolarisWorld, Socio – Director de la Empresa AGEDOS Business Datacenter, S.L., Director de la Empresa Firmamed Virtual Datacenter, S.L.
FECHA: 11 DE Noviembre
HORARIO: 16:30 A 20:30H
LUGAR: Centro de Iniciativas Municipales Murcia - CIMM. Carretera de Churra nº 96.3007 Murcia.
En los años 90 los ataques informáticos eran meras anécdotas de personas que buscaban notoriedad. Conocidos como cibervándalos se dedicaban a crear virus molestos sin ningún benefcio.
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
El cibercrimen es el mayor riesgo al que se enfrenta cualquier compañía en el mundo, conocer los riesgos que trae consigo Internet ayudará a las empresas a saber defenderse de ellos.
Informe de investigación sobre el plano cibernético o ciberespacio. De esta forma, toda la estructura de defensa local (o física) a la que estábamos acostumbrados se convierte en una estrategia de ciberdefensa y se empieza a acuñar el concepto de ciberseguridad para hacer referencia a todas las medidas de protección y defensa que deben emplearse en el plano cibernético.
Presentación de Tomás Castro, Presidente de la AEI Ciberseguridad, durante la jornada "Presentación del Capítulo Andaluz de la AEI Ciberseguridad y de la certificación de proveedores de ciberseguridad" celebrada el 22 de septiembre de 2015 en el Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones (CITIC).
Un introducción hacia la ciberseguridad, tomando como referencia la ISO/IEC 27032, exposición realizada para los miembros del Consejo Consultivo Nacional de Informática - CCONI de la Oficina Nacional de Gobierno Electrónico e Informática - ONGEI de la Presidencia del Consejo de Ministros - PCM
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Ponencia de Javier José Corrales, Desarrollo de Negocio S2 Grupo, en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Este cuaderno constituye la tercera entrega del trabajo que, con el título de El
Nuevo Marco Europeo de las Comunicaciones Electrónicas y su Implantación en
España, inaugura una nueva entrega de trabajos del Grupo de Regulación de las
Telecomunicaciones (GRETEL) del COIT/AEIT. Bajo este título general, se abordan
los elementos clave que introduce la aplicación práctica del nuevo marco de las
comunicaciones electrónicas:
• sus implicaciones generales y los enfoques seguidos en los diferentes países
de la Unión Europea (Cuaderno 1: Análisis de la Nueva Regulación Europea
de las Comunicaciones Electrónicas),
• la transposición detallada al ordenamiento jurídico español (Cuaderno 2: La
Transposición del Nuevo Marco Regulador Europeo de las Comunicaciones
Electrónicas en España),
• y la principal herramienta novedosa que introduce sobre la definición y
análisis de los mercados de referencia (Cuaderno 3: Revisión de la Definición
y Análisis de los Mercados de Referencia). Tras la aprobación en la primavera de 2002 del “nuevo marco regulador europeo de
las comunicaciones electrónicas”, su la incorporación a las distintas legislaciones
nacionales (que aunque debía haberse realizado con anterioridad al 24 de julio de
2003, en el caso de algunos Estados miembros este proceso se ha retrasado), el
principal instrumento del nuevo marco, y uno de los aspectos más novedosos y que
realmente modifica la carga de regulación, reside en la adopción sistemática de
conceptos e instrumentos del Derecho de la Competencia. Particularmente
relevantes resultan los procedimientos y criterios para la definición de mercados, su
análisis, el concepto de PSM, la dominancia colectiva, la imposición de obligaciones
regulatorias sólo donde el mercado no sea competitivo y la cooperación de las
Autoridades de Regulación con las Autoridades de Competencia. Es por ello que el
GRETEL se centra, en este cuaderno específico, en el análisis de los mercados
definidos por la Comisión Europea, así como en comentar las líneas que han
conducido a tales definiciones, realizando una valoración al respecto.
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
Presentación efectuada en RITSI Cádiz el 20 de marzo de 2014. La charla se llama "La ciberseguridad día a día" y en ella se analiza cómo es el sector desde el punto de vista laboral: cómo empezar en él, cómo es una jornada típica, qué buscan las empresas... La charla íntegra se puede ver en youtube en https://www.youtube.com/watch?v=ekKIuTv7kBk
Ponencia de Juan Carlos López en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Más información www.coit.es y www.aeit.es
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
En los últimos años las organizaciones asisten con gran expectación al progreso delas tecnologías de la información. Los últimos avances tecnológicos abren un abanico de posibilidades, soluciones y oportunidades sin parangón en este mundo digital que las organizaciones intentan aprovechar.
Los equipos de comunicaciones ya sean personales o empresariales, la nube ya sean privada, híbrida o pública, los coches, las consolas, los televisores,….. son los mayores exponentes de este cambio pero no son los únicos, pues el “Internet de las cosas”, el big data y muchos más, están y van a seguir cambiando la manera de ver, de percibir, de comprender, las cosas.
Todos estos cambios vienen acompañados con nuevos retos, nuevas posibilidades pero también nueva riesgos y amenazas las cuales debemos sopesar, de lo contrario nos podemos enfrentar a no solo a impactos económicos muy importantes, sino a responsabilidades legales.
OBJETIVOS:
- Tomar conciencia de la importancia de la ciberseguridad
- ¿Saber que debo proteger?
CONTENIDOS
- ¿Qué debo proteger?
- ¿Cómo debo proteger?
- ¿Estoy totalmente protegido?
- ¿Y la parte legal cómo me afecta?
- Sugerencias, ideas y mucho más
DIRIGIDO A:
- Asociados y asociadas de AJE Región de Murcia.
- Autónomos, gerentes y directivos de empresa.
PONENTE:
Juan-Guido Garavaglia, 23 años de experiencia en infraestructuras informáticas, Resp. de seguridad TIC en Firmenich SA, Responsable de Sistemas TIC en PolarisWorld, Socio – Director de la Empresa AGEDOS Business Datacenter, S.L., Director de la Empresa Firmamed Virtual Datacenter, S.L.
FECHA: 11 DE Noviembre
HORARIO: 16:30 A 20:30H
LUGAR: Centro de Iniciativas Municipales Murcia - CIMM. Carretera de Churra nº 96.3007 Murcia.
En los años 90 los ataques informáticos eran meras anécdotas de personas que buscaban notoriedad. Conocidos como cibervándalos se dedicaban a crear virus molestos sin ningún benefcio.
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
El cibercrimen es el mayor riesgo al que se enfrenta cualquier compañía en el mundo, conocer los riesgos que trae consigo Internet ayudará a las empresas a saber defenderse de ellos.
Informe de investigación sobre el plano cibernético o ciberespacio. De esta forma, toda la estructura de defensa local (o física) a la que estábamos acostumbrados se convierte en una estrategia de ciberdefensa y se empieza a acuñar el concepto de ciberseguridad para hacer referencia a todas las medidas de protección y defensa que deben emplearse en el plano cibernético.
Presentación de Tomás Castro, Presidente de la AEI Ciberseguridad, durante la jornada "Presentación del Capítulo Andaluz de la AEI Ciberseguridad y de la certificación de proveedores de ciberseguridad" celebrada el 22 de septiembre de 2015 en el Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones (CITIC).
