Muchas gracias por seguir
aquí y aguantar.
Hasta hasta el final hemos tenido
una charla bastante motivadora
de Lorenzo donde no ha explicado
alguno de lo principal ataque
y problema que sobrevive gracias.
Luego he tenido el entrega de
premios y ahora tenemos la suerte
de contar aquí con un panel de
expertos donde, bueno, nos va.
Vamos a hablar sobre los retos
y las oportunidades
de la ciberseguridad mundial
avanzado contaba,
pasa actual y, bueno, ahora vamos
a tratar de esta Mesa.
Nuestro proponente van a
tratar de, pues bueno,
hemos visto alguno de los problemas
que hay a día de hoy,
pero aún seguimos enfrentando
a una serie de reto
y tenemos una serie de oportunidades
para transformar nuestra empresa.
Nuestra, nuestra sociedad con
distinto avance vale?
Entonces contaba en este
caso para esta mesa
con José Luis Hernández,
investigado, por la doctora
de la Facultad de Informática de
la Universidad de Murcia;
a continuación
tenemos a Ignacio González Uber,
día subdirector de Incibe,
y, finalmente, contamos con Ignacio
Del Olmo Fernández,
jefe superior de la Policía
de la Región de Murcia.
Entonces ahora o voy presentando un
poquito más en detalle brevemente
a cada 1 de ellos porque
hoy me podría pasar
los 10 minutos que tienen de
ponencia aplicando el PDCat hace
Google de cada 1 de ellos pero yo
creo interesante que escuche
lo que nos tienen que contar al
entonces en este primer caso
tenemos a José Luis Fernández ramo
que ha investigado a la doctora
de la Universidad de Murcia
especializado en y aplicada
a la ciberseguridad ha recibido beca
mar y cubrir Leonardo y trabajo
en la Comisión Europea
iniciativa clave
como la taxonomía de ciberseguridad
colabora con Enisa
y evaluador para agencias
de investigación bueno,
se lo voy a poner tiene la tasa
o aquí la puedo poner
si con la palabra otro trato sí
sí como hay inalámbrico.
Lo pongo y lo comparto.
Bueno, pues nada, gracia Antonio
por la presentación
y bueno, día todo.
Bueno, mi nombre es José
Luis Hernández,
como ha dicho Antonio Actualmente,
trabajo investigador,
predoctoral, Marí cubrir en
la facultad informática,
cargo investigador.
Cuando vi el título de
la mesa redonda
el futuro de la ciberseguridad,
retos y oportunidades,
1 siempre piensan,
sobre todo los proyectos
de investigación
en los que está en los que está
involucrado el año pasado
en la adicción de cíber, campo
estuve comentando algunos de estos proyectos
o el uso de ella en ciberseguridad
y demás,
pero hoy me parecía pertinente,
y puesto además
que contamos con Ignacio de Incibe
aquí a hablar de otro proyecto,
en el que la universidad ha mostrado
involucran lo último año,
un proyecto que no es puramente
de investigación,
pero es un proyecto que muchas veces
cuando hablo de reto y de
oportunidad en ciberseguridad
siempre nos centramos en aspectos
relacionados con eso no hará mucho,
con la idea, con la idea,
generativa el uso del
medio de seguridad
y todo este tipo de cosas,
y a veces no se pone tanto
el foco en los retos
y oportunidades en ciberseguridad.
En torno a, por ejemplo, a la
definición de regulación
en Europa y cómo al fin y
al cabo esa regulación,
1 de los principales propósito
es responder precisamente
al reto tecnológico que nos plantea.
Pues eso no es el el uso o el auge
de las nuevas tecnologías
y bueno, yo venía a comentar
hoy un proyecto,
como decía, un proyecto en el que
hemos estado involucrado
el último año, haya un
proyecto que me voy
a remontar hace 1 años
cuando yo trabajaba,
como decía Antonio Antonio Ruiz
en la Comisión Europea,
porque tiene que ver con la
definición de una regulación.
La regulación 2021, 887, que es una
regulación que entró en vigor
precisamente en el año 2021,
pero que empezó como propuesta,
varió año anterior
en la iniciativa básicamente
el principal propósito,
el que ponga y no establecer el
centro este centro europeo
de Competencia en ciberseguridad,
FCC y la red de centro
de coordinación nacional
y el principal propósito
de esta de este centro
y el centro de precisamente
fortalecer el ecosistema
de ciberseguridad en la Unión.
En la Unión Europea por aquel
entonces, año 2018 ahora
comentaré porque precisamente además
la Universidad de Murcia
estuvo también involucrado en
unos proyectos piloto.
Se financiaron 4 proyectos piloto,
precisamente en relación a ETA
a esta regulación.
En el año 2018 en 2021 entró en
vigor y el Centro Europeo de Competencia
de la seguridad, pues
lleva pocos años,
establecido en Bucarest, en Rumania,
y el principal propósito hacer dejar
en materia de ciberseguridad
en la Unión.
En la Unión Europea he sacado
alguna por ir muy rápido,
poner simplemente el contexto y
luego hablo de lo que al proyecto
eco el proyecto, como digo,
en el que hemos estado involucrado
el último año,
simplemente por poner en contexto
la objetivo del FCC,
del Centro Europeo de Competencia,
materia de ciberseguridad bueno
sobre todo un poco lo que comentaba,
no fortalecer las capacidades
y la infraestructura en
ciberseguridad en la Unión,
promover la resiliencia,
las mejores prácticas,
con un enfoque en la seguridad del
diseño y la certificación.
Ya sabe que hay varias iniciativas
en relación a la certificación
en materia de ciberseguridad,
de certificación,
también en otro en otro.
En otros ámbitos, no solamente
en ciberseguridad general,
sino en sectores concretos de
algunas de las tareas que se definen,
lo puede encontrar, evidentemente,
más información,
sobre todo en el éxodo.
