Idioma: Español
Fecha: Subida: 2024-10-29T00:00:00+01:00
Duración: 1h 05m
Lugar: Espinardo - Facultad de Informática - Salón de Actos
Lugar: Jornadas
Visitas: 123 visitas

Entrega de Premios Cybercamp Universidad de Murcia 2024 "El futuro de la ciberseguridad"

Descripción

El 29 de octubre, se celebró el evento de «La Entrega de Premios Cybercamp UMU 2024: El futuro de la ciberseguridad». La jornada reunió a profesionales, autoridades y representantes de empresas del sector tecnológico y de la ciberseguridad, con el fin de abordar los desafíos y oportunidades que presenta la ciberseguridad en la actualidad.
Además, se hizo entrega de premios a destacadas iniciativas en divulgación, formación, talento y colaboración público-privada en ciberseguridad. Todo ello con el objetivo de fortalecer el conocimiento y fomentar la colaboración entre instituciones, empresas y administraciones para hacer frente a la nueva era digital.

Transcripción (generada automáticamente)

Muchas gracias por seguir aquí y aguantar. Hasta hasta el final hemos tenido una charla bastante motivadora de Lorenzo donde no ha explicado alguno de lo principal ataque y problema que sobrevive gracias. Luego he tenido el entrega de premios y ahora tenemos la suerte de contar aquí con un panel de expertos donde, bueno, nos va. Vamos a hablar sobre los retos y las oportunidades de la ciberseguridad mundial avanzado contaba, pasa actual y, bueno, ahora vamos a tratar de esta Mesa. Nuestro proponente van a tratar de, pues bueno, hemos visto alguno de los problemas que hay a día de hoy, pero aún seguimos enfrentando a una serie de reto y tenemos una serie de oportunidades para transformar nuestra empresa. Nuestra, nuestra sociedad con distinto avance vale? Entonces contaba en este caso para esta mesa con José Luis Hernández, investigado, por la doctora de la Facultad de Informática de la Universidad de Murcia; a continuación tenemos a Ignacio González Uber, día subdirector de Incibe, y, finalmente, contamos con Ignacio Del Olmo Fernández, jefe superior de la Policía de la Región de Murcia. Entonces ahora o voy presentando un poquito más en detalle brevemente a cada 1 de ellos porque hoy me podría pasar los 10 minutos que tienen de ponencia aplicando el PDCat hace Google de cada 1 de ellos pero yo creo interesante que escuche lo que nos tienen que contar al entonces en este primer caso tenemos a José Luis Fernández ramo que ha investigado a la doctora de la Universidad de Murcia especializado en y aplicada a la ciberseguridad ha recibido beca mar y cubrir Leonardo y trabajo en la Comisión Europea iniciativa clave como la taxonomía de ciberseguridad colabora con Enisa y evaluador para agencias de investigación bueno, se lo voy a poner tiene la tasa o aquí la puedo poner si con la palabra otro trato sí sí como hay inalámbrico. Lo pongo y lo comparto. Bueno, pues nada, gracia Antonio por la presentación y bueno, día todo. Bueno, mi nombre es José Luis Hernández, como ha dicho Antonio Actualmente, trabajo investigador, predoctoral, Marí cubrir en la facultad informática, cargo investigador. Cuando vi el título de la mesa redonda el futuro de la ciberseguridad, retos y oportunidades, 1 siempre piensan, sobre todo los proyectos de investigación en los que está en los que está involucrado el año pasado en la adicción de cíber, campo estuve comentando algunos de estos proyectos o el uso de ella en ciberseguridad y demás, pero hoy me parecía pertinente, y puesto además que contamos con Ignacio de Incibe aquí a hablar de otro proyecto, en el que la universidad ha mostrado involucran lo último año, un proyecto que no es puramente de investigación, pero es un proyecto que muchas veces cuando hablo de reto y de oportunidad en ciberseguridad siempre nos centramos en aspectos relacionados con eso no hará mucho, con la idea, con la idea, generativa el uso del medio de seguridad y todo este tipo de cosas, y a veces no se pone tanto el foco en los retos y oportunidades en ciberseguridad. En torno a, por ejemplo, a la definición de regulación en Europa y cómo al fin y al cabo esa regulación, 1 de los principales propósito es responder precisamente al reto tecnológico que nos plantea. Pues eso no es el el uso o el auge de las nuevas tecnologías y bueno, yo venía a comentar hoy un proyecto, como decía, un proyecto en el que hemos estado involucrado el último año, haya un proyecto que me voy a remontar hace 1 años cuando yo trabajaba, como decía Antonio Antonio Ruiz en la Comisión Europea, porque tiene que ver con la definición de una regulación. La regulación 2021, 887, que es una regulación que entró en vigor precisamente en el año 2021, pero que empezó como propuesta, varió año anterior en la iniciativa básicamente el principal propósito, el que ponga y no establecer el centro este centro europeo de Competencia en ciberseguridad, FCC y la red de centro de coordinación nacional y el principal propósito de esta de este centro y el centro de precisamente fortalecer el ecosistema de ciberseguridad en la Unión. En la Unión Europea por aquel entonces, año 2018 ahora comentaré porque precisamente además la Universidad de Murcia estuvo también involucrado en unos proyectos piloto. Se financiaron 4 proyectos piloto, precisamente en relación a ETA a esta regulación. En el año 2018 en 2021 entró en vigor y el Centro Europeo de Competencia de la seguridad, pues lleva pocos años, establecido en Bucarest, en Rumania, y el principal propósito hacer dejar en materia de ciberseguridad en la Unión. En la Unión Europea he sacado alguna por ir muy rápido, poner simplemente el contexto y luego hablo de lo que al proyecto eco el proyecto, como digo, en el que hemos estado involucrado el último año, simplemente por poner en contexto la objetivo del FCC, del Centro Europeo de Competencia, materia de ciberseguridad bueno sobre todo un poco lo que comentaba, no fortalecer las capacidades y la infraestructura en ciberseguridad en la Unión, promover la resiliencia, las mejores prácticas, con un enfoque en la seguridad del diseño y la certificación. Ya sabe que hay varias iniciativas en relación a la certificación en materia de ciberseguridad, de certificación, también en otro en otro. En otros ámbitos, no solamente en ciberseguridad general, sino en sectores concretos de algunas de las tareas que se definen, lo puede encontrar, evidentemente, más información, sobre todo en el éxodo. Está toda la información relativa a las regulaciones, algunas de las tareas relacionadas con con con este centro, pues, por un lado, elaborar direcciones directrices estratégicas para investigación e innovación, incluso ejecutar parte de los programas de financiación de la Unión, y luego una parte importante, que es fomentar la cooperación y la coordinación a nivel nacional europea, y la facilitación de inversión conjunta de una de las principales de los principales aspectos de esta iniciativa era precisamente el de fomentar la cooperación, la sinergia entre diferentes actores de ciberseguridad en Europa, desde instituciones académica, como universidades, centros de investigación, pero también empresa y sector privado general, y luego el otro. La otra parte de regulación era precisamente la red de centros de coordinación nacionales, y precisamente por eso decía que venía muy bien que tuviera hoy Ignacio de Incibe aquí porque esta red de hecho, como se definió era para que hubiera un centro de coordinación por cada país en nuestro