Un introducción hacia la ciberseguridad, tomando como referencia la ISO/IEC 27032, exposición realizada para los miembros del Consejo Consultivo Nacional de Informática - CCONI de la Oficina Nacional de Gobierno Electrónico e Informática - ONGEI de la Presidencia del Consejo de Ministros - PCM
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Ponencia de Javier José Corrales, Desarrollo de Negocio S2 Grupo, en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Este cuaderno constituye la tercera entrega del trabajo que, con el título de El
Nuevo Marco Europeo de las Comunicaciones Electrónicas y su Implantación en
España, inaugura una nueva entrega de trabajos del Grupo de Regulación de las
Telecomunicaciones (GRETEL) del COIT/AEIT. Bajo este título general, se abordan
los elementos clave que introduce la aplicación práctica del nuevo marco de las
comunicaciones electrónicas:
• sus implicaciones generales y los enfoques seguidos en los diferentes países
de la Unión Europea (Cuaderno 1: Análisis de la Nueva Regulación Europea
de las Comunicaciones Electrónicas),
• la transposición detallada al ordenamiento jurídico español (Cuaderno 2: La
Transposición del Nuevo Marco Regulador Europeo de las Comunicaciones
Electrónicas en España),
• y la principal herramienta novedosa que introduce sobre la definición y
análisis de los mercados de referencia (Cuaderno 3: Revisión de la Definición
y Análisis de los Mercados de Referencia). Tras la aprobación en la primavera de 2002 del “nuevo marco regulador europeo de
las comunicaciones electrónicas”, su la incorporación a las distintas legislaciones
nacionales (que aunque debía haberse realizado con anterioridad al 24 de julio de
2003, en el caso de algunos Estados miembros este proceso se ha retrasado), el
principal instrumento del nuevo marco, y uno de los aspectos más novedosos y que
realmente modifica la carga de regulación, reside en la adopción sistemática de
conceptos e instrumentos del Derecho de la Competencia. Particularmente
relevantes resultan los procedimientos y criterios para la definición de mercados, su
análisis, el concepto de PSM, la dominancia colectiva, la imposición de obligaciones
regulatorias sólo donde el mercado no sea competitivo y la cooperación de las
Autoridades de Regulación con las Autoridades de Competencia. Es por ello que el
GRETEL se centra, en este cuaderno específico, en el análisis de los mercados
definidos por la Comisión Europea, así como en comentar las líneas que han
conducido a tales definiciones, realizando una valoración al respecto.
Los retos y desafíos de la ciberseguridad y ciberdefensa en el ámbito de la f...In-Nova
Artículo presentado en la Revista BIT del Colegio Oficial de Ingenieros de Telecomunicación.
Ver Revista completa: http://www.coit.es/publicaciones/bit/bit202/sumario.htm
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...ITS SECURITY
En los últimos años se han detectado multitud de ciberataques a sistemas ICS e infraestructuras críticas, estas últimas objetivo de cibercriminales y hacktivistas, por lo que ello supone. Un ataque masivo y coordinado a alguno o varios de estos sectores establece una condición importante y crítica para una nación, pues se pone en juego la estabilidad de la misma.
Detrás de la mayoría de estos ciberataques a ICS suele haber una amenaza persistente avanzada - APT (Advanced Persistent Threat). Se trata de elaborados ciberataques que se extienden en el tiempo (es decir, no es un ataque puntual que dura solo unas horas o días).Los medios empleados en estos ciberataques son cada vez más sofisticados y avanzados, y las previsiones son que este tipo de ataques vaya en aumento en los próximos años, lo que pone de relieve la necesidad de contar con soluciones para proteger los sistemas críticos.
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
Día de la seguridad 8va edición.
–01/ ¿Por qué y Algunos Datos?
–02/ ¿Porque stuxnet cambió todo ?
–03/ Principales retos en arquitecturas SCADA
–04/ Lecciones aprendidas
–05/ Iniciativas internacionales para atender retos de seguridad en arquitecturas SCADA
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
GRETEL 2002 representa un paso más en el papel que los ingenieros de telecomunicación están
jugando en España como interlocutores entre los avances de la tecnología y una sociedad cada
vez más condicionada y sorprendida por estos avances.
La labor llevada a cabo por los miembros del Grupo de Regulación de las Telecomunicaciones
(GRETEL), desde su nacimiento en 1997, ha sido de enorme utilidad para todo aquél que se
acercaba a un sector tan complejo y dinámico, empezando por los propios ingenieros de telecomunicación.
La edición del GRETEL ha sido de especial utilidad para un conjunto de profesionales
en principio ajenos al sector, como los economistas y los abogados, que se incorporan al
mismo desde otras áreas de formación. Sus contenidos les han facilitado un mejor conocimiento
y rigor en el ámbito de las telecomunicaciones, lo que redunda en beneficio de toda la sociedad.
Es este trabajo el tercero que el GRETEL elabora, todos con reconocido éxito. El primero, sobre
la competencia y la regulación en los mercados de las telecomunicaciones en España, vio la luz
en 1998. El segundo, que actualizaba el anterior e incorporaba el fenómeno de la convergencia,
lo hizo en 2000.
En el que se recoge en estas páginas se amplía el ámbito geográfico, y se reconoce nuestra pertenencia
a la Unión Europea abordándose la política de la Unión Europea en telecomunicaciones
y sus aspectos reguladores.
Y se presenta en el mejor lugar, pues lo hace en Sevilla, coincidiendo con la Reunión Ministerial
de la Unión Europea, América Latina y Caribe sobre la Sociedad de la Información durante la
Presidencia española de la Unión Europea.
Su sentido es facilitar al lector el conocimiento del entorno, pero lo hace con el deseo de ayudar
a lograr, entre todos, el mejor posicionamiento de Europa frente a los cambios sociales y econó-
micos derivados del desarrollo tecnológico, auténtico reto en el que cada uno de nosotros debe
verse implicado de una forma o de otra.
Quiero destacar mi más sincero agradecimiento y el de todos los ingenieros de telecomunicación
a los miembros del GRETEL por su excelente y desinteresado trabajo, en especial a Jorge Pé-
rez, coordinador y alma de este proyecto
Este cuaderno presenta los principales cambios que supone la introducción del
nuevo marco europeo de las comunicaciones electrónicas, cuyo objetivo básico es
la creación de un entorno de competencia efectiva en todas las redes y servicios de
comunicaciones electrónicas, mediante un proceso de armonización regulatoria de
ámbito europeo y la confianza creciente en las reglas de la competencia. Asimismo,
recoge una revisión de los principales acontecimientos en el sector de las
telecomunicaciones en materia regulatoria de los últimos años, para situar al lector
en el contexto actual y facilitar el análisis que se realiza de los aspectos más
relevantes de la implantación del nuevo marco junto con sus implicaciones. Este trabajo se estructura en tres grandes apartados. En el primero, Revisión crítica
y aspectos claves del nuevo marco regulatorio, se resumen las líneas generales de
evolución de la políticas comunitarias de competencia en el sector de las
comunicaciones y de fomento de Sociedad de la Información. En primer lugar, se
realiza una breve introducción del proceso seguido en el ámbito europeo, desde el
comienzo de la introducción de política de la competencia en el sector, pasando por
la consecución de un primer marco competencial abierto (año 1998), hasta la
introducción del nuevo marco regulatorio sobre comunicaciones electrónicas (año
2002). Seguidamente, se analiza la situación de los mercados de
telecomunicaciones en la UE antes de la introducción del nuevo marco, centrándose
en los más significativos e incluyendo una serie de indicadores que permiten
discernir el grado de éxito del proceso liberalizador seguido hasta la fecha para, de
esta forma, conocer con mayor detalle la situación real de competencia a lo largo
de la UE en la actualidad y entender los objetivos fundamentales de la nueva
regulación sobre comunicaciones electrónicas. Entre estos indicadores se
encuentran: el nivel de privatización de los operadores incumbentes, los relativos al
crecimiento del sector y distintos parámetros de los mercados de telefonía fija y
móvil, y banda ancha, por la destacada evolución que han presentado estos
mercados en los últimos tiempos.