Está toda la información relativa
a las regulaciones,
algunas de las tareas relacionadas
con con con este centro,
pues, por un lado, elaborar
direcciones directrices
estratégicas para investigación
e innovación,
incluso ejecutar parte de los
programas de financiación
de la Unión, y luego una
parte importante,
que es fomentar la cooperación y la
coordinación a nivel nacional
europea, y la facilitación
de inversión conjunta
de una de las principales de
los principales aspectos
de esta iniciativa era precisamente
el de fomentar la cooperación,
la sinergia entre diferentes actores
de ciberseguridad en Europa,
desde instituciones académica,
como universidades, centros
de investigación,
pero también empresa y sector
privado general,
y luego el otro.
La otra parte de regulación
era precisamente la red de centros
de coordinación nacionales,
y precisamente por eso decía que
venía muy bien que tuviera
hoy Ignacio de Incibe aquí porque
esta red de hecho,
como se definió era para que hubiera
un centro de coordinación
por cada país en nuestro país.
Es Incibe el que cumple este este rol
y algunas funciones principales de
los centros de coordinación
Puede?
Tienen que ver evidentemente,
ante el centro europeo,
actúa como Java a nivel europeo?
Evidentemente, esto, centros
nacionales actúan
como dentro de cada territorio
nacional.
Luego de acuerdo la regulación
hay mucha,
mucha tarea, muchas funciones
realmente relacionadas con él,
con el despliegue del Centro de
Coordinación nacionales,
entre ellos para proporcionar
conocimientos técnicos,
contribuirá funcione.
Iniciativa estratégica, buscar
sinergias a nivel local,
regional y nacional.
Al final, una de las principales
tareas,
identificar qué actores en materia
de ciberseguridad
están trabajando,
en qué sectores o en qué dominio
de ciberseguridad
en cada territorio,
y luego, evidentemente, colaborar
con ese centro europeo,
así como incluso contribuir
al programa educativo,
que también es 1 de los puntos
que han hecho mención
antes otro otros ponentes,
sobre todo en materia de
concienciación en ciberseguridad
y luego el otro concepto.
El tercer concepto de la regulación
era precisamente el de la creación
de esa comunidad de competencias
en ciberseguridad.
Cuando se habla de comunidad,
lo que se lea,
lo que se refiere sobre todo, crear
un conjunto de entidades,
un conjunto de organismo,
que intenten cooperar,
que intenten colaborar en materia
de materia de ciberseguridad,
abordando temas concretos que
pueden ser de utilidad,
o estratégicamente importante
en Europa, no.
Bueno, pues dicho esto,
simplemente era por poner
el concepto.
Voy a contar muy brevemente,
como digo,
el proyecto con el que hemos estado
involucrado el último año,
un proyecto que empieza
en diciembre de 2022
termina ahora precisamente
en diciembre de 2024,
que ha sido un proyecto
que precisamente
1 de los principal objetivo
ha sido el de dar soporte o el
de fomentar esa colaboración
y esa cooperación entre diferentes
entidades en Europa
y el de identificar cuáles son
algunas de las debilidades
y fortalezas de Europa en materia
de ciberseguridad
es un proyecto que ha sido liderado
por la Organización Europea de
Ciberseguridad.
Por eso, con un consorcio, un
consorcio de 13 de 13 actores,
entre ellos la Universidad de Murcia
ha subrayado precisamente
los proyectos piloto
que se financiaron allá por 2018.
En relación a esta regulación
y que por poner simplemente
en relieve
que alguno de los participantes
en ese proyecto piloto
han participado también
en el proyecto,
como digo, entre ellos la la
Universidad de Murcia,
como digo, el objetivo general
del proyecto ha sido el de
precisamente desarrollar,
coordinar y promover esa comunidad,
ese concepto de comunidad
que hace referencia a la
regulación 2021, 887;
fortalecer el liderazgo europeo,
establecer evidentemente colaboración
y cooperación entre los diferentes
ETCS y el propio FCC,
y por fortalecer la colaboración
y la competitividad europea
mediante una visión profunda
del mercado, su evolución.
Aquí lo que se trata ya no
solamente de identificar
cuáles son los desafíos lo o los
retos a los que nos enfrentamos;
ciberseguridad en materia de, sobre
todo en investigación,
sino también identificar qué
instituciones, qué empresa,
cuáles son los actores principales
en ciberseguridad en Europa
y a qué se dedican con el objetivo,
sobre todo, como digo,
de identificar tanto debilidades
como fortaleza en ciberseguridad,
en Europa,
otro del objetivo de fomentar esa
cooperación y desarrollo,
de capacidad,
de colaboración con lo
que lo necesite.
Hemos establecido diferentes
iniciativas.
Ahora comentaré una, una
de ellas un pelín más,
en profundidad y luego en relación
también alguno de los proyectos
que hay a nivel nacional,
precisamente el desarrollo
de habilidades,
el desarrollo de skins, apoyando
el crecimiento
de competencia de competencia
académica y profesional en el siglo,
en Europa, al final 1
de los problemas,
1 de los aspectos a 1 de los retos
a los que se ha enfrentado,
lo que nos enfrentamos todavía
como sociedad
es precisamente el de educar,
el de favorecer ese,
esa concienciación en ciberseguridad
en todo lo todo el ámbito
de nuestra de nuestra
sociedad y luego,
como decía, ese apoyo también
operacional tanto al FCC
como a la red de centro, facilitando
el intercambio de conocimiento
y coordinación a nivel europeo
y 1 de esta iniciativa
precisamente que no ha ayudado
a fomentar esa cooperación
con la necesidad y el FCC ha sido
precisamente la organización
la definición de grupos de trabajo
dentro del proyecto,
los cognitivos que incluso, así como
la preparación de talleres
y eventos temáticos no ha
permitido, por un lado,
enlazar a diferentes actores
a diferentes entidades
que estuvieran interesada en
un ámbito específico.
La ciberseguridad y al final lo
que nos ha permitido también
identificar cuáles son
los retos para eso
dominio concreto en ciberseguridad,
así como con lo que se
espera en el futuro
que como principal reto en este
o en eso, en esos temas,
como decía, eso con mi antiguo
grupo al final son,
pues eso no grupos temático,
con el fin de favorecer
la colaboración,
alrededor de temas concretos
en ciberseguridad
hemos definido dentro del proyecto
se han definido diferentes walking
grupos.