país. Es Incibe el que cumple este este rol y algunas funciones principales de los centros de coordinación Puede? Tienen que ver evidentemente, ante el centro europeo, actúa como Java a nivel europeo? Evidentemente, esto, centros nacionales actúan como dentro de cada territorio nacional. Luego de acuerdo la regulación hay mucha, mucha tarea, muchas funciones realmente relacionadas con él, con el despliegue del Centro de Coordinación nacionales, entre ellos para proporcionar conocimientos técnicos, contribuirá funcione. Iniciativa estratégica, buscar sinergias a nivel local, regional y nacional. Al final, una de las principales tareas, identificar qué actores en materia de ciberseguridad están trabajando, en qué sectores o en qué dominio de ciberseguridad en cada territorio, y luego, evidentemente, colaborar con ese centro europeo, así como incluso contribuir al programa educativo, que también es 1 de los puntos que han hecho mención antes otro otros ponentes, sobre todo en materia de concienciación en ciberseguridad y luego el otro concepto. El tercer concepto de la regulación era precisamente el de la creación de esa comunidad de competencias en ciberseguridad. Cuando se habla de comunidad, lo que se lea, lo que se refiere sobre todo, crear un conjunto de entidades, un conjunto de organismo, que intenten cooperar, que intenten colaborar en materia de materia de ciberseguridad, abordando temas concretos que pueden ser de utilidad, o estratégicamente importante en Europa, no. Bueno, pues dicho esto, simplemente era por poner el concepto. Voy a contar muy brevemente, como digo, el proyecto con el que hemos estado involucrado el último año, un proyecto que empieza en diciembre de 2022 termina ahora precisamente en diciembre de 2024, que ha sido un proyecto que precisamente 1 de los principal objetivo ha sido el de dar soporte o el de fomentar esa colaboración y esa cooperación entre diferentes entidades en Europa y el de identificar cuáles son algunas de las debilidades y fortalezas de Europa en materia de ciberseguridad es un proyecto que ha sido liderado por la Organización Europea de Ciberseguridad. Por eso, con un consorcio, un consorcio de 13 de 13 actores, entre ellos la Universidad de Murcia ha subrayado precisamente los proyectos piloto que se financiaron allá por 2018. En relación a esta regulación y que por poner simplemente en relieve que alguno de los participantes en ese proyecto piloto han participado también en el proyecto, como digo, entre ellos la la Universidad de Murcia, como digo, el objetivo general del proyecto ha sido el de precisamente desarrollar, coordinar y promover esa comunidad, ese concepto de comunidad que hace referencia a la regulación 2021, 887; fortalecer el liderazgo europeo, establecer evidentemente colaboración y cooperación entre los diferentes ETCS y el propio FCC, y por fortalecer la colaboración y la competitividad europea mediante una visión profunda del mercado, su evolución. Aquí lo que se trata ya no solamente de identificar cuáles son los desafíos lo o los retos a los que nos enfrentamos; ciberseguridad en materia de, sobre todo en investigación, sino también identificar qué instituciones, qué empresa, cuáles son los actores principales en ciberseguridad en Europa y a qué se dedican con el objetivo, sobre todo, como digo, de identificar tanto debilidades como fortaleza en ciberseguridad, en Europa, otro del objetivo de fomentar esa cooperación y desarrollo, de capacidad, de colaboración con lo que lo necesite. Hemos establecido diferentes iniciativas. Ahora comentaré una, una de ellas un pelín más, en profundidad y luego en relación también alguno de los proyectos que hay a nivel nacional, precisamente el desarrollo de habilidades, el desarrollo de skins, apoyando el crecimiento de competencia de competencia académica y profesional en el siglo, en Europa, al final 1 de los problemas, 1 de los aspectos a 1 de los retos a los que se ha enfrentado, lo que nos enfrentamos todavía como sociedad es precisamente el de educar, el de favorecer ese, esa concienciación en ciberseguridad en todo lo todo el ámbito de nuestra de nuestra sociedad y luego, como decía, ese apoyo también operacional tanto al FCC como a la red de centro, facilitando el intercambio de conocimiento y coordinación a nivel europeo y 1 de esta iniciativa precisamente que no ha ayudado a fomentar esa cooperación con la necesidad y el FCC ha sido precisamente la organización la definición de grupos de trabajo dentro del proyecto, los cognitivos que incluso, así como la preparación de talleres y eventos temáticos no ha permitido, por un lado, enlazar a diferentes actores a diferentes entidades que estuvieran interesada en un ámbito específico. La ciberseguridad y al final lo que nos ha permitido también identificar cuáles son los retos para eso dominio concreto en ciberseguridad, así como con lo que se espera en el futuro que como principal reto en este o en eso, en esos temas, como decía, eso con mi antiguo grupo al final son, pues eso no grupos temático, con el fin de favorecer la colaboración, alrededor de temas concretos en ciberseguridad hemos definido dentro del proyecto se han definido diferentes walking grupos. 1 que tiene que ver más con la parte de broma, piden decir más aspectos de investigación, que pueden ser importantes de cara al futuro, con el fin de alinear inversiones o o un programa de financiación a eso, a esos retos, a su aspectos que consideramos que son clave de Investigación en Ciberseguridad soporte de pequeña y mediana empresa, factor humano como algo también muy relevante a día de hoy en materia de ciberseguridad. El grupo skins sinergia con tanto a nivel de civil como como el espacio ciberseguridad del espacio y el nuestro, que hemos estado coordinando desde aquí que es el grupo relacionado con las cadenas de suministro, confiabilidad sabe que 1 de los temas además muy candentes tanto no solamente como una investigación lo veíamos hace unos meses, constata que esos ataques de los dispositivos no en el Líbano, pues bueno, yo creo que 1 de lo principal ejemplo que pone de manifiesto la importancia de seguridad en los diferentes las diferentes fases de la cadena de suministro y lo que hemos hecho en ese grupo ha sido precisamente como ejemplo ha sido precisamente construir Pues eso no enlazar diferentes pero en diferentes instituciones que estuvieran interesadas en este tópico y con el objetivo al final, ahora al final del proyecto de proponer una estrategia, una planificación y una serie de recomendaciones que les sirvan a los centros de coordinación y, en definitiva, al FCC para el la acción del Plan de acción de la agenda estratégica, que tiene básicamente de cara a los próximos años. Simplemente, por terminar, por bueno, una lista de seminario de Google Viena, que hemos tenido hasta el momento que hemos desarrollado dentro del proyecto, en el que hemos contado con la participación de expertos europeos tanto de empresa como de instituciones académicas. Hemos contado también con la participación de varios es necesario entre ellos el Incibe y otro de otros países europeo, y como decía un poco lo que nos ha servido esa lista de de de títulos que ponía, que ponía ahí lo que no ha servido ha sido precisamente para favorecer la cooperación entre diferentes instituciones, pero también para identificar cuáles son los retos, los desafíos que nos enfrentaremos en lo próximo año. En este tema concreto de la de