Este cuaderno constituye la segunda entrega del trabajo que, con el título de El
Nuevo Marco Europeo de las Comunicaciones Electrónicas y su Implantación en
España, inaugura una nueva entrega de trabajos del Grupo de Regulación de las
Telecomunicaciones (GRETEL) del COIT/AEIT. Bajo este título general, se abordan
los elementos clave que introduce la aplicación práctica del nuevo marco de las
comunicaciones electrónicas:
• sus implicaciones generales y los enfoques seguidos en los diferentes países
de la Unión Europea (Cuaderno 1: Análisis de la Nueva Regulación Europea
de las Comunicaciones Electrónicas),
• la transposición en detalle al ordenamiento jurídico de España (Cuaderno 2:
La Transposición del Nuevo Marco Regulador Europeo de las Comunicaciones
Electrónicas en España),
• y la principal nueva herramienta que introduce sobre el análisis de los
mercados de referencia (Cuaderno 3: Definición y Análisis de los Mercados
de Referencia).
Tras la plena liberalización del mercado de las telecomunicaciones europeas el 1 de
enero de 1998 (1 de diciembre, en el caso de España), y una vez transcurridos los
primeros años en competencia, surgió la necesidad de diseñar un nuevo marco
legislativo para la siguiente fase del proceso liberalizador, que tuviera en cuenta la
situación de una cierta competencia alcanzada entre agentes y los problemas que la
misma presenta. Así, tras un profundo análisis del sector, fue aprobado en la
primavera de 2002 el “nuevo marco regulador europeo de las comunicaciones
electrónicas”, compuesto básicamente por una Directiva marco, cuatro Directivas
específicas (de autorización, acceso e interconexión, servicio universal y sobre
privacidad en las comunicaciones electrónicas) y una Decisión sobre espectro
radioeléctrico. Aunque dichas disposiciones comunitarias deberían haberse
incorporado a las distintas legislaciones nacionales con anterioridad al pasado 24 de
julio de 2003, en el caso de algunos Estados miembros (y en concreto España),
este proceso finalmente se ha retrasado.
Hasta hace bien poco, la sociedad mantenía un modelo de desarrollo económico fundamentado
en la existencia de sólidas infraestructuras, como carreteras y autopistas,
grandes puertos marítimos, presas para generación de energía, etc. Se trataba de
infraestructuras estables en el tiempo, que, una vez construidas requerían de poco
mantenimiento y prácticamente ninguna actualización, que representaban, en el
fondo, a una sociedad de carácter marcadamente industrial.
La tremenda influencia que la tecnología ha tenido en la evolución de nuestro entorno,
ha forzado un modelo de características radicalmente diferentes a las anteriores,
basada en el conocimiento y cimentada en las telecomunicaciones, que ha venido en
llamarse Sociedad de la Información.
En este nuevo modelo, la actividad humana y la economía mundial están sustentadas
en sistemas y tecnologías complejas, en constante evolución y actualización.
La actividad diaria en todas sus manifestaciones y a lo largo y ancho del planeta,
tanto en los individuos, como en las empresas y en las administraciones públicas,
está basada, y esto es nuevo, en la circulación y tratamiento de ingentes cantidades
de bits, ceros y unos, circulando por redes de cobertura mundial a la velocidad de la
luz.
Se trata de una realidad radicalmente diferente de la que hasta hoy veníamos disfrutando,
que nos obliga a todos a asumir y reconocer nuevos parámetros, en los que
las telecomunicaciones juegan un papel de enorme transcendencia.
En este proceso, los ingenieros de telecomunicación hemos asumido, como no puede
ser de otra forma, un papel de mediación e interlocución entre la tecnología, sus
consecuencias, y la sociedad en general.
Este Cuaderno presenta las principales implicaciones regulatorias y de mercado
asociadas al desarrollo de la VoIP, en un momento en que ésta se hace realidad y puede
adquirir una importancia decisiva, particularmente si se considera su relación con el
despliegue de la banda ancha.
El objetivo del Cuaderno no es la revisión de la tecnología o del negocio derivados de la
introducción de la VoIP, sino ordenar los escenarios posibles para el desarrollo de la
VoIP, de forma que en un paso posterior se seleccionen las características del modelo
regulatorio más apropiado, dentro de un entorno favorecedor de la misma. Por ello, este
Cuaderno no pretende describir con un excesivo detalle las diferentes posibilidades
regulatorias derivadas de los escenarios, sino sentar las bases que faciliten la
consecución de una opinión ordenada y consensuada sobre la VoIP.
El trabajo se estructura en cuatro grandes apartados. En primer lugar, tras una breve
Introducción, se consideran las principales características de ruptura (Evidencias)
introducidas por la VoIP frente a la voz convencional y que pueden tener un impacto
significativo desde el punto de vista de mercado y regulatorio, bajo la perspectiva de
una oferta de VoIP sustitutiva de la telefonía convencional. En particular se considera el
impacto sobre el negocio que tiene la VoIP como una aplicación más sobre un sustrato
de infraestructuras de tipo Internet, así como su relación con el desarrollo de la banda
ancha. Asimismo, se identifica a la VoIP como el elemento que va a provocar
definitivamente la cuestión de la transición de la red telefónica tradicional a una nueva
red capaz de soportar diversas aplicaciones (entre las que se encuentra la voz), y cómo
se ha de “subvencionar” esta transición desde las infraestructuras tradicionales. Dentro
de esta transición se encuentran cuestiones tales como la estructura de precios de los
mercados minoristas y mayoristas, la naturaleza de la cuota de abono, y la revisión del
servicio universal.
Como consecuencia, en opinión del GRETEL, el efecto acumulado de todas las rupturas
provocadas por la VoIP implica un cambio sustancial para los operadores que la provean
y, por consiguiente, una nueva estructura de negocio. Más significativamente aún, este
efecto no es exclusivo de los operadores fijos y puede extenderse a otros tipos de
operadores, como los de comunicaciones móviles.
También, el GRETEL considera que aunque para los usuarios el efecto inicial puede ser
una reducción de precio en los servicios básicos de telefonía, el efecto global derivado
de la introducción masiva VoIP será un aumento del mercado total de las
comunicaciones electrónicas.