1 que tiene que ver más con
la parte de broma,
piden decir más aspectos
de investigación,
que pueden ser importantes
de cara al futuro,
con el fin de alinear inversiones
o o un programa
de financiación a eso, a esos
retos, a su aspectos
que consideramos que son
clave de Investigación
en Ciberseguridad soporte de
pequeña y mediana empresa,
factor humano como algo también
muy relevante a día
de hoy en materia de ciberseguridad.
El grupo skins sinergia con
tanto a nivel de civil
como como el espacio ciberseguridad
del espacio
y el nuestro, que hemos estado
coordinando desde aquí
que es el grupo relacionado con
las cadenas de suministro,
confiabilidad sabe que 1 de los
temas además muy candentes
tanto no solamente como
una investigación
lo veíamos hace unos meses,
constata que esos ataques de los
dispositivos no en el Líbano,
pues bueno, yo creo que 1
de lo principal ejemplo
que pone de manifiesto la
importancia de seguridad en los diferentes
las diferentes fases de la
cadena de suministro
y lo que hemos hecho en ese grupo
ha sido precisamente como
ejemplo ha sido
precisamente construir Pues
eso no enlazar diferentes
pero en diferentes instituciones que
estuvieran interesadas en este tópico
y con el objetivo al final,
ahora al final del proyecto de
proponer una estrategia,
una planificación y una serie de
recomendaciones que les sirvan
a los centros de coordinación
y, en definitiva,
al FCC para el la acción
del Plan de acción
de la agenda estratégica,
que tiene básicamente de cara
a los próximos años.
Simplemente, por terminar, por bueno,
una lista de seminario
de Google Viena,
que hemos tenido hasta el momento
que hemos desarrollado dentro
del proyecto, en el que hemos contado
con la participación de expertos
europeos tanto de empresa
como de instituciones académicas.
Hemos contado también con
la participación
de varios es necesario entre
ellos el Incibe
y otro de otros países europeo,
y como decía un poco lo que
nos ha servido esa lista
de de de títulos que ponía,
que ponía ahí lo que no ha servido
ha sido precisamente para favorecer
la cooperación entre diferentes
instituciones,
pero también para identificar
cuáles son los retos,
los desafíos que nos enfrentaremos
en lo próximo año.
En este tema concreto
de la de la cadena de suministro
confianza vale bueno
por mi parte nada más pero antes
de construir vale Vamos
a pasar a Ignacio González Vivienda.
Lo presentó en este caso
de rango superior.
Telecomunicaciones en Incibe
durante 12 años
ha sido director de tecnología
de ciberseguridad y inciso,
y desde Acedo año es director
del centro de coordinación
de ciberseguridad nacional.
Que 1 de los centros
precisamente anotaban hablando ahora
hago caso de ejercer principio
desde la.
Muchas gracias, Antonio y excelente
a la Universidad de Murcia
por este trabajo que lleva
tiempo haciendo
y por todas las actividades
que organizado
dentro de lo que es el cibercafé.
Para quien no lo sepa, unas 2 líneas,
Incibe se dedica, pues
a lo que es tiene
que mejorar o buscar las maneras de
que mejoren la ciberseguridad,
de lo que son todas las empresas
privadas de España,
el sector privado de los
ciudadanos, es decir,
de cada 1 de vosotros a nivel
ciudadano de vuestra familia,
no todos los ciudadanos españoles,
así como Incibe también tiene que
promover que haya más innovación
en ciberseguridad y que haya más
oferta y demanda de productos,
servicios y profesionales
en ciberseguridad,
y en cada 1 de estos 3 aspectos
existen retos
y, y junto con cada reto
hay sus oportunidades
que se pueden aprovechar.
Por ejemplo, en el caso
de las empresas
privadas nuestro reto no es
tanto que las empresas
aprovechen lo último de la
tecnología que está ahora,
eso que sea que si la inteligencia
artificial, artificial,
que si la computación cuántica, sino
sencillamente que las gran reto
es que las pymes y digo las pymes,
porque las grandes empresas
en gran parte
ya han hecho muchos han
hecho sus deberes,
pero que las pymes hagan sus deberes
en lo que es ciberseguridad,
es decir, den los pasos apropiados
para identificar
cuáles son sus activos y para
entender el riesgo
a que están sometidos y protegerlos
adecuadamente
y que no les ocurran las
cosas, por ejemplo,
como las que nos contaba en
su ponencia anteriormente
Lorenzo securizado mí obviamente
actualmente.
Además de que es lo que se hace,
pues además de dar muchas charlas
de concienciación,
pues si bien lo veis, toda
la legislación,
que es aquella salido y
que sigue saliendo
como eje de PDR que salió y
como la Directiva NIS,
que ahora hoy, en la línea que ahora
viene la ley mismos y el férrea,
realmente lo que les dicen a todas
las empresas es, por favor.
Por favor, todas dicen lo mismo.
Implanta medidas de seguridad
apropiadas a los activos,
que tienes, no, esto es el trabajo
que tiene que hacer,
que es obligatorio cada vez más
que hagan muchas empresas,
no desde el punto de vista
de los ciudadanos.
Aquí las situaciones muchísimo
más digamos
que es completamente diferente,
porque a un ciudadano no podemos
llegar y decirle.
Oye, mira, tienes que implantar
estas medidas de seguridad
que cuestan tanto dinero,
tienes que seguir estos
procedimientos.
Esto es lo que se hace
con las empresas,
pero con los ciudadanos.
Ahí no podemos, entre otras cosas
porque muchos de ellos
ni tan siquiera nos van a entender.
Entonces tenemos que pensar en
cómo abordar este problema
y hay un par de ahí hay
estudios hechos,
digamos que nos dan pistas
de cómo abordar.
Por ejemplo en la primera pista
es que el nivel de infección
que tienen los teléfonos móviles
o las tabletas con Android
es 15 veces menor que el
nivel de infección
que tienen.
Los ordenadores, los peces,
los con los que cada los ciudadanos
navegan por Internet no.