la cadena de suministro confianza vale bueno por mi parte nada más pero antes de construir vale Vamos a pasar a Ignacio González Vivienda. Lo presentó en este caso de rango superior. Telecomunicaciones en Incibe durante 12 años ha sido director de tecnología de ciberseguridad y inciso, y desde Acedo año es director del centro de coordinación de ciberseguridad nacional. Que 1 de los centros precisamente anotaban hablando ahora hago caso de ejercer principio desde la. Muchas gracias, Antonio y excelente a la Universidad de Murcia por este trabajo que lleva tiempo haciendo y por todas las actividades que organizado dentro de lo que es el cibercafé. Para quien no lo sepa, unas 2 líneas, Incibe se dedica, pues a lo que es tiene que mejorar o buscar las maneras de que mejoren la ciberseguridad, de lo que son todas las empresas privadas de España, el sector privado de los ciudadanos, es decir, de cada 1 de vosotros a nivel ciudadano de vuestra familia, no todos los ciudadanos españoles, así como Incibe también tiene que promover que haya más innovación en ciberseguridad y que haya más oferta y demanda de productos, servicios y profesionales en ciberseguridad, y en cada 1 de estos 3 aspectos existen retos y, y junto con cada reto hay sus oportunidades que se pueden aprovechar. Por ejemplo, en el caso de las empresas privadas nuestro reto no es tanto que las empresas aprovechen lo último de la tecnología que está ahora, eso que sea que si la inteligencia artificial, artificial, que si la computación cuántica, sino sencillamente que las gran reto es que las pymes y digo las pymes, porque las grandes empresas en gran parte ya han hecho muchos han hecho sus deberes, pero que las pymes hagan sus deberes en lo que es ciberseguridad, es decir, den los pasos apropiados para identificar cuáles son sus activos y para entender el riesgo a que están sometidos y protegerlos adecuadamente y que no les ocurran las cosas, por ejemplo, como las que nos contaba en su ponencia anteriormente Lorenzo securizado mí obviamente actualmente. Además de que es lo que se hace, pues además de dar muchas charlas de concienciación, pues si bien lo veis, toda la legislación, que es aquella salido y que sigue saliendo como eje de PDR que salió y como la Directiva NIS, que ahora hoy, en la línea que ahora viene la ley mismos y el férrea, realmente lo que les dicen a todas las empresas es, por favor. Por favor, todas dicen lo mismo. Implanta medidas de seguridad apropiadas a los activos, que tienes, no, esto es el trabajo que tiene que hacer, que es obligatorio cada vez más que hagan muchas empresas, no desde el punto de vista de los ciudadanos. Aquí las situaciones muchísimo más digamos que es completamente diferente, porque a un ciudadano no podemos llegar y decirle. Oye, mira, tienes que implantar estas medidas de seguridad que cuestan tanto dinero, tienes que seguir estos procedimientos. Esto es lo que se hace con las empresas, pero con los ciudadanos. Ahí no podemos, entre otras cosas porque muchos de ellos ni tan siquiera nos van a entender. Entonces tenemos que pensar en cómo abordar este problema y hay un par de ahí hay estudios hechos, digamos que nos dan pistas de cómo abordar. Por ejemplo en la primera pista es que el nivel de infección que tienen los teléfonos móviles o las tabletas con Android es 15 veces menor que el nivel de infección que tienen. Los ordenadores, los peces, los con los que cada los ciudadanos navegan por Internet no. Aquí viene la primera pregunta y esto porque ocurre porque es así no, y la respuesta que nos damos es porque por qué Pues porque las medidas de ciberseguridad y seguridad por defecto que están implantadas en los teléfonos móviles son más o mayores que las que tienen los ordenadores portátiles, o al menos son más difíciles de desactivar. Es decir, el usuario necesita tener un poquito más de conocimiento para desactivarla, y esto ya nos dice. Oye, lo que tenemos que buscar entre todos es decir, el reto es que los dispositivos de los ciudadanos tienen que tener implantadas más, medidas de seguridad por defectos o al menos su proveedor de Internet se las tiene que dar, aunque no las continuamos aunque no las contrate, debería ser obligatorio, y el segundo dato que es curioso es que cuando va a saber el nivel de infección a la vez nosotros preguntamos. Oye, tú cuando sabes de ciberseguridad tú crees que estás preparado? Resulta que la gente que nos dice que está muy preparada para enfrentarse a los problemas de la ciberseguridad tiene muchas más infecciones que la gente que no sea. Esto es contraintuitivo. Y por qué? Pues porque resulta que la gente que se reconoce que está más preparada es la que asume mayores conductas de riesgo, y es la gente que sabe quitar esas medidas de seguridad por defecto que llevan, que llevan los equipos. Es decir, para que os hagáis la idea entre la gente que dice que no sabe nada por cada infectado, por por cada 1 porcentualmente de gente que no sabe nada, y 4 de gente que dice que sabe muchísimo, no de ciberseguridad, lo cual nos implica que tenemos que seguir convenciendo, para que la gente no haga lo tome, comportamientos de riesgo y, por último lugar, está en que si realmente queremos tener un país preparado y listo ante una emergencia y que pueda mejorar, lo que necesitamos es que haya mucha innovación en España relacionada con la ciberseguridad, y esto es algo que los grandes países no es decir que están, son punteros en economía y que son punteros, por ejemplo, a la hora de afrontar una crisis. Una guerra es lo que nos diferencia de ellos. Así por ejemplo, desde Incibe en los últimos 2 años hemos lanzado un programa de compra de innovación pública, de innovación, donde oye, tú presentando un proyecto de innovación, que nosotros vemos bien y nosotros pagamos los costes. Pues esto es un reto que todos tenemos como sociedad y, por supuesto, como dije, cada reto viene con sus oportunidades. Es decir, si nosotros conseguimos que más empresas hagan los deberes, esas empresas van a tener que contratar o personal, personas que sepan de ciberseguridad o contratar a empresas para que les presten servicios que a su vez tendrán que contratar a empresas; 100 de esa que haya una oportunidad para el empleo y para el trabajo. En el caso de los ciudadanos, obviamente tenemos una oportunidad para empresas, para ideas buenas, ya que estamos en una universidad que sean capaces de explicar cómo mejorar ese nivel de seguridad por defecto. En el caso de la innovación, pues lo que hay que hacer es aprovechar todas las oportunidades o de compra pública de innovación o todas las oportunidades que nos van a venir a través, por ejemplo, de la red de NCG. Es que, como bien ha contado nuestro compañero anteriormente, que van a venir a lo largo de los próximos años para desarrollar capacidades. Muchas gracias. Muchas gracias. Bueno, pues ahora pasamos, en este caso. Don Ignacio del Olmo Fernández, jefe superior de la Policía de la Región de Murcia y, bueno, comentaron que como decía el comisario principal y jefe superior de policía en Murcia tiene más de 40 años de servicio de la Policía Nacional, con experiencia en Naciones Unidas y cargo de seguridad? Pues más de 26 con declaración hay doctor en Ciencias Empresariales, además de contar con diversas titulaciones y experiencia docente en universidades. Muchas gracias por aceptar nuestra invitación y por pasar al ratón con la presentación. Lo pasa que está claro, no me veo puede girar el monitor. Perfecto. Muchas gracias. Muchas gracias por la invitación a la oportunidad de estar aquí esta mañana hablando de retos y oportunidades de la ciberseguridad. En primer lugar, un planteamiento previo, y es que posiblemente en ciberseguridad y en seguridad en general las claves del futuro desde luego no están en el pasado, pero posiblemente tampoco está en el presente, y de eso por qué? Bueno, pues porque se ha producido un escenario totalmente novedoso debido a 2 fenómenos que no tienen precedentes histórico. 