Este Cuaderno, que inicia una nueva serie de trabajos del GRETEL dedicados al
audiovisual, presenta los principales retos y oportunidades de un macro-sector
altamente complejo que engloba parcialmente en unos casos, y globalmente en otros,
aspectos y peculiaridades de mundos tan dispares como el de la producción de
contenidos, el de las telecomunicaciones, el de los medios de comunicación social y,
recientemente, el de Internet y los servicios de la Sociedad de la Información. Por
tratarse, sin duda, de un tema amplio y complejo, difícilmente abarcable en un único
documento de este estilo, el GRETEL se centra en este cuaderno sobre “La Televisión.
Retos y Oportunidades” en los aspectos relativos a la televisión en general entendida de
forma clásica –la producción, la difusión, el empaquetamiento-, su regulación, los
componentes del mercado y la televisión de servicio público. Consideraciones generales
El sector audiovisual español vive en este momento una etapa crucial por cuatro
razones fundamentales. En primer lugar, porque no se han acometido los cambios
necesarios en una legislación básica que se mantiene anclada en conceptos de servicio
con veinticinco años de antigüedad y que desconocen las transformaciones ocurridas
desde entonces. En segundo lugar, porque el actual panorama regulatorio es también el
resultado de una multitud de medidas tomadas a lo largo de estos años,
fundamentalmente por motivos coyunturales, que han conducido a una situación
particularmente confusa y compleja del sector. En tercer lugar, porque la inadaptación
del marco normativo a la realidad ha fomentado situaciones de segmentos de actividad
no amparados por la legalidad vigente y de estructuras financieras cada vez más
insostenibles. Y finamente, porque el audiovisual forma parte de un macro-sector cuyo
dinamismo le arrastra de forma imparable, de manera tal que puede quedar
arrinconado si no se toman las medidas que permitan aprovechar las oportunidades que
esta rápida evolución hacia la digitalización y la interactividad presenta. Así, el GRETEL
tiene el convencimiento de que cuestiones tales como establecer las reglas de juego del
mercado del audiovisual, definir los objetivos de servicio público, solucionar la crisis
financiera de RTVE y establecer las formas de gestión y financiación apropiadas, o
aprovechar la convergencia tecnológica para la mejora del sector, no deberían ser
aplazadas por más tiempo.
Al mismo tiempo, esta etapa presenta una serie de oportunidades, entre las que se
pueden destacar la existencia, quizá coyuntural, de una situación económica del sector
audiovisual mejor que la de años anteriores y la constatación de que existe un consenso
entre las fuerzas políticas y todos los agentes significativos del sector sobre la necesidad
de una urgente intervención regulatoria encaminada, en primera instancia, a poner
orden en un caos actual que a nadie beneficia.
Cualquier solución de interés para los usuarios que se pueda imaginar en un mundo
de información y comunicaciones (navegación por páginas web, televisión digital
interactiva, Internet móvil, “cine en casa”, videojuegos en red, mensajería
instantánea, redes de intercambio, difusión a la carta,...) se basa, en gran medida,
en el atractivo que los contenidos, y su empaquetamiento, puedan tener. De hecho, los contenidos, es decir, la información procesada y adaptada a los
gustos y necesidades de los usuarios – consumidores, son el eslabón que se
encuentra más “aguas arriba” en la cadena de valor resultante del proceso de
convergencia1
que ha dado lugar a lo que se conoce como sector de las Tecnologías
de la Información y las Comunicaciones (TIC); una cadena de valor que representa
el proceso por el que el desarrollo tecnológico y las fuerzas del mercado orientan
sus esfuerzos hacia la satisfacción de una demanda básica por parte de los
consumidores: el acceso y uso eficiente de información en cualquier lugar, contexto
y formato.Conscientes, por tanto, del valor que suponen tanto los propios contenidos, como
los medios que permiten (y controlan) el acceso a los mismos, los agentes de los
sectores de las telecomunicaciones, los medios de comunicación y las tecnologías
de la información compiten por su captura e integración en los correspondientes
modelos de negocio. En este sentido, las oportunidades derivadas de la integración
de los contenidos (y el acceso a los mismos) en los modelos de negocio resultado
de la convergencia son, sin duda, de una enorme magnitud.
Este documento tiene como objeto analizar el uso de las bandas libres de 5470-5725 y 5725- 5875 MHz en España. Estas bandas han demostrado ser aptas para la implementación de soluciones de telecomunicación a Administraciones Públicas y a empresas privadas, siendo empleadas también para proporcionar acceso a Internet en banda ancha en zonas rurales.
A pesar de la disponibilidad de espectro y de la existencia de tecnologías aptas para las aplicaciones mencionadas, el carácter libre del uso de dichas bandas ha provocado la saturación del espectro y la presencia de importantes interferencias en ciertos escenarios, lo que provoca la degradación del rendimiento de dichas redes.
El concepto de “uso libre” se ha interpretado más como “abuso libre”, de modo que el uso del espectro se está realizando sin ningún tipo de control y sin respetar unas mínimas normas de coexistencia entre los diferentes usuarios interesados en el uso de ese espectro. En este documento se analizan las posibles causas y las consecuencias de la falta de control y coordinación en el empleo de estas bandas.
La sección 2 introduce las aplicaciones principales de las redes inalámbricas en las bandas libres de 5GHz. La sección 3 resume la regulación de dichas bandas. La sección 4 describe brevemente las principales tecnologías inalámbricas empleadas en estas bandas. La sección 5 presenta los principales problemas detectados en el empleo de estas bandas, y por último la sección 6 propone algunas soluciones orientadas a mejorar el rendimiento de las redes inalámbricas en las bandas de uso libre.
La percepción de que una gran parte del espectro asignado presenta una baja ocupación tanto
en el espacio como en el tiempo, en particular en las bandas de TV, es algo conocido desde
hace tiempo. Sin embargo, fue la aparición de la tesis doctoral de J. Mitola: “Cognitive Radio:
An Integrated Agent Architecture for software defined radio. Ph. D. Thesis, Swedish, Royal
Institute of Technology, 2000” y con ella la acuñación del término radio cognitiva, lo que ha
catapultado el interés en estos últimos años por explotar mejor el espectro asignado tanto en
su dominio espacial como temporal. La radio cognitiva es consciente de su entorno, capaz de
averiguar que frecuencias están libres y de adaptar el ancho de banda, la potencia y en general
los diferentes parámetros de transmisión acorde a la circunstancias. La radio cognitiva debería
habilitar los mecanismos “inteligentes” necesarios de asignación dinámica de frecuencias y
potencia a un terminal radio para que pudiera utilizar las bandas de frecuencia asignadas a un
incumbente, pero que no utiliza en su plenitud, sin que éste se viera interferido. Una radio
cognitiva ya más evolucionada extendería sus capacidades a cualquier otro aspecto donde se
explotase el conocimiento adquirido a través del aprendizaje del comportamiento
radioeléctrico del entorno.
Dejando aparte las consideraciones técnicas de la radio cognitiva, que se han ido desarrollando
enormemente en estos últimos diez años hasta convertirse en un tópico de máximo interés, no
cabe duda que el éxito de la radio cognitiva requiere como condición necesaria la colaboración
de los organismos reguladores y de elaboración de estándares. La razón es clara. Los
organismos reguladores, en tanto que gestionan los derechos de uso del espectro en sus
diferentes acepciones, y los organismos de estandarización, ya que al final habilitan las
economías de escala suficientes para su aceptación final por el consumidor.