Aquí viene la primera pregunta
y esto porque ocurre porque es así
no, y la respuesta que nos damos
es porque por qué Pues
porque las medidas
de ciberseguridad y seguridad por
defecto que están implantadas
en los teléfonos móviles
son más o mayores
que las que tienen los ordenadores
portátiles,
o al menos son más difíciles
de desactivar.
Es decir, el usuario necesita tener
un poquito más de conocimiento
para desactivarla, y
esto ya nos dice.
Oye, lo que tenemos que buscar
entre todos es decir,
el reto es que los dispositivos
de los ciudadanos
tienen que tener implantadas más,
medidas de seguridad por defectos
o al menos su proveedor de Internet
se las tiene que dar,
aunque no las continuamos
aunque no las contrate,
debería ser obligatorio, y el
segundo dato que es curioso
es que cuando va a saber
el nivel de infección
a la vez nosotros preguntamos.
Oye, tú cuando sabes de
ciberseguridad tú crees
que estás preparado?
Resulta que la gente que nos dice
que está muy preparada
para enfrentarse a los problemas
de la ciberseguridad
tiene muchas más infecciones
que la gente que no sea.
Esto es contraintuitivo.
Y por qué?
Pues porque resulta que la gente que
se reconoce que está más preparada
es la que asume mayores
conductas de riesgo,
y es la gente que sabe quitar esas
medidas de seguridad por defecto
que llevan, que llevan los equipos.
Es decir, para que os hagáis la
idea entre la gente que dice
que no sabe nada por cada infectado,
por por cada 1 porcentualmente
de gente que no sabe
nada, y 4 de gente
que dice que sabe muchísimo,
no de ciberseguridad,
lo cual nos implica que tenemos
que seguir convenciendo,
para que la gente no haga lo tome,
comportamientos de riesgo
y, por último lugar, está
en que si realmente
queremos tener un país preparado
y listo ante una emergencia
y que pueda mejorar,
lo que necesitamos
es que haya mucha innovación
en España
relacionada con la ciberseguridad,
y esto es algo que los grandes
países no es decir que están,
son punteros en economía y que
son punteros, por ejemplo,
a la hora de afrontar una crisis.
Una guerra es lo que nos
diferencia de ellos.
Así por ejemplo, desde Incibe
en los últimos 2 años
hemos lanzado un programa de compra
de innovación pública,
de innovación,
donde oye, tú presentando un
proyecto de innovación,
que nosotros vemos bien y nosotros
pagamos los costes.
Pues esto es un reto que todos
tenemos como sociedad
y, por supuesto, como dije, cada
reto viene con sus oportunidades.
Es decir, si nosotros conseguimos
que más empresas hagan los deberes,
esas empresas van a tener que
contratar o personal,
personas que sepan de ciberseguridad
o contratar a empresas
para que les presten servicios
que a su vez
tendrán que contratar a empresas;
100 de esa que haya una oportunidad
para el empleo y para el trabajo.
En el caso de los ciudadanos,
obviamente tenemos una oportunidad
para empresas, para ideas buenas,
ya que estamos en una universidad
que sean capaces
de explicar cómo mejorar ese nivel
de seguridad por defecto.
En el caso de la innovación,
pues lo que hay que hacer es
aprovechar todas las oportunidades
o de compra pública de innovación o
todas las oportunidades que nos van
a venir a través, por ejemplo,
de la red de NCG.
Es que, como bien ha contado nuestro
compañero anteriormente,
que van a venir a lo largo
de los próximos años
para desarrollar capacidades.
Muchas gracias.
Muchas gracias.
Bueno, pues ahora pasamos,
en este caso.
Don Ignacio del Olmo Fernández,
jefe superior
de la Policía de la Región de Murcia
y, bueno, comentaron que como decía
el comisario principal
y jefe superior de policía en Murcia
tiene más de 40 años de servicio
de la Policía Nacional, con
experiencia en Naciones Unidas
y cargo de seguridad?
Pues más de 26 con declaración hay
doctor en Ciencias Empresariales,
además de contar con diversas
titulaciones
y experiencia docente
en universidades.
Muchas gracias por aceptar
nuestra invitación
y por pasar al ratón con
la presentación.
Lo pasa que está claro, no me
veo puede girar el monitor.
Perfecto.
Muchas gracias.
Muchas gracias por la invitación
a la oportunidad
de estar aquí esta mañana hablando
de retos y oportunidades
de la ciberseguridad.
En primer lugar, un planteamiento
previo,
y es que posiblemente en
ciberseguridad y en seguridad
en general las claves del futuro
desde luego no están en el pasado,
pero posiblemente tampoco
está en el presente,
y de eso por qué?
Bueno, pues porque se ha producido
un escenario totalmente novedoso
debido a 2 fenómenos que no tienen
precedentes histórico.
1 es la globalización y otras la
aparición del ciberespacio,
y eso materia de seguridad
ha supuesto un cambio absoluto
de paradigma,
y en relación con la policía
exactamente igual,
la Policía es una creación
de un académico,
un profesor universitario prusiano,
llamado colofón Yuste,
que en 1.756 escribir libros se
llama elementos de la ciencia,
de la Policía en la que propone,
en este caso al Rey de Prusia,
porque él era prusiano,
la creación de una fuerza y cito
textualmente progresista
dedicada al fomento de la
riqueza de las naciones
y la felicidad de los ciudadanos.
Esa idea original de la Policía,
como que como servicio público,
como servicio del bienestar,
es desarrollada por los
revolucionarios franceses,
que extienden un modelo territorial
pero al mismo tiempo surge en Europa
el segundo fenómeno urbano con
la aparición de la ciudad
y en la ciudad,
no se puede controlar el territorio
todo el tiempo,
porque las personas con las
armas en la ciudad,
dependiendo de la hora del
día del día de la semana
o del mes del año, nos comportamos
de forma diferente.
Por ejemplo,
nosotros estamos aquí esta mañana
ese horario diurno
en estas condiciones, lo normal
es estar trabajando,
pero luego, cuando llegue la noche
nos dedicaremos a descansar
o nos dedicaremos solución.