1 es la globalización y otras la aparición del ciberespacio, y eso materia de seguridad ha supuesto un cambio absoluto de paradigma, y en relación con la policía exactamente igual, la Policía es una creación de un académico, un profesor universitario prusiano, llamado colofón Yuste, que en 1.756 escribir libros se llama elementos de la ciencia, de la Policía en la que propone, en este caso al Rey de Prusia, porque él era prusiano, la creación de una fuerza y cito textualmente progresista dedicada al fomento de la riqueza de las naciones y la felicidad de los ciudadanos. Esa idea original de la Policía, como que como servicio público, como servicio del bienestar, es desarrollada por los revolucionarios franceses, que extienden un modelo territorial pero al mismo tiempo surge en Europa el segundo fenómeno urbano con la aparición de la ciudad y en la ciudad, no se puede controlar el territorio todo el tiempo, porque las personas con las armas en la ciudad, dependiendo de la hora del día del día de la semana o del mes del año, nos comportamos de forma diferente. Por ejemplo, nosotros estamos aquí esta mañana ese horario diurno en estas condiciones, lo normal es estar trabajando, pero luego, cuando llegue la noche nos dedicaremos a descansar o nos dedicaremos solución. Eso me ha pasado lo mismo del decir semanal y pasa lo mismo en ciclo anual. Es decir, la seguridad en la ciudad se rige por ciclos de tiempo, con lo cual digamos que tenemos un triple nivel yo lo llamo juego muñecas rusas porque se van superponiendo como si fueran meter niveles el nivel original de fondo, y usted, veamos una policía básicamente administrativa, un modelo de modelo de control territorial. Los Estados han ejercido sus competencias dentro de su territorio y por encima modelo de control de la seguridad vinculada al tiempo, como es la policía urbana. Bueno, ese modelo salta por los aires. Con la aparición de la globalización, el ciberespacio, la globalización, pone en entredicho el modelo de control territorial y el ciberespacio, exactamente lo mismo, porque es un espacio superpuesto al modelo territorial. De hecho, se habla de espacio y no hay en este momento competencia territorial sobre el ciberespacio, porque de alguna manera incluso jurídicamente, se parece a lo que seamos los global común, es decir, la legislación en materia de aguas territoriales y de determinados lugares comunes, como puede ser, por ejemplo, la Antártida, el espacio exterior y ese tipo de escenarios. Pero es que además en Internet no existe el tiempo, solo existe la simultaneidad y eso ha creado un entorno completamente distinto, con lo cual habría que ir a un entorno de seguridad que, por analogía, con otras situaciones de hecho, se ha hablado aquí de ese tipo de situaciones. Habría que hablar de una policía, una seguridad en red. Habría que considerar todas las unidades de Policía como no 2 de una red interconectados, y esa interconexión lo que haría sería mover la información, de tal manera que los nodos transformarán esa información en inteligencia y la inteligencia, operatividad, que se moviera la información, que se movieran de los datos, y eso es lo que cambiaría el entorno de seguridad. De hecho, hay que tener en cuenta que ahora en el entorno que nos estamos moviendo en el ciberespacio, la cantidad genera su propia calidad. Por lo tanto, en la medida en la que nosotros seamos capaces de gestionar de forma cada vez más adecuada ese tipo, ese volumen de información que en este momento está circulando es cuándo seremos operativos, seremos flexibles y seremos prácticos, como lo hacen bueno, aquí tenemos al principal responsable de lo que es la transformación tecnológica, y las operaciones en la Policía para nosotros van en paralelo, son las 2 piernas con las que caminamos, y además hay que tener en cuenta en primer lugar, como planteamiento. Lo fundamental en la seguridad son las personas, pero en este caso de personas físicas y personas jurídicas, y nosotros como policía somos protagonistas en la provisión de seguridad. Abro un paréntesis para saber no da tiempo a hablar de todo ese tipo de cosas. Es la primera vez, nos enfrentamos a amenazas realmente serias, pero también es la primera vez en la que disponemos de un entorno tecnológico que nos permite hacer prevención en materia de seguridad por la vía de hacer predicción hasta este momento era prácticamente imposible hacer predicciones en materia de seguridad, y ahora estamos en un entorno que al menos en teoría nos posibilite de esa posibilidad. Bueno, la policía es como servicio público, está encaminada a proporcionar seguridad, pero al mismo tiempo también es un agente pasivo, es decir, nosotros podemos ser amenazados en este momento por distintos actores para los que nosotros somos enormemente interesantes, interesantes, interesante. Desactivar el nivel de seguridad de la policía o interesantes, los datos que nosotros manejamos. Por lo tanto, tenemos que tener un triple cuidado. Primero de la transformación tecnológica, es decir, estar en la vanguardia y aplicar la tecnología a los procesos, procedimientos y competencias que tienen la policía y no quedarnos atrás, pero en multitud de materias una de ellas, por ejemplo, le puedo asegurar a todo el mundo, es policía científica lo que son las competencias en materia de investigación y obtención de pruebas incriminatorias de la presunción de inocencia, que esa es una de las pruebas del barco de la policía en relación con con la tecnología, pero también en cualquier tipo de procesos en cosas tan sencillas como el de la gestión de vestuario, de armamento, de distintos tipos de equipo, la gestión de salarios. Imaginemos que en un momento determinado hay un ataque informático tipo ransomware, la policía se queda sin cobrar la conmoción que se podría producir para la sociedad en un en un momento determinado. Por otro lado, tenemos que tomar medidas para proteger, no nosotros mismos y, por otro lado, tenemos que estar constantemente generando procedimientos de investigación para hacer frente a los distintos fenómenos disruptivos que hay en este momento vinculados con la delincuencia en el ciberespacio. Delincuencia en el ciberespacio que tiene, digamos, 3 aspectos y no podemos extendernos mucho en esto. Por un lado, se ha vuelto otra vez al espionaje, cosa que prácticamente había desaparecido después de la desaparición de los bloques me refiero a la desaparición de la Unión Soviética, ya el espionaje internacional internacionales había pasado a un muy segundo plano y, sin embargo, ahora ha vuelto a ser recuperado por las enormes posibilidades que da Internet, incluso las técnicas de asilo. En segundo lugar, las empresas, las empresas en este momento son un campo de batalla de hechos. Se ha hablado aquí de y he hablado a menudo que quiero incidir en la importancia que tienen para una empresa y el tomar medidas de seguridad, no como política