En este documento introduciremos primero los principios básicos de lo TVWS, describiendo a
continuación la operativa finalmente adoptada y los casos de uso identificados más habituales.
Para llegar a esta situación actual, detallaremos brevemente cómo ha sido necesario un largo
proceso regulatorio (EE.UU. y la EU) y de estandarización. Ilustraremos también evaluaciones
de la cantidad de espectro disponible realizadas en Europa, así como resultado de medidas
reales en la zona metropolitana de Barcelona. Finalmente veremos, cómo la radio cognitiva y
los TVWS están derivado finalmente en un abanico de otras posibles manifestaciones de la
compartición de espectro que va más allá de los derechos de uso exclusivos actuales. En
particular, introduciremos el LSA (“Licensed Shared Access”) como nuevo modelo de
compartición espectral.
Perfiles Profesionales TIC para la implantación de servicios
y contenidos digitales
Los objetivos de PAFET 4 abarcan desde la identificación de nuevos servicios, incluidos los relacionados con la gestión de contenidos digitales, a medio plazo hasta la identificación de las competencias necesarias en los profesionales TIC. Todo ello, en un contexto
metodológico con nuevas aportaciones relacionadas con el movimiento entre perfiles como mecanismo de evolución y progreso profesional y con las necesidades de formación impuestas por estos nuevos perfiles.
Análisis de la situación y Evolución de los conocimientos y habilidades requeridos a los profesionales de las TIC en el Sector de Electrónica, Informática y Comunicaciones.
La iniciativa Pafet 3 (año 2004) actualiza los elementos de análisis, tanto en el modelo de descripción de perfiles, adaptándolo a la nueva realidad, como en la metodología para su identificación y descripción. En el informe se reflejan ambos hechos, reforzando la perspectiva de Pafet 2 desde la que se separaban las dimensiones cuantitativa y cualitativa del estudio. En esta última es donde se han situado las conclusiones más notables de la presente fase, detectando un yacimiento de empleo en una parcela del Sector de Servicios a Usuarios y valorando los perfiles profesionales requeridos.
Análisis de la situación y Evolución de los conocimientos y habilidades requeridos a los profesionales de las TIC en el Sector de Electrónica, Informática y Comunicaciones.
La iniciativa Pafet 2 (año 2002) responde a la necesidad de actualizar y ampliar el análisis de la situación de nuestro país, ante las nuevas condiciones que iban apareciendo y de añadir el conocimiento necesario en las distintas áreas de la Gestión de RRHH, del papel de los profesionales de las telecomunicaciones en el Siglo XXI y de la necesaria evolución de su formación, en la que se sumerge la actualización de los planes de estudio universitarios.
Competencias profesionales y necesidades formativas en el Sector de Servicios que hacen un uso intensivo de las TIC.
Los objetivos de PAFET V, entre otros, abarcan el descubrimiento y análisis de las necesidades de competencias profesionales y formativas, presentes y futuras,en el horizonte de unos años, en un subsector de servicios a empresas que hacen un uso intensivo de las TIC y estrechamente relacionado con el desarrollo de estos servicios, se analiza una serie de factores motores de este sector.
En definitiva,abordar el conocimiento de los mecanismos que gobiernan la innovación en servicios y la capacidad de los servicios como agentes de innovación,junto con la lógica del mercado.
Análisis de la situación y Evolución de los conocimientos y habilidades requeridas a los profesionales de las TIC en el Sector de Electrónica, Informática y Comunicaciones.
La iniciativa Pafet 1 (año 2001) se encuentra centrada en el conocimiento de la situación de los profesionales TIC, su empleo y las demandas previsibles dentro del propio sector.
Análisis de la situación y Evolución de los conocimientos y habilidades requeridas a los profesionales de las TIC en el Sector de Electrónica, Informática y Comunicaciones.
La iniciativa Pafet 1 (año 2001) se encuentra centrada en el conocimiento de la situación de los profesionales TIC, su empleo y las demandas previsibles dentro del propio sector.
En este segundo volumen de resultados del estudio sobre La situación laboral de los
ingenieros de telecomunicación, se reúnen dos bloques de información bien
diferenciados.
a ) Por un lado, se recoge el informe de la fase cualitativa de la investigación. Es el resultado de la
realización de dos grupos de discusión, organizados con ingenieros pertenecientes a sectores
y modalidades de ejercicio alternativos al modelo clásico de la profesión; se trataba, precisamente,
de evaluar la viabilidad laboral de otras formas no mayoritarias de hacer, ahora que el sector
TIC no parece encontrarse en su mejor momento. De una parte, se reunió a representantes de
quienes ejercen en sectores ajenos al de las tecnologías de la información y la comunicación.
De otra, a un conjunto de ingenieros que, tras haber ejercido de forma asalariada, desarrollan
su profesión por cuenta propia, tanto en la modalidad de autónomo como en la de pequeño
empresario.
Una vez desarrolladas las reuniones, de las que hubo registro de audio, y después de transcritas
y analizadas se presentaron cuatro informes, según bloques temáticos, que son los que se
recopilan aquí y que ya fueron publicados en el último número de la revista BIT.
b) El segundo bloque es un anexo en el que se reúne material de trabajo usado durante la
investigación, que puede ser de interés repasar. En concreto, se trata de una recopilación de
información, recogida sobre todo en prensa electrónica, que permite seguir el calendario de
algunas de las transformaciones operadas en el mercado de trabajo más cualificado, durante el
último año.
El Colegio Oficial de Ingenieros de Telecomunicación y la Asociación de Ingenieros
de Telecomunicación viene realizando, desde 1984 y cada cuatro años, estudios
Socioprofesionales sobre los Ingenieros de Telecomunicación (PESIT). Este año
correspondía realizar la quinta edición de dichos estudios.
Con motivo de los recientes cambios en el sector (procesos de liberalización,
globalización y convergencia) se consideró necesario plantear un primer estudio
exploratorio, aplicando metodología cualitativa, con el fin de conocer los cambios
experimentados en el perfil del ingeniero. A partir de los resultados del mismo, que
se recogen en el Informe Cualitativo, se confeccionó un nuevo cuestionario que
permitía ajustar nuestro instrumento de análisis al actual entorno Socioprofesional
del Ingeniero de Telecomunicación.
Partiendo de este análisis previo, la segunda fase del estudio se ha llevado a cabo
aplicando metodología cuantitativa. Así pues, se han realizado dos encuestas. Una
primera por correo electrónico, de carácter indicativo y respuesta voluntaria, con la
que se ha pretendido realizar un primer test del cuestionario que nos permitiera
mejorar la formulación de sus preguntas y obtener una primera visión sobre el nuevo
escenario Socioprofesional; y una segunda realizada telefónicamente, de carácter
representativo y aleatorio, que analiza en profundidad la situación actual del Ingeniero
de Telecomunicación. Con ambas encuestas se ha pretendido la verificación de las
conclusiones de la investigación cualitativa.
El presente informe expone los resultados obtenidos en las dos encuestas realizadas al
colectivo de Ingenieros de Telecomunicación colegiados (COIT) y/o asociados (AEIT).
No obstante, cabe advertir al lector que la mayor parte de los análisis se han realizado
a partir de la encuesta representativa (encuesta telefónica) con el fin de asegurar la
inferencia al universo.
Por lo que respecta a la estructura del informe el primer punto se dedica a la
descripción de la metodología empleada.