Eso me ha pasado lo mismo
del decir semanal
y pasa lo mismo en ciclo anual.
Es decir, la seguridad en la ciudad
se rige por ciclos de tiempo,
con lo cual digamos que tenemos
un triple nivel
yo lo llamo juego muñecas rusas
porque se van superponiendo
como si fueran meter niveles el
nivel original de fondo,
y usted, veamos una policía
básicamente administrativa,
un modelo de modelo de
control territorial.
Los Estados
han ejercido sus competencias
dentro de su territorio
y por encima modelo de control de la
seguridad vinculada al tiempo,
como es la policía urbana.
Bueno, ese modelo salta
por los aires.
Con la aparición de la globalización,
el ciberespacio, la globalización,
pone en entredicho el modelo
de control territorial
y el ciberespacio, exactamente
lo mismo,
porque es un espacio superpuesto
al modelo territorial.
De hecho, se habla de espacio
y no hay en este momento
competencia territorial sobre
el ciberespacio,
porque de alguna manera incluso
jurídicamente,
se parece a lo que seamos
los global común,
es decir, la legislación en materia
de aguas territoriales
y de determinados lugares comunes,
como puede ser, por ejemplo,
la Antártida,
el espacio exterior y ese
tipo de escenarios.
Pero es que además en Internet
no existe el tiempo,
solo existe la simultaneidad
y eso ha creado un entorno
completamente distinto,
con lo cual habría que ir a un
entorno de seguridad que,
por analogía, con otras
situaciones de hecho,
se ha hablado aquí de ese
tipo de situaciones.
Habría que hablar de una policía,
una seguridad en red.
Habría que considerar todas
las unidades de Policía
como no 2 de una red interconectados,
y esa interconexión lo que haría
sería mover la información,
de tal manera que los nodos
transformarán esa información
en inteligencia y la inteligencia,
operatividad,
que se moviera la información, que
se movieran de los datos,
y eso es lo que cambiaría el
entorno de seguridad.
De hecho, hay que tener en cuenta
que ahora en el entorno que nos
estamos moviendo en el ciberespacio,
la cantidad genera su propia calidad.
Por lo tanto, en la medida en la
que nosotros seamos capaces
de gestionar de forma cada vez
más adecuada ese tipo,
ese volumen de información
que en este momento
está circulando es cuándo
seremos operativos,
seremos flexibles y seremos
prácticos,
como lo hacen bueno, aquí tenemos
al principal responsable
de lo que es la transformación
tecnológica,
y las operaciones en la Policía para
nosotros van en paralelo,
son las 2 piernas con
las que caminamos,
y además hay que tener en
cuenta en primer lugar,
como planteamiento.
Lo fundamental en la seguridad
son las personas,
pero en este caso de personas
físicas y personas jurídicas,
y nosotros como policía somos
protagonistas en la provisión
de seguridad.
Abro un paréntesis para saber
no da tiempo a hablar
de todo ese tipo de cosas.
Es la primera vez, nos enfrentamos
a amenazas realmente serias,
pero también es la primera vez en
la que disponemos de un entorno
tecnológico que nos permite hacer
prevención en materia de seguridad
por la vía de hacer predicción
hasta este momento
era prácticamente imposible
hacer predicciones
en materia de seguridad, y ahora
estamos en un entorno
que al menos en teoría nos
posibilite de esa posibilidad.
Bueno, la policía es como
servicio público,
está encaminada a proporcionar
seguridad,
pero al mismo tiempo también
es un agente pasivo,
es decir,
nosotros podemos ser amenazados en
este momento por distintos actores
para los que nosotros somos
enormemente interesantes,
interesantes, interesante.
Desactivar el nivel de seguridad
de la policía o interesantes,
los datos que nosotros manejamos.
Por lo tanto, tenemos que tener
un triple cuidado.
Primero de la transformación
tecnológica,
es decir, estar en la vanguardia
y aplicar la tecnología
a los procesos, procedimientos
y competencias
que tienen la policía y
no quedarnos atrás,
pero en multitud de materias
una de ellas, por ejemplo,
le puedo asegurar a todo el mundo,
es policía científica
lo que son las competencias en
materia de investigación
y obtención de pruebas
incriminatorias
de la presunción de inocencia, que
esa es una de las pruebas
del barco de la policía en relación
con con la tecnología,
pero también en cualquier tipo de
procesos en cosas tan sencillas
como el de la gestión de vestuario,
de armamento,
de distintos tipos de equipo,
la gestión de salarios.
Imaginemos que en un momento
determinado hay un ataque informático
tipo ransomware,
la policía se queda sin cobrar la
conmoción que se podría producir
para la sociedad en un en
un momento determinado.
Por otro lado, tenemos
que tomar medidas
para proteger, no nosotros
mismos y, por otro lado,
tenemos que estar constantemente
generando procedimientos
de investigación para hacer frente a
los distintos fenómenos disruptivos
que hay en este momento
vinculados con la delincuencia
en el ciberespacio.
Delincuencia en el ciberespacio
que tiene, digamos,
3 aspectos y no podemos extendernos
mucho en esto.
Por un lado, se ha vuelto
otra vez al espionaje,
cosa que prácticamente
había desaparecido
después de la desaparición de
los bloques me refiero
a la desaparición de la
Unión Soviética,
ya el espionaje internacional
internacionales
había pasado a un muy segundo plano
y, sin embargo,
ahora ha vuelto a ser recuperado
por las enormes posibilidades
que da Internet, incluso
las técnicas de asilo.
En segundo lugar, las empresas,
las empresas en este momento son
un campo de batalla de hechos.
Se ha hablado aquí de y he hablado
a menudo que quiero incidir
en la importancia que tienen
para una empresa
y el tomar medidas de seguridad,
no como política preventiva
sencillamente,
porque en un momento determinado
de un ral
son muerte; puede echar abajo,
completamente de tu sistema
y recuperarlo;
a veces no solamente puede
suponer el pagar
lo que te pide el jaque, sino
que puedes perder opciones
de negocio,
y eso puede llevar a tu
empresa a la quiebra
y, en tercer lugar, las personas,
los individuos,
y en este caso sencillamente
mencionar algo
que para nosotros es importante.