preventiva sencillamente, porque en un momento determinado de un ral son muerte; puede echar abajo, completamente de tu sistema y recuperarlo; a veces no solamente puede suponer el pagar lo que te pide el jaque, sino que puedes perder opciones de negocio, y eso puede llevar a tu empresa a la quiebra y, en tercer lugar, las personas, los individuos, y en este caso sencillamente mencionar algo que para nosotros es importante. Como es el ciberbulling, el libro vuelos, una iniciativa que ha aprovechado una ventaja, como supone el hecho de que en la Escuela de Ávila, cuando acaba el curso, las instalaciones quedan vacías, y eso nos permite abrirlas a algunos miles de participantes para contribuir a la cultura de seguridad. Cultura de seguridad, sobre todo a nivel de usuario. Hay un gran interés en este momento por por Internet y por el ciberespacio, pero el ciberespacio ya no es ese espacio totalmente libre en el que las personas iban a a colaborar de forma voluntaria y desinteresada. Para construir un mundo mejor, desgraciadamente se ha convertido en algo completamente distinto y desgraciadamente, de los que mejor se han adaptado a ese entorno han sido las organizaciones criminales internacionales y el crimen organizado. Por lo tanto, tener una política proactiva en ese tipo de materias para nosotros resulta absolutamente fundamental. Yo había traído una presentación y la paso rápidamente sobre todo porque traíamos una cuestión candente, que ya sabemos se ha mencionado como es la normativa NIS 2 que ha entrado en vigor hace 11 días, entonces donde precisamente por su importancia y por su actualidad hacer rápidamente mención a ella bueno rápidamente como concienciación yo soy un poco enemigo de los números en ciberseguridad porque probablemente no reflejan más que la punta del iceberg de lo que estamos hablando y hay un número enorme de casos silentes o no declarados y por lo tanto no dan una idea muy clara de lo que estamos hablando, pero bueno aquí lo que lo que tenemos es información actualizada de fondos de la Unión Europea sobre aquellas instituciones que son más atacadas, y vemos que la Administración pública y los Gobiernos son en este caso la más atacada de todas porque se ataca a los Gobiernos Bueno volvemos otra vez a repetir por la ventaja supone para determinados Gobiernos hay Gobiernos que son bueno no del todo, del todo confiables y de algunos se le pueden ocurrir casos en este momento y por lo tanto la intervención en la provisión en determinados Gobiernos, lease, intereses en que salga un candidato o hubo otro en este caso como presidente de Estados Unidos, y eso hace que en este momento haya una gran injerencia en las administraciones y los distintos Gobiernos, cosa que desde el punto de vista de la seguridad a todos nos afecta, aunque no nos demos cuenta bueno, el realizado. En relación con información proporcionada por el Incibe, aquí tenemos datos que son bastante relevantes, pero el más relevante de todos es el enorme incremento que ha habido en tasa anual en este caso referida al 24 por 100 del año 2023 al 2022. Sobre el número de incidentes en ciberseguridad, querida, son todos los que son, desgraciadamente creo que no, creo que es una cifra muy alejada del número real, pero muy alejada a lo mejor estamos hablando de un factor de 10, pero ya es suficientemente significativo y es suficientemente significativo que aumenten en una tasa de un 24 por 100 a nivel anual. Bueno, el porqué de los niveles de los ciberataques. Básicamente me lo salto porque de los ciberataques es por una razón muy sencilla, porque es el ciberataque, porque hay intereses para hacerlo, intereses políticos, intereses económicos y porque hay gente que sencillamente en determinadas condiciones le gusta hacer maldades en Internet, podríamos descender a casos concretos, pero hay que tener en cuenta que Internet no se creó para ser seguro; de hecho originalmente era un sistema de comunicación descentralizada del Ejército americano, que luego lo recuperaron las universidades, pero los protocolos de uso de Internet no, no tuvieron en cuenta la seguridad. No se pensó en ningún momento que hubiera que hacer una inversión en seguridad para funcionar en Internet y eso quiere decir la seguridad. En este caso va por detrás de la evolución tecnológica y de la del funcionamiento, que tienen sobre todos los individuos particulares dentro de internet. Bueno, nos saltamos eso. Aquí hay una serie de casos concretos de ataques que han sufrido, sobre todo empresas, pero también los de los altos por mantenerme dentro del tiempo establecido, y vamos directamente a lo que nos ocupa, que es. Las vulnerabilidades detectadas, y vemos que las vulnerabilidades detectadas siguen un patrón bastante característico, y es en función del número de habitantes también de alguna manera se da una correlación entre el número de habitantes el uso, es decir, la utilización de determinados nodos y la posibilidad de que esas integraciones no tanto como número de habitantes, como del número de interacciones en Internet cuantas más integración es más riesgo, y eso tendrá que ver también con algo que sabe mencionado aquí de que aquellas personas con menos conocimientos normalmente también tienen menos interacciones, evidentemente y, por lo tanto, tienen menos conductas de riesgo. Bueno, en este caso se puede vetar un ciberataque y es lo que decía lo que me coloque. Me gustaría acabar el Congreso y con la mención de la normativa en ella se 2. En primer lugar, lo que se ha dicho de inversiones en ciberseguridad. Hay un problema y es un problema metodológico, y es cómo se puede medir lo que no ha pasado, y eso a veces oscurece el hecho de que toda inversión que se haga en ciberseguridad es buena inversión, que esté bien dirigida. Tengo un plan estratégico y se lleve adelante de forma adecuada. Hablando de planes estratégicos, todo este tipo de normativa y de planificación forma parte del Plan estratégico de la publicidad hasta el año 2025, o sea que en ese sentido creo que sí que hemos hecho los deberes, que una empresa recorte, inversión en ciberseguridad sencillamente porque no han tenido ningún ataque es una conducta absolutamente suicida y antes o después lo pagarán. En segundo lugar, la protección de los equipos. Todos los equipos Por qué Porque se funciona en red y cualquier debilidad en un equipo es la debilidad de la red misma. Por lo tanto, hay que tener un cuidado absolutamente fundamental. El no hay lugares pequeños, ni lugares no peligrosos cualquiera. En un momento determinado puede ser un factor o un foco de propagación de un problema de seguridad. El uso de contraseñas a menudo y es una una cuestión muy curiosa, la utilización de los modelos que llevan una contraseña por defecto que el usuario no la cambia, con lo cual se puede acceder facilísimamente a una red a través del jaque del móvil, del modelo, utilizando la clave por defecto. Un error absolutamente devuelto y que se sigue cometiendo con frecuencia, protocolos de seguridad y darlos a conocer y darnos a conocer. La segunda parte es tan importante como la primera. No sirve de nada que tengamos la mejor normativa de seguridad o las mejores prácticas en materia de seguridad. Si las personas que están dentro de esa organización dentro de mi familia dentro de mi entorno, no lo siguen por la seguridad realizado, una metáfora bastante mala y es como lo que habiendo la basura, tiene que pasar todas las noches, todas las