Una segunda parte del informe se dedica al análisis del entorno Socioprofesional
tanto en cuanto a su perfil profesional como al análisis de la situación actual del
mercado de trabajo.
En el tercer bloque se analiza la opinión de los colegiados encuestados acerca del
Sector y por último, su opinión respecto a diferentes variables relacionadas con el
Colegio.
Más de Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación (20)
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profesionales y Formación
1. Madrid, 06 de octubre de 2015
De 10:00 a 13:00 horas.
Instituto de la Ingeniería de España – Salón de Actos
2. Retos y Desafíos de la
ciberseguridad y
ciberdefensa en un
mundo conectado
DIRECTOR GENERAL GRUPO IN-NOVA - ESPAÑA
D. SAMUEL ÁLVAREZ – OCTUBRE 2015
3. Contenido
• Introducción. Contexto general.
• Conceptos básicos del entorno.
• Antecedentes. Un poco de génesis
• Los principales ataques y sus tecnologías
asociadas.
• Datos y cifras reales de los últimos años.
• Concepto operativo de la Ciberdefensa
• Los principales retos y desafíos
• Tecnológicos
• Humanos
• Organizativos
4. Introducción. Contexto general
La sociedad actual se ha
vuelto muy dependiente de
lasTecnologías e Información
y Comunicaciones (TIC).
Conectamos personas, pero
también “cosas”.
Mayor riesgo de interrupción
económica, social, y física
debido a las
vulnerabilidades que
estas tecnologías
intrínsecamente poseen.
Nueva disciplina
Ciberdefensa dentro del
marco de la Ciberseguridad
o seguridad de lasTIC
(STIC). Nuevo leit motiv.
Varias naciones ya han
comenzado a obtener
capacidades de Ciberdefensa.
La posibilidad de
“ciberconflictos” ha
dejado de ser una hipótesis.
5. Introducción. Contexto general
Fuerzas Armadas (FAS)
inmersas en un proceso de
adaptación al concepto
Network Enable Capability
(NEC) → incrementar sus
capacidades de mando y
control.
Sistemas con dispositivos de
proceso → incrementan la
capacidad de combate, pero
también pueden convertirse en
vulnerabilidades.
6. Ciberseguridad - Ciberdefensa
CIBERSEGURIDAD (STIC)
• “La capacidad de proteger la
su integridad, confidencialidad,
disponibilidad de la
información procesada,
almacenada o transmitida por
los sistemasTIC, así como
autenticidad de sus
componentes y la trazabilidad
de sus acciones”.
CIBERDEFENSA
• “La capacidad de proteger la
prestación y gestión de los
serviciosTIC en respuesta
tanto a potenciales como
efectivas acciones maliciosas
originadas en el
ciberespacio”.
8. Ciberseguridad - Ciberdefensa
Ciberdefensa
Subconjunto de la anterior, que
tiene lugar en la fase operativa
y se materializa mediante los
ciberataques y su defensa.
Ciberseguridad
Centrada en la defensa y
protección de sus redes
frente a intrusiones en las
mismas. Incluye medidas tanto
preventivas como reactivas.
ASPECTO CIBERSEGURIDAD CIBERDEFENSA
Ciclo de vida del
Sistema de
Incidentes Sucesos
Comprende todas
las fases
Fase de operación
Fortuitos y maliciosos Maliciosos
Desastres naturales y
ciberataques
Ciberataques
9. FÍSICA
• Geográfica
• Red Física
• Red
• Lógica
SOCIAL
• Aspecto humano
y cognitivo
• Real
• Virtual
CIBERESPACIO
Definición:
Conjunto de medios físicos y lógicos
que conforman las infraestructuras de
los sistemas de comunicaciones e
informáticos, junto con los usuarios que
interactúan con estos sistemas.
Composición:
capas física, lógica y social
Características:
Anonimato.
No tiene fronteras definidas.
Falta de regulación.
Escaso coste de las acciones en
relación con otros dominios.
Alcance para todas las personas de
manera sencilla.
Construido a base de tecnologías
inseguras en su diseño.
10. Un gran TABLERO DE JUEGO. Y creciendo:
Relación entre la población mundial y el uso de Internet por
regiones del planeta
Fuente: Internet World Stats. ttp://www.internetworldstats.com/stats.htm
14. Tendencias futuras para el 2016
• Ciberespionaje
• Los ataques como servicio
• Fusión de técnicas y procedimientos utilizadas por el ciberespionaje y
la ciberdelincuencia
• Estabilización de los ataques hacktivistas.
• Herramientas de ataque para dispositivos móviles (principalmente
ANDROID)
• El “secuestro” de organizaciones por ransomware.
• Incremento de los ataques contra Cajeros Automáticos y
procedimientos de pago.
• Ataque contra infraestructuras críticas
15. Análisis de Riesgos Mundiales 2014
ALLIANZ desarrolló en 2014 un estudio relativo a los
riesgos mundiales, tal y como son percibidos por los
directivos de sus clientes de todo el mundo.
16. Histórico de ciber-agresiones entre estados
1982 Logic Bomb. Desde EEUU. Agredido: Rusia
Objetivo: gaseoducto soviético
1998-2000 Moonlight Maze. Desde Rusia (piratas informáticos). Agredidos: EEUU
Objetivo: sistemas informáticos del pentágono, NASA, Departamento de energía
2003-2005 TITAN RAIN. Desde China. Agredido: EEUU
Objetivo: sistema informático militar y la NASA
2007 Operación Huerto. Agredido: Siria
Objetivo: Defensas antiaréreas de Siria
2007 Black Hat. Desde Rusia. Agredido Estonia -> PRIMER ACTO CONSIDERADO DE CIBERGUERRA
Objetivo: sistemas informáticos de empresas y organismos estonios. Sistema financiero.
2008 OSETIO. Desde Rusia. Agredidos: Georgia y Azerbaiyán -> Precedió a ataques físicos. 5º DOMINIO DE LA GUERRA
Objetivo: webs de medios de comunicación y de instituciones públicas
2009 Operación Aurora. Desde China. Agredidos: EEUU
Objetivo: sistemas informáticos de grandes compañías estadounidenses (google, Yahoo, Symantec, Abode, etc
2008-2010 STUXNET (Juegos Olímpicos). Desde EEUU e Israel. Agredidos: Irán
Objetivo: instalaciones nucleares iraníes, sistemas de gestión industrial (SCADA).
2012 FLAME. Desde Israel. Agredidos: Irán (principalmente), Palestina Arabia Saudí, Sudán, Líbano y Egipto
Objetivo: recopilar información masiva para inteligencia (desde emails a documentos secretos)
2012 SHAMOON. Desde Irán. Agredidos: Arabia Saudí y Qatar
Objetivo: sistemas informáticos de compañía saudí de petróleo Aramco y la empresa gasística RasGas.
2011-2013 DARKSEOUL. Desde Corea del Norte. Agredidos: Corea del Sur
Objetivo: canales de televisión y sistemas informáticos de bancos
2013 SNOWDENGATE (PRISMA). Desde China Agredidos: EEUU, Europa, Japón, Corea del Sur, India, ONU, Turquía
Objetivo: instituciones, empresas, sistema financiero….