Como es el ciberbulling,
el libro vuelos,
una iniciativa que ha aprovechado
una ventaja,
como supone el hecho de que
en la Escuela de Ávila,
cuando acaba el curso, las
instalaciones quedan vacías,
y eso nos permite abrirlas a algunos
miles de participantes
para contribuir a la cultura
de seguridad.
Cultura de seguridad, sobre
todo a nivel de usuario.
Hay un gran interés en este momento
por por Internet y por
el ciberespacio,
pero el ciberespacio ya no es ese
espacio totalmente libre
en el que las personas iban a a
colaborar de forma voluntaria
y desinteresada.
Para construir un mundo mejor,
desgraciadamente se ha convertido
en algo completamente distinto
y desgraciadamente, de los que mejor
se han adaptado a ese entorno
han sido las organizaciones
criminales internacionales
y el crimen organizado.
Por lo tanto, tener una
política proactiva
en ese tipo de materias para
nosotros resulta absolutamente fundamental.
Yo había traído una presentación y
la paso rápidamente sobre todo
porque traíamos una cuestión
candente,
que ya sabemos se ha mencionado
como es la normativa NIS 2
que ha entrado en vigor hace 11 días,
entonces donde precisamente
por su importancia
y por su actualidad hacer
rápidamente mención a ella bueno rápidamente
como concienciación yo
soy un poco enemigo
de los números en ciberseguridad
porque probablemente no reflejan más
que la punta del iceberg de
lo que estamos hablando
y hay un número enorme
de casos silentes
o no declarados y por lo tanto
no dan una idea muy clara
de lo que estamos hablando, pero
bueno aquí lo que lo que tenemos
es información actualizada de
fondos de la Unión Europea
sobre aquellas instituciones
que son más atacadas,
y vemos que la Administración
pública y los Gobiernos son en este caso
la más atacada de todas porque se
ataca a los Gobiernos Bueno
volvemos otra vez a repetir
por la ventaja
supone para determinados Gobiernos
hay Gobiernos que son bueno
no del todo, del todo confiables y
de algunos se le pueden ocurrir
casos en este momento y por
lo tanto la intervención
en la provisión en determinados
Gobiernos, lease,
intereses en que salga un candidato
o hubo otro en este caso como
presidente de Estados Unidos,
y eso hace que en este momento
haya una gran injerencia
en las administraciones y los
distintos Gobiernos,
cosa que desde el punto de vista de
la seguridad a todos nos afecta,
aunque no nos demos cuenta
bueno, el realizado.
En relación con información
proporcionada por el Incibe,
aquí tenemos datos que son
bastante relevantes,
pero el más relevante
de todos es el enorme incremento
que ha habido en tasa anual
en este caso referida al 24 por
100 del año 2023 al 2022.
Sobre el número de incidentes
en ciberseguridad, querida,
son todos los que son,
desgraciadamente creo que no,
creo que es una cifra muy alejada
del número real,
pero muy alejada a lo mejor estamos
hablando de un factor de 10,
pero ya es suficientemente
significativo
y es suficientemente significativo
que aumenten en una tasa
de un 24 por 100 a nivel anual.
Bueno, el porqué de los niveles
de los ciberataques.
Básicamente me lo salto porque
de los ciberataques
es por una razón muy sencilla,
porque es el ciberataque,
porque hay intereses para hacerlo,
intereses políticos,
intereses económicos y porque
hay gente que sencillamente
en determinadas condiciones le gusta
hacer maldades en Internet,
podríamos descender a
casos concretos,
pero hay que tener en
cuenta que Internet
no se creó para ser seguro;
de hecho originalmente era un
sistema de comunicación descentralizada
del Ejército americano, que luego lo
recuperaron las universidades,
pero los protocolos de uso de
Internet no, no tuvieron en cuenta
la seguridad.
No se pensó en ningún
momento que hubiera
que hacer una inversión en seguridad
para funcionar en Internet
y eso quiere decir la seguridad.
En este caso va por detrás de
la evolución tecnológica
y de la del funcionamiento,
que tienen sobre todos los
individuos particulares dentro de internet.
Bueno, nos saltamos eso.
Aquí hay una serie de casos
concretos de ataques que han sufrido,
sobre todo empresas, pero también
los de los altos
por mantenerme dentro del
tiempo establecido,
y vamos directamente a
lo que nos ocupa,
que es.
Las vulnerabilidades detectadas, y
vemos que las vulnerabilidades
detectadas siguen un patrón
bastante característico,
y es en función del número
de habitantes
también de alguna manera
se da una correlación
entre el número de habitantes el uso,
es decir, la utilización
de determinados nodos
y la posibilidad de que esas
integraciones no tanto como número
de habitantes,
como del número de interacciones en
Internet cuantas más integración
es más riesgo, y eso tendrá
que ver también
con algo que sabe mencionado aquí
de que aquellas personas
con menos conocimientos normalmente
también tienen menos interacciones,
evidentemente y, por lo tanto,
tienen menos conductas de riesgo.
Bueno, en este caso se puede
vetar un ciberataque
y es lo que decía lo que me coloque.
Me gustaría acabar el Congreso
y con la mención de la normativa
en ella se 2.
En primer lugar, lo que se ha dicho
de inversiones en ciberseguridad.
Hay un problema y es un problema
metodológico,
y es cómo se puede medir
lo que no ha pasado,
y eso a veces oscurece el hecho
de que toda inversión
que se haga en ciberseguridad
es buena inversión,
que esté bien dirigida.
Tengo un plan estratégico
y se lleve adelante de
forma adecuada.
Hablando de planes estratégicos,
todo este tipo de normativa
y de planificación
forma parte del Plan estratégico de
la publicidad hasta el año 2025,
o sea que en ese sentido creo que
sí que hemos hecho los deberes,
que una empresa recorte, inversión
en ciberseguridad
sencillamente porque no han tenido
ningún ataque es una conducta
absolutamente suicida y antes
o después lo pagarán.
En segundo lugar, la protección
de los equipos.