noches, todas las noches, aunque sea llevándose la misma basura, pero siempre tenemos que tener ese tipo de prácticas. La formación volvemos otra vez a lo que estábamos diciendo antes. La formación en materia de ciberseguridad es la piedra angular para que en el futuro se cree una cultura en Internet de una cultura de ciberseguridad y algo que me parece mentira que haya que volver sobre ello, pero la utilización de ingeniería social con contenidos que al final acabará la persona de cargas no muchas veces por ignorancia o por incluso por comodidad eso afecta también nos no es un comportamiento delictivo. Pero hay determinadas opciones que se ofrecen en Internet, por defecto, y con carácter de prueba, que de alguna manera es contenido engañoso. No es ilegal, pero es conteniendo engaños. Hay una enorme cantidad de engaño, enorme cantidad de engaño. También hay un montón de prácticas que son virtuosas, pero hay una enorme cantidad de engaño. Las prácticas en Internet, de tal manera que luego cuando 1 quiere desvincularse de determinadas condiciones de cosas que ha contratado en Internet, resulta enormemente complicado, si no imposible, y finalmente tener copias de seguridad. Eso entono el mea culpa. Yo le estoy diciendo que al final no hago copiar de seguridad o no las aguas con la periodicidad que debiera, pero bueno, por lo menos soy consciente de los errores que el concepto finalmente la directiva en ella se los de alguna manera es un, es un cambio de paradigma y además es reciente. Se pone el énfasis en la sanción, sobre todo las sanciones económicas. Yo no creo que esa sea la solución a largo plazo. La solución debe pasar por la concienciación, sin embargo, en estas condiciones sigue puede resultar de alguna manera un revulsivo, teniendo en cuenta las consecuencias que lleve, el incumplimiento de la normativa, y finalmente hablando de nuestro libro, de quiénes somos, somos la policía, pero cómo funciona la policía a nivel de seguridad informática, fundamentalmente a través de los grupos de ciberdelincuencia. La Policía Nacional tiene una estructura central y luego tiene una estructura periférica en las jefaturas. Somos una estructura periférica, que de alguna manera copiamos en pequeña lo que es la Dirección General de la Policía. Eso quiere decir que nosotros en cada una de las jefaturas, en cada una de las brigadas de Policía, judicial, tenemos especialistas en ciberdelincuencia. Y de quién dependen? De la Unidad Central de Ciberdelincuencia, que cada vez tienen la brigada central de seguridad lógica, que es la que investiga sobre procedimientos, y también nos da consejos y buenas prácticas en materia de seguridad para que no seamos nosotros, las víctimas, en este caso la policía y con esto y cocho de. Muchas gracias a todos y muchas gracias por asistir hoy a esta charla. Muchas gracias. Vale, como habéis visto bueno, nuestros ponentes hago distintas, alguno de y y oportunidad oportunidades que tenemos. Voy a lanzarle un par de preguntillas a cada 1 de ellos y a partir de ahí abrir el turno de preguntas por si alguien de lo que está en la sala quiere conversar con ella, vale. Entonces, bueno, en este caso voy a empezar por orden de intervención. Va a ser muy bueno un poco agotaría si verdaderamente nos puede haber estado hablando de este caso de la cadena de suministro. Zona ha mencionado algún ejemplo de salvaguardia. De hecho, creo que también otros ponentes lo han estado don Ignacio, han estado mencionándolo y entonces un tema que vez superrelevante y enlaza un poco nos gustaría contar al las lecciones que había aprendido dentro de esa comunidad que habéis construido para el tema, en este caso de tan importante como el tema de hacer una correcta gestión de la cadena de suministro. Pues realmente, como reto, hay que diferenciar yo creo que como parte del proyecto los retos que supone la creación de la comunidad en sí sea el tema que sea, es decir cómo incentivar a los diferentes actores a formar esa comunidad y hacerle ver los beneficios de de, pues no, de compartir su experiencia, de buenas prácticas, y de vano, porque al final una de la de la de esas patas que comentaba, de esa regulación de que entró en vigor hace hace 3 años y luego la lección aprendida. Por un lado, hemos aprendido la la dificultad de los retos que plantea la construcción de esas comunidades no y fomentar la colaboración dentro de la comunidad y luego los retos asociados, como, como bien dice, al al tema de la cadena de suministro, y yo creo que lo que nos ha permitido tanto la creación de la comunidad, sobre todo como lo seminario que comentaba al final, lo que no ha permitido, por un lado, acercar, como decía, acercar investigadores o personas que trabajan en estos temas, tanto en instituciones académicas como como en empresa. Enlazar o acercar esa todas esas personas, y luego además identificar a través de esos seminarios, como digo, identificar cuáles son los retos, lo que a los que nos enfrentamos en la que hayan asumido todo al final era un tema tan amplio que muchas veces casi cualquiera de los temas que nos planteaban muchas veces lo los ponentes, al final encajaba porque era un tema tan amplio, un tema que toca tanto aspecto en la cadena de suministro, no solamente a nivel tecnológico, sino a nivel regulatorio, para que se menciona ni 2, podemos hablar de saber si sabe que también evidentemente un tema candente dentro de la legislación. Entonces al final lo van a permitir identificar algunos de los aspectos más relevantes que ve la comunidad como prioritario en este ámbito, y hablando de la colaboración que mencionaba y viendo la línea que tuvo el proyecto mencionaba, y el tema de la compartición de información sobre amenazas. Entonces, claro, bueno, me surge ahí la duda de si ese proceso, como de difícil era, porque al final la empresa claro comparte una amenaza. Por un lado, si se quiere colaborar pero entiendo que por un lado será un reto de cómo colaboramos y, como estoy gestionando un poco el tema ese de compartir información como pueden ser tan sensible no, de hecho tenemos un seminario proyecto para el mes que viene sobre sobre el tema de compartición de información sobre ciberamenazas. Al final era un tema que siempre ha estado ahí la esa digamos revelación de información de forma responsable, no de la amenaza de poner al final como bien dice no solamente empresas, sino instituciones pública, evidentemente son reacias muchas veces a compartir información se la amenaza porque al final están dando un poco información sobre cuáles son tus propias vulnerabilidad. Es bueno un trabajo que tanto sobre todo ahora con historia un tema en el que se hace se hace hincapié precisamente en cómo, definir mecanismo para favorecer esa compartición, al mismo tiempo que se hace de forma responsable, así que bueno en un tema que sigue candentes lo veremos el próximo año seguro. Muchas gracias. Voy a pasar ahora con con Ignacio, en mi caso, bueno, quería preguntarte bueno lo ha mencionado Incibe a hacer el estudio de varios análisis y de hecho creo que 1 la ha presentado también otro; otro compañero Ignacio sobre igual como Lorenzo presentaba alguno de lo posible ataque, pero podríamos decir que igual como mejor mecanismo de defensa de los ciudadanos van un poco con retraso. Con respecto a la adopción de medidas podríamos decir que el ciberatacante están aprovechando también su oportunidad de o, o también a un poco rezagado, en cuanto a lo que podrían