17. LAS TECNOLOGÍAS Y TÉCNICAS EMPLEADAS EN LOS
ÚLTIMOS AÑOS QUE HAN SIDO MÁS DAÑINAS
APT’S
ADVANCED PERSISTENT THREAT
18. Advanced Persistent Threat
APT: sofisticado de ciberataque organizado, de
rápida progresión y largo plazo, que constituye uno
de los desafíos de seguridad más importante y
peligroso, que deben afrontar hoy en día las
organización.
Aprovechan vulnerabilidades conocidas o de día
cero de los sistemas y aplicaciones TIC, combinadas
con técnicas de ingeniería social para explotar las
debilidades o vulnerabilidades de la naturaleza
humana.
Se caracteriza por cada uno de los componentes
de su término descriptivo:
Avanzada.
Persistente.
Amenaza.
19. Tipos de Malware “Titan Rain”
APT que realizó intrusiones en las redes de DoD de los EEUU, la
NASA y empresas de defensa.
• Este tipo del malware
dio origen al nombre de
que se utiliza
comúnmente hoy en
día para referirse a los
ataques a nivel de
estado “Advanced
Persistent Threat (APT)”
20. Tipos de Malware
APT, diseñado para usar memorias
USB como el vector de ataque que
dio lugar su prohibición en las redes
del Departamento de Defensa.
Tuvo un impacto operacional
grande pues consiguió entrar en
sistemas clasificados y no se sabe
cuanta información consiguió
extraer el malware.
El DoD tardó 14 meses en quitar el
gusano de su red y el incidente.
Propulsor para la creación de
USCYBERCOM.
Tipos de Malware “Buckshot Yankee”
22. Diseñado para rastrear de forma
secreta redes informáticas de
Irán y controlar los ordenadores
de los funcionarios iraníes,
enviando un flujo constante de
información.
Fue descubierto por la empresa
de seguridad Kaspersky y se le
considera uno de los más
complejos y dañinos realizados
hasta el momento.
Sus principales capacidades son
las de replicar información de
los sistemas infectados y
controlar sus funciones enviando
la información a un centro de
mando y control (C2).
Tipos de Malware “Flame”
23. ADVANCED PERSISTENT THREAT
Situación Actual. Falta de efectividad ante
APT
SOURCE: Verizon Business, 2012 Data Breach Investigations Report
Tiempo de análisis del
STUXNET por parte de
Kasperski: 6 meses
El APT FLAME era 20
veces más complejo que
el STUXNET
24. Realidades significativas del 2014
UNO. Las amenazas con
origen en los propios estados,
así como la
profesionalización de la
delincuencia en el
ciberespacio, siguen
constituyendo los mayores
peligros
“Pirámide del Daño”
• Técnicas APT
• Ciberdelincuencia
• Ransomware
• Crime-as-a-Service
Tripwire. Layared Security. 2014.
25. Realidades significativas del 2014
DOS. El impacto potencial en
los sistemas de información
víctimas de los ciberataques
se está incrementando a
medida que lo hace la
digitalización de la sociedad
TRES. Los problemas
derivados del software no-
actualizado.
CUATRO. Los problemas de
privacidad derivados de la
recolección masiva de datos
(Big Data).
Radware: Global Application & Network Security Report 2014-2015.
26. Agentes de la Amenaza (2014)
• El ciberespionaje ha constituido la mayor amenaza en el 2014.
• También se ha evidenciado la creciente profesionalización de
las organizaciones delincuenciales -> Crime-as-a-service
(CaaS)
• Por otro lado el desarrollo de lo que se ha denominado Internet
of Things, supone uno de los mayores retos en el campo de la
ciberseguridad
http://www.gartner.com/newsroom/id/2684915
27. Código dañino
Distribución Geográfica de Detecciones (segundo trimestre 2014)
Regiones productoras de SPAM
Diez muestras mas significativas de código dañino
Kaspersky: Spam Report. (Feb., 2014)
28. Phishing
Herramientas de acceso remoto RAT
Código dañino para dispositivos móviles
ente: http://www.f-secure.com/static/doc/labs_global/Research/Mobile_Threat_Report_Q1_2014.pdf
Crime-as-a-Service
Vulnerabilidades en dispositivos móviles
29. CIBERESPACIO
• Estonia vs Rusia 2007
• Irán vs EEUU 2010
• Corea del Sur Vs
Corea del Norte 2011
• Ucrania Vs Rusia 2104
• ¿¿¿2016??? ¿Drones?
30. HASTA AHORA LOS CIBERATAQUES
HAN CAUSADO NUMEROSOS
DAÑOS MATERIALES Y
ECONÓMICOS, CRISIS POLÍTICAS
QUE HAN SIDO GESTIONADAS....
….PERO, ¿UN CIBERATAQUE PUEDE
PROVOCAR DIRECTAMENTE BAJAS
DE VIDAS HUMANAS?. ¿ESTAMOS
PREPARADOS PARA ESE
ESCENARIO?
NAPT’s
31.
32. Pero, con este panorama y estos
antecedentes…..
¿ESTAMOS PREPARADOS?
¿ESTAMOS ORGANIZADOS?
¿QUÉ NECESITAMOS?
…. UN MÉTODO
33. ¿Cómo definimos un mecanismo operativo
para atender a esta realidad?
Principios de la Ciberdefensa
• Anticipación.
• Carácter permanente.
• No duplicidad.
• Colaboración e
Interoperabilidad.
• Flexibilidad y Adaptabilidad.
Objetivos de la Ciberdefensa
• Libre Acceso de los Sistemas.
• Ámbito de operación seguro.
• Mantener superioridad.
• Garantizar la operación en
condiciones críticas.
• Obtener, analizar y explotar la
información del adversario.
• Ejercer la respuesta necesaria.
34. CIBERDEFENSA: enfoque operativo
•Gestión y Control de los sensores.
•Análisis de Actividad Maliciosa.
Detección de ataques
cibernéticos y actividades
maliciosas
•Sistema Alerta Temprana
•Aplicación de Inteligencia
Prevención y mitigación de
ciberataques
•Configuración de Aplicaciones CIS
•Recuperación ante Ciberataques
Recuperación frente a
ciberataques
•Valoración Dinámica del Riesgo
•Valoración de Daños (análisis forense)
Evaluación dinámica del riesgo
•Conducción y Seguimiento Operaciones de Ciberdefensa.
•Conciencia de la Situación.
Conciencia de la situación
Capacidades Funcionalidades
35. Capacidades Funcionalidades
• Soporte a la decisión.
• Cursos de acción.
Toma de decisiones en
tiempo oportuno
• Plataforma de Ciberataques
Defensa activa
(hacking ético)
• Servicio WEB intercambio de datos XML.
• Herramientas colaborativas
Colaboración y
compartición de
información
• Aplicación de Análisis Malware
• Sistema de Decepción (Honeynet).
Análisis de malware
• Plataforma Simulación y Sistemas Reales de
Entrenamiento y adiestramiento.
Entrenamiento
CIBERDEFENSA: enfoque operativo
37. Concepto Operativo
•Defensa activa
•Respuesta
• Recolección de
datos
• Fusión de datos
•Soporte a la
decisión
•Cursos de Acción
•Valoración Mejor
opción
•Procesado
•Análisis y
reconocimiento
•Identificación
Intenciones
•Valoración
Amenazas
•Visualización
ORIENTAR DECIDIR
ACTUAROBSERVAR
Desglosa las actividades de
ciberdefensa con respecto las
cuatro fases del bucle de
toma de decisiones Observar-
Orientar-Decidir-Actuar
(OODA).