Todos los equipos Por qué Porque
se funciona en red
y cualquier debilidad en un equipo
es la debilidad de la red misma.
Por lo tanto,
hay que tener un cuidado
absolutamente fundamental.
El no hay lugares pequeños, ni
lugares no peligrosos cualquiera.
En un momento determinado
puede ser un factor
o un foco de propagación de
un problema de seguridad.
El uso de contraseñas a menudo y es
una una cuestión muy curiosa,
la utilización de los modelos que
llevan una contraseña por defecto
que el usuario no la cambia, con
lo cual se puede acceder
facilísimamente a una red a través
del jaque del móvil, del modelo,
utilizando la clave por defecto.
Un error absolutamente devuelto
y que se sigue cometiendo
con frecuencia,
protocolos de seguridad
y darlos a conocer
y darnos a conocer.
La segunda parte es tan importante
como la primera.
No sirve de nada que tengamos la
mejor normativa de seguridad
o las mejores prácticas en
materia de seguridad.
Si las personas que están dentro
de esa organización
dentro de mi familia dentro
de mi entorno,
no lo siguen por la seguridad
realizado,
una metáfora bastante mala y es como
lo que habiendo la basura,
tiene que pasar todas las noches,
todas las noches, todas las noches,
aunque sea llevándose
la misma basura,
pero siempre tenemos que tener
ese tipo de prácticas.
La formación volvemos otra vez a lo
que estábamos diciendo antes.
La formación en materia
de ciberseguridad
es la piedra angular para
que en el futuro
se cree una cultura en Internet de
una cultura de ciberseguridad
y algo que me parece mentira que
haya que volver sobre ello,
pero la utilización de ingeniería
social con contenidos que al final
acabará la persona de cargas no
muchas veces por ignorancia
o por incluso por comodidad
eso afecta también
nos no es un comportamiento
delictivo.
Pero hay determinadas opciones
que se ofrecen en Internet,
por defecto, y con carácter
de prueba,
que de alguna manera es
contenido engañoso.
No es ilegal, pero es conteniendo
engaños.
Hay una enorme cantidad de engaño,
enorme cantidad de engaño.
También hay un montón de prácticas
que son virtuosas,
pero hay una enorme cantidad
de engaño.
Las prácticas en Internet,
de tal manera que luego cuando 1
quiere desvincularse de determinadas
condiciones de cosas que ha
contratado en Internet,
resulta enormemente complicado,
si no imposible,
y finalmente tener copias
de seguridad.
Eso entono el mea culpa.
Yo le estoy diciendo que al final
no hago copiar de seguridad
o no las aguas con la periodicidad
que debiera, pero bueno,
por lo menos soy consciente de
los errores que el concepto
finalmente la directiva en ella
se los de alguna manera
es un, es un cambio de paradigma
y además es reciente.
Se pone el énfasis en la sanción,
sobre todo las sanciones económicas.
Yo no creo que esa sea la
solución a largo plazo.
La solución debe pasar por la
concienciación, sin embargo,
en estas condiciones sigue
puede resultar
de alguna manera un revulsivo,
teniendo en cuenta las consecuencias
que lleve, el incumplimiento
de la normativa,
y finalmente hablando
de nuestro libro,
de quiénes somos, somos la policía,
pero cómo funciona la policía a
nivel de seguridad informática,
fundamentalmente a través de los
grupos de ciberdelincuencia.
La Policía Nacional tiene
una estructura central
y luego tiene una estructura
periférica en las jefaturas.
Somos una estructura periférica,
que de alguna manera copiamos
en pequeña
lo que es la Dirección General
de la Policía.
Eso quiere decir que nosotros en
cada una de las jefaturas,
en cada una de las brigadas
de Policía,
judicial, tenemos especialistas
en ciberdelincuencia.
Y de quién dependen?
De la Unidad Central de
Ciberdelincuencia,
que cada vez tienen la brigada
central de seguridad lógica,
que es la que investiga
sobre procedimientos,
y también nos da consejos
y buenas prácticas
en materia de seguridad para
que no seamos nosotros,
las víctimas, en este caso la
policía y con esto y cocho de.
Muchas gracias a todos
y muchas gracias por asistir
hoy a esta charla.
Muchas gracias.
Vale, como habéis visto bueno,
nuestros ponentes hago distintas,
alguno de y y oportunidad
oportunidades que tenemos.
Voy a lanzarle un par de
preguntillas a cada 1 de ellos
y a partir de ahí abrir
el turno de preguntas
por si alguien de lo que
está en la sala
quiere conversar con ella, vale.
Entonces, bueno, en este caso voy a
empezar por orden de intervención.
Va a ser muy bueno un poco agotaría
si verdaderamente nos puede haber
estado hablando de este caso
de la cadena de suministro.
Zona ha mencionado algún ejemplo
de salvaguardia.
De hecho,
creo que también otros ponentes
lo han estado don Ignacio,
han estado mencionándolo
y entonces un tema
que vez superrelevante y enlaza
un poco nos gustaría contar
al las lecciones que había aprendido
dentro de esa comunidad
que habéis construido para el tema,
en este caso de tan importante
como el tema de hacer una
correcta gestión
de la cadena de suministro.
Pues realmente, como reto,
hay que diferenciar yo creo que
como parte del proyecto
los retos que supone la creación
de la comunidad en sí
sea el tema que sea, es
decir cómo incentivar
a los diferentes actores
a formar esa comunidad
y hacerle ver los beneficios
de de, pues no,
de compartir su experiencia,
de buenas prácticas,
y de vano,
porque al final una de la
de la de esas patas
que comentaba, de esa regulación
de que entró en vigor
hace hace 3 años y luego
la lección aprendida.
Por un lado, hemos aprendido
la la dificultad
de los retos que plantea la
construcción de esas comunidades
no y fomentar la colaboración
dentro de la comunidad
y luego los retos asociados,
como, como bien dice,
al al tema de la cadena
de suministro,
y yo creo que lo que nos ha
permitido tanto la creación de la comunidad,
sobre todo como lo seminario
que comentaba al final,
lo que no ha permitido, por un
lado, acercar, como decía,
acercar investigadores o personas
que trabajan en estos temas,
tanto en instituciones académicas
como como en empresa.