hacer. Los ciberdelincuentes han aprendido en los últimos años aprovechar sus oportunidades? Si te lo voy a poner con unos pocos números para que tengan salida, cuando nosotros hace 10 años seleccionamos una muestra de equipos que estaban infectados y que y que el dueño de esos equipos todavía no lo sabía, es 4 que cada 6 personas nos decían que ellos habían notado algo de que podían tener un problema y solamente 2 cada 6 decían que no habían notado nada. Cuando esta misma pregunta la hacíamos en el año pasado resulta que 5 de cada 6 no habían notado nada Esto. Qué significa? Que los ciberdelincuentes han aprendido a estar metidos en vuestros equipos sin que no se entere, y haciendo lo que ellos quieren hacer es decir, robando la información, cartel atacando a vuestros contactos cambiando los mail, como explicaba Lorenzo para crearlos un buscando los datos de vuestro banco o hasta que ellos deciden que ya es el momento de hacer? Hoy os cargan honran, software u os hacen una? Entonces obviamente han aprendido los los aprendido cómo? Pues que el rasgo más común, compartido por todos aquellos que están siendo victimizados, es que no lo sabe hasta que ya es muy tarde, ya les han hecho daño, o sea que así que han aprendido yo, bueno, y segunda pregunta, está relacionada con el tema de la empresa. Sabemos que bueno, sí sí al 100 por 100, no, no existe y bueno, han mencionado alguno aspectos relacionado con la pyme y trabajo Qué hay? Pero a día de hoy, si una empresa quiere aumentar su nivel de seguridad Cuál sería? El enfoque? O Qué es lo que podría hacer para asegurar que no tienen? Esa es la palabra, siempre es de esas. Vamos a ver si una empresa hace sus deberes en lo que tiene que ver, en lo que, como bien ha explicado también mi tocayo Ignacio, es en la implantación de las medidas de seguridad, sea la situación. Es muy parecida imaginarnos en vuestra salud que hay una gran diferencia entre tener un coste pagado; o tener una enfermedad grave, como puede ser un cáncer, no, que a lo mejor hasta nos lleva a la tumba, pues la diferencia que tiene una empresa entre hacer sus deberes o no hacerlo es similar a la que podríais tener entre un constipado y un cáncer; es decir, haciéndolos. Es cierto que no vas a garantizar que el 100 por 100 de no tener un problema de ciberseguridad, pero tu problema va a ser un problema tratable un problema mucho más leve que si no hacen los deberes. Entonces una empresa que haga sus deberes no va a tener un civil desastre porque el primer deber que hay, que es justamente garantizar tomar las medidas que te garantizan que no lo vas a tener y, bueno pasando a Ignacio, ha recalcado mucho el tema de la Directiva NIS, y 2 demás entiendo que por ser Administración pública 2 autos lo afecta, y me gustaría promover como tan novedosa alguna pincelada y sobre todo qué implicaciones tiene a vosotros como Policía Nacional. En cuanto a la gestión y los retos que supone esta nueva, esta nueva diré o policía nacional menos sin embargo sigue, establece la directiva, tiene que ser transcrita, había fecha límite el 17 de octubre y española transcrito mediante una ley interna el 18 de octubre, y establece una serie de obligaciones fundamentalmente a las administraciones, de tal manera que las administraciones de alguna manera se convierten en el comunicador de determinadas actividades. En materia de seguridad y hubiera sido lo que hemos hablado del tema de los cibercriminales en materia de seguridad, nosotros siempre vamos por detrás de los criminales, esto es como una carrera de armamento, de otra manera, que el malo inventa algo y nosotros enmendamos cómo contrarrestarlo y cuando ya lo han bajado, entre restado el malo, seguir inventándose nuevas cosas Por qué Porque la norma no puede prohibir todo todo el tiempo ni puede prever todo todo el tiempo. Esta norma lo que ha venido es ampliar las competencias que venía en la norma anys y que se ha visto que no funcionaban, y fundamentalmente que es lo que se ha visto, que no funcionaba la colaboración en materia de seguridad, porque estábamos hablando del tema de no divulgar determinadas amenazas o determinados ataques Por qué Porque se considera que cuando 1 ha sido atacado, pierde prestigio o da sensación de debilidad, y eso ha sido una de las vulnerabilidades que intenta abordar la normativa NIS. Oiga, si a usted le han atacado tiene la obligación de comunicarlo porque así es como podemos evitar que ataque al vecino, y con eso aunque sé que hace yo creo que equivocadamente hincapié en la parte punitiva a través de multas, que algunas son enormemente cuantiosas. Lo que sí que creo que tiene de positivo es la creación de una conciencia colectiva, a un trabajo en red, de tal manera que siguiendo con la metáfora de mi tocayo cuando se produzca un contagio, que sea un contagio de un resfriado y no una enfermedad muchísimo más grave, porque la propagación que se hace a través de Internet, es a través de usuarios y a través de contacto de los usuarios y a través de interacciones. Por lo tanto, si de cortarla que la cadena de transmisión vas a conseguir que no se propaguen determinados de esos fenómenos, mis 2 es la solución, no, no es un eslabón más en la cadena y habrá que seguir profundizando, porque tener en cuenta que la filosofía de seguridad es que es de mejora permanente hay que tener la actitud de estar constantemente desafiando en el momento. No lo duden. Conformes en ese momento, está perdido y esa es la alternativa que tenemos en este momento, como es realmente reciente. Aunque no sea perfecta, es por lo que quería mencionarle a esta mañana y luego, bueno, mi siguiente pregunta va relacionada, haya hablado de vuestro proceso de transformación. Ha estado mencionando también el tema de claro, el que hemos pasado de un enfoque local a 1 global, donde ya los delitos ya no solo son aquí en el campo de opinar donde no pueden ser en cualquier sitio. Entonces entiendo que a vosotros también, no, y volviendo a la metáfora que hacía antes de la red, de que somos un sistema distribuido y además entiendo que claro, a vosotros también supone también un reto importante el tema de cómo se comparte la información, cómo se se gestiona, se defiende un oferente, acto posible ataque. Entiendo que eso es una de las cosas que entiendo que lo contempla. El plan de transformación, que decía 20 25 no era sino un recuerdo 20 o 25 Pues sí del plan estratégico, contemplando distintas medidas y además a través de los distintos organismos de la Policía, simplificando mucho, porque es un exceso de simplificación. La policía tiene servicios operativos, es decir, los que cojan a los malos y servicios de gestión, que son los que posibilitan que los otros cojan a los malos y se complementan. Ambos. Entonces el plan estratégico luego se debe Se debe que hay una serie de líneas estratégicas y luego se diversifica a través de acciones de los servicios operativos y los los servicios de gestión, pero, al mismo tiempo nosotros estamos en un escenario en el que tenemos que ampliar el ámbito de la colaboración con otras policías y con otras entidades, y, entre otras razones, qué? Por lo que hemos hablado anteriormente? Porque la globalización y la aparición de un espacio superpuesto contradice la persecución penal de los delitos que es territorial, y, en segundo lugar, compromete la responsabilidad penal del autor, porque me resulta enormemente difícil, con los protocolos existentes en este momento. Identificar