38. Concepto operativo
OBSERVAR New
Information
DECISION
CoA
VALORACION
AMENAZA
CONCIENCIA
SITUACION
NUEVA
INFORMACION
REC.
PATRONES
INFERENCIA
INTENCIONESDATOS
EVENTOS
Dispositivos
de RED
Servidores.
Host.
Firewall.
ACCION
(PRUEBA)
DATOS
Interacción
Ambiente
Realimentación
Realimentación
Realimentación
OBSERVAR ORIENTAR DECIDIR ACTUAR
DATOS
CONTROL
GESTION
DATOS REFERENCIA
Vulneravilidades.
Malware.
Firmas IDS.
Patrones de
ataque.
Lista negras.
SENSORES
Sondas
IDS/IPS
HONEYNET
OBSERVAR New
Information
DECISION
CoA
VALORACION
AMENAZA
CONCIENCIA
SITUACION
NUEVA
INFORMACION
REC.
PATRONES
INFERENCIA
INTENCIONESDATOS
EVENTOS
Dispositivos
de RED
Servidores.
Host.
Firewall.
ACCION
(PRUEBA)
DATOS
Interacción
Ambiente
Realimentación
Realimentación
Realimentación
OBSERVAR ORIENTAR DECIDIR ACTUAR
DATOS
CONTROL
GESTION
DATOS REFERENCIA
Vulneravilidades.
Malware.
Firmas IDS.
Patrones de
ataque.
Lista negras.
SENSORES
Sondas
IDS/IPS
HONEYNET
39. Ciberdefensa: Retos y Desafíos
Incrementar el
nivel de eficacia
en el uso del
ciberespacio en
las operaciones
militares
proponiendo
mecanismos de
mejora, lecciones
aprendidas y
buenas prácticas
basándose en el
análisis del estado
de seguridad de
los sistemas TIC
CAPACIDAD DE
CIBERDEFENSA
DEFENSA EXPLOTACIÓN
(INTELIGENCIA)
RESPUESTA
ATAQUE
MATERIAL
INFRAESTRUCTURA
RECURSOS
HUMANOS
ADIESTRAMIENTO
DOCTRINA
ORGANIZACIÓN
41. MUCHOS RETOS Y DESAFÍOS Y ADEMÁS
DE DIFERENTE NATURALEZA
42. Algunos retos y desafíos
Ámbito
Tecnológico
• ¿Big data?
• Software en tiempo real
• Semántica y ontologías.
• ¿Infraestructuras de
experimentación.
Laboratorios?
• Inteligencia artificial y
sistemas expertos y
predictivos. Apoyo a la
decisión.
Ámbito legal y
organizativo
• Normalización de la
Ciberdefensa.
• Legislación
internacional.
Derechos humanos.
• Doctrina.
• Ciberdefensa
COOPERATIVA.
RRHH, ¿un nuevo
tipo de soldado?
• Adiestramiento.
• Formación,
entrenamiento
• Planes de carrera.
44. BIG DATA en Seguridad y Defensa
Fuente: IEES. Instituto Español
de Estudios Estratégicos “Big
Data en los Entornos de
Seguridad y Defensa” 2013
45. Factores impulsores y limitadores en la aplicación
del Big Data en Seguridad y defensa
Fuente: IEES. Instituto Español de
Estudios Estratégicos
“Big Data en los Entornos de
Seguridad y Defensa”
2013
46. La importancia del BIG-DATA en la
Ciberseguidad y en la Ciberdefensa
Análisis automático
de vulnerabilidades
de red (máquinas-
tráfico de datos)
Criminología
computacional
Uso fraudulento de
recursos corporativos
y/o sensibles
Identificación de
anomalías, patrones
y comportamiento
en grande
volúmenes de datos.
Conciencia
situacional
Predicción de
eventos
Desde un punto de vista de operaciones, el hándicap tecnológico es aún mayor:
SOFTWARE EN TIEMPO REAL & BIG DATA
La Combinación Extrema
47. Conciencia de Situación.
Sistemas de Apoyo a la Decisión
Representar el dispositivo
vulnerado
Indicadores de compromiso
Características del ataque
Origen del ataque
Niveles de representación:
Estratégico
Operacional
Táctico
Extraída de Mr. Marc Grégoire, Mr. Luc Beaudoin. Visualisation for Network Situational Awareness in Computer Network Defence
48. DESAFÍOS SOBRE LA PREPARACIÓN DE LOS RRHH
SOLUCIÓN = PLAN DE CARRERA
ADIESTRAMIENTOY FORMACIÓN A LOS
DIFERENTES PERFILES
Disponer de infraestructuras de adiestramiento, ejercicios y validación de
estrategias: Cyber Range.
Formar a los recursos humanos con titulaciones específicas de Ciberdefensa
51. Convenio COIT-Fundación In-Nova.
Master Ciberdefensa UAH
1) Últimas becas económicas para
realizar el Master
2) Fecha máxima de inscripción.
Viernes 9 de octubre
3) Fecha comienzo 21 de noviembre
http://masterciberdefensa.in-nova.org
52. DESAFÍOS SOBRE LAS PLATAFORMAS
TECNOLÓGICAS PARA EL ADIESTRAMIENTOY
EXPERIMENTACIÓN
SOLUCIÓN = CENTRO DE
EXPERIMIENTACIÓN DE CIBERDEFENSA
53. Infraestructura Científica y Tecnológica.
CENTRO DE EXPERIMENTACIÓN EN CIBERDEFENSA
ENTORNOS REALES DE
EXPERIMENTACIÓN, NO
SIMULADOS
1
•Subsistema de n y Control
2
•Subsistemas de lisis y n de Datos
3
•Subsistema de Experimentos
4
•Subsistema de Ataque
5
•Subsistema de Almacenamiento
6
•Subsistema n del Malware
7
•Subsistema de a y lisis de Malware
8
•Subsistema de n
9
•Subsistema DMZ
54. Infraestructuras de adiestramiento,
ejercicios y validación de estrategias
Plataforma Virtualizada: diez
mil nodos.
Integración de entornos
físicos y virtuales, y
permitiendo la simulación
de múltiples arquitecturas.
Rápida configuración de
red.
Generación tráfico de Red.
Red de almacenamiento.
Análisis, configuración y
gestión de red.
Control de acceso físico y
por red.
Análisis y recolección de
datos.
55. DESAFÍO PARA LA AUDIENCIA… ¿ESTOY
PREPARADO?, ¿SOY GOBIERNO?, ¿SOY FUERZA
ARMADA?, ¿SOY UNA EMPRESA?
... ¿SOY INGENIERO DE TELECOMUNICACIÓN?
... ¿POR DÓNDE EMPIEZO?
SOLUCIÓN = FORMACIÓN, ENTRENAMIENTO
56. Muchas Gracias
Samuel Álvarez
Director General In-Nova
SITDEF 2015 Perú – Samuel Álvarez – Fundación In-Nova
MUCHAS GRACIAS
Samuel Álvarez
salvarez@in-nova.org