Enlazar o acercar esa todas
esas personas,
y luego además identificar a
través de esos seminarios,
como digo, identificar cuáles
son los retos,
lo que a los que nos enfrentamos
en la que hayan asumido
todo al final era un tema tan amplio
que muchas veces casi cualquiera
de los temas que nos planteaban
muchas veces lo los ponentes,
al final encajaba porque era
un tema tan amplio,
un tema que toca tanto aspecto
en la cadena de suministro,
no solamente a nivel tecnológico,
sino a nivel regulatorio,
para que se menciona ni 2,
podemos hablar de saber si sabe
que también evidentemente
un tema candente dentro
de la legislación.
Entonces al final lo van a permitir
identificar algunos de los aspectos
más relevantes que ve la comunidad
como prioritario en este ámbito,
y hablando de la colaboración
que mencionaba
y viendo la línea que tuvo
el proyecto mencionaba,
y el tema de la compartición de
información sobre amenazas.
Entonces, claro, bueno, me surge
ahí la duda de si ese proceso,
como de difícil era, porque
al final la empresa claro
comparte una amenaza.
Por un lado, si se quiere colaborar
pero entiendo que por un lado
será un reto de cómo colaboramos y,
como estoy gestionando un poco
el tema ese de compartir información
como pueden ser tan sensible
no, de hecho tenemos un seminario
proyecto para el mes que viene
sobre sobre el tema de compartición
de información sobre ciberamenazas.
Al final era un tema que
siempre ha estado ahí
la esa digamos revelación de
información de forma responsable,
no de la amenaza de poner al final
como bien dice no solamente
empresas, sino instituciones pública,
evidentemente son reacias muchas
veces a compartir información
se la amenaza porque al final están
dando un poco información
sobre cuáles son tus propias
vulnerabilidad.
Es bueno un trabajo que tanto sobre
todo ahora con historia
un tema en el que se hace se
hace hincapié precisamente
en cómo, definir mecanismo para
favorecer esa compartición,
al mismo tiempo que se hace
de forma responsable,
así que bueno en un tema que
sigue candentes lo veremos
el próximo año seguro.
Muchas gracias.
Voy a pasar ahora con con Ignacio,
en mi caso, bueno, quería
preguntarte bueno lo ha mencionado Incibe
a hacer el estudio de varios
análisis y de hecho creo
que 1 la ha presentado también otro;
otro compañero Ignacio sobre igual
como Lorenzo presentaba alguno
de lo posible ataque,
pero podríamos decir que igual como
mejor mecanismo de defensa
de los ciudadanos van un
poco con retraso.
Con respecto a la adopción de
medidas podríamos decir
que el ciberatacante están
aprovechando también
su oportunidad de o, o también
a un poco rezagado,
en cuanto a lo que podrían hacer.
Los ciberdelincuentes han aprendido
en los últimos años
aprovechar sus oportunidades?
Si te lo voy a poner con
unos pocos números
para que tengan salida, cuando
nosotros hace 10 años
seleccionamos una muestra de equipos
que estaban infectados
y que y que el dueño de esos equipos
todavía no lo sabía,
es 4 que cada 6 personas nos decían
que ellos habían notado algo de que
podían tener un problema y solamente
2 cada 6 decían
que no habían notado nada.
Cuando esta misma pregunta
la hacíamos en el año
pasado resulta que 5 de cada 6
no habían notado nada Esto.
Qué significa?
Que los ciberdelincuentes
han aprendido
a estar metidos en vuestros equipos
sin que no se entere,
y haciendo lo que ellos quieren
hacer es decir,
robando la información, cartel
atacando a vuestros contactos
cambiando los mail, como
explicaba Lorenzo
para crearlos un buscando los
datos de vuestro banco
o hasta que ellos deciden que
ya es el momento de hacer?
Hoy os cargan honran, software
u os hacen una?
Entonces obviamente han aprendido
los los aprendido cómo?
Pues que el rasgo más común,
compartido por todos aquellos
que están siendo victimizados,
es que no lo sabe hasta que ya es
muy tarde, ya les han hecho daño,
o sea que así que han aprendido yo,
bueno, y segunda pregunta,
está relacionada con el
tema de la empresa.
Sabemos que bueno,
sí sí al 100 por 100, no,
no existe y bueno,
han mencionado alguno aspectos
relacionado con la pyme y trabajo
Qué hay?
Pero a día de hoy, si una empresa
quiere aumentar su nivel de seguridad
Cuál sería?
El enfoque?
O Qué es lo que podría hacer para
asegurar que no tienen?
Esa es la palabra, siempre
es de esas.
Vamos a ver si una empresa hace sus
deberes en lo que tiene que ver,
en lo que, como bien ha explicado
también mi tocayo Ignacio,
es en la implantación de las
medidas de seguridad,
sea la situación.
Es muy parecida imaginarnos
en vuestra salud
que hay una gran diferencia entre
tener un coste pagado;
o tener una enfermedad grave, como
puede ser un cáncer, no,
que a lo mejor hasta nos
lleva a la tumba,
pues la diferencia que tiene una
empresa entre hacer sus deberes
o no hacerlo es similar
a la que podríais tener entre
un constipado y un cáncer;
es decir, haciéndolos.
Es cierto que no vas a garantizar
que el 100 por 100 de no tener un
problema de ciberseguridad,
pero tu problema va a ser
un problema tratable
un problema mucho más leve que
si no hacen los deberes.
Entonces una empresa que
haga sus deberes
no va a tener un civil desastre
porque el primer deber que hay,
que es justamente garantizar tomar
las medidas que te garantizan
que no lo vas a tener y, bueno
pasando a Ignacio,
ha recalcado mucho el tema
de la Directiva NIS,
y 2 demás entiendo que por ser
Administración pública 2 autos
lo afecta, y me gustaría promover
como tan novedosa alguna pincelada
y sobre todo qué implicaciones
tiene a vosotros
como Policía Nacional.
En