a los autores de los delitos pueden identificar los equipos, pero ahora tienen que probar quién es el que está detrás de ese equipo, porque no, no se puede condenar a un equipo informático, con lo cual una de las cosas que yo abogo personalmente y lanzo en este tipo de escenarios es una idea que va a ser muy mal recibida, y es la identificación ideológica de usuario, es decir, que para acceder a determinados contenidos determinadas prácticas en determinados lugares de Internet, el ordenador tenga que avalar, biológicamente quién eres tú a través de la huella dactilar, el Idis del ojo de los distintos procedimientos que haya de tal manera que además quede un registro ideológico de usuario, y luego si tú has cometido un delito, se te puede responsabilizar a ti penalmente de no hacerlo así estamos en el limbo que tenemos en este momento, en el que además se puede funcionar con múltiples personalidades, y eso lleva no solamente a cometer delitos sino las fronteras de los toros, los ataques dentro de Internet y el vertedero en el que se han convertido determinadas redes sociales, precisamente porque nadie se responsabiliza, porque no, tú no vas a ser conocido y por lo tanto ese tipo de conductas no van a ser mitigadas o atajadas mientras no haya una identificación de usuarios dentro de Internet, será muy difícil hacer frente a determinadas prácticas y desde luego será imposible la persecución penal de determinadas conductas. Estupendo Podemos. Muchísimas gracias por vuestra respuesta. Ahora voy a dar el turno de palabra al al público. No sé si tiene alguna cuestión o algún comentario sobre alguno de nuestro ponente. Pregunta no. A mí preguntaba un poco de lo último que acabamos de comentar, que es Qué cosa imposibilidad el identificar de forma biológica o o de forma personal a alguien que utilizando un dispositivo, o sea, cuáles son los intereses contrario a que siga habiendo anonimato en Internet? Pues el primer evento de contrario son de los malos, y por malos, incluido este caso determinado del Gobierno, que practican el espionaje de determinadas actividades de control, seguridad frente a otros Estados, y a veces lo hacen a través de praxis, pero en todo caso para en este momento la gente ya está delinquiendo. En Internet. Es absolutamente prioritario, no identificarlos porque eso va a impedir que puedan ser perseguidos. Dificultades en cuanto a identificación ideológica en Internet, ninguna; es decir, en este momento se dispone de equipos y tecnología para algo tan sencillo como la huella dactilar, que nadie discute. La capacidad identificativa, que tiene, se puede utilizar y, de hecho, en determinados sustratos en determinados ámbitos nosotros nosotros me refiero a la publicidad española la utiliza la inclusión dentro del DNI de la huella del índice. No es como pueden pensar alguno con la mala intención de tener controlados a todos los ciudadanos. Todo lo contrario, es una garantía en el futuro de poder identificar a una persona si no existe otro medio para poder identificarla. Entonces, desde el punto de vista de las posibilidades tecnológicas ninguno, no hay ningún problema. Por qué no se hace? Bueno, pues porque falta concertación internacional. Volvemos otra vez al ejemplo que estábamos diciendo antes. El ciberespacio es una, es un metal de una capa superpuesta a nivel territorial. Nosotros estábamos aquí hablando esta mañana y están ocurriendo interacciones que no resultan visibles, pero a través de nuestros teléfonos móviles y las distintas plataformas están ocurriendo interacciones que ocurren en el ciberespacio. Es un espacio superpuesto si no hay una concertación internacional, y no hay una clara conciencia de que hay que cambiar las reglas de funcionamiento en Internet, precisamente para que sea un entorno seguro y favorable para lo que debe ser usado, Internet no se cambiará y, cuando se consiguiera eso Pues es posible que nunca porque siempre existirán intereses para que no se regule la seguridad en Internet, porque siempre habrá alguien que se beneficie de esa falta de seguridad. Muchas gracias. Alguna pregunta más. Buenas. Yo quería hacer una pregunta sobre el tema de los también de los indicadores biométricos que era que no puede también ser un problema que a la hora de identificar reutiliza es algo como que luego no puedes cambiar, en el que estoy pensando un caso concreto que creo que ocurrió como que en Madrid hubo una especie de están que decía, tenemos el ir y si te damos 100 euros o algo así entonces ya con eso habría un montón de gente que ya, o sea, no debo cambiar el ojo sabe entonces en ese sentido no puede plantear también problemas a la hora de identificar si se filtran datos al ser tan único. Ese tipo de identificadores. Hay una película que a su vez se basa en una novela corta. Posiblemente el mejor autor de ciencia ficción, como es Philip Cádiz, se llama Mariano Rajoy por la que la película está protagonizada por todo. En clubs se utiliza la identificación, la identificación de líderes para acceder a determinados lugares el ISIS es plenamente identificativo, al igual que otros muchos indicadores biológico no solamente las impresiones dactilares que están en los dedos las palmas de las manos. Y en la planta de los pies, las más, por ejemplo, la forma de la oreja? Es identificativo de las personas. Pero bueno, por no extenderme en ese tipo de ámbito, la pregunta sería. Por qué ha habido multinacionales vinculadas a Internet que han estado comprando la forma del IRIS de lujo? No habrá algún interés en crear una base de datos de identificación de las personas por una vía indirecta y no habrá intereses, sabiendo que una de las cosas más fácilmente controlables dentro de un ordenador o de sobremesa, aula como es el ojo de la persona, que ya estaba interactuando que a través del control del IRIS y de la identificación ideológica se pueda utilizar esa información de forma perversa? Entonces es lo que resulta preocupante en este momento, y la regulación en la concienciación y la concertación en materia de seguridad va muy por detrás de las prácticas en este momento, muy por detrás. Entonces, por eso podemos aprovechar esta mañana para hacer un llamamiento en materia de seguridad y, desde luego, lo que no podemos ser en el ciberespacio es ingenuos, porque hay otros muchos que no lo son y están utilizando todas las ventajas que les dan para hacer el mal. Alguna? Pregunta más. Vale, pues, bueno, pues conectó. Vamos a clausurar la Mesa y bueno, votaron la gracia por muerta, participación y por dar respuesta a toda la pregunta. Muchas gracias.

Propietarios

UMtv (Universidad de Murcia)

Publicadores

Raquel Lopez Segura

Comentarios

Nuevo comentario

Serie: Entrega de Premios Cybercamp UMU 2024 "El Futuro de la ciberseguridad" (+información)

Descripción

El 29 de octubre, se celebró el evento de «La Entrega de Premios Cybercamp UMU 2024: El futuro de la ciberseguridad». La jornada reunió a profesionales, autoridades y representantes de empresas del sector tecnológico y de la ciberseguridad, con el fin de abordar los desafíos y oportunidades que presenta la ciberseguridad en la actualidad.
Además, se hizo entrega de premios a destacadas iniciativas en divulgación, formación, talento y colaboración público-privada en ciberseguridad. Todo ello con el objetivo de fortalecer el conocimiento y fomentar la colaboración entre instituciones, empresas y administraciones para hacer frente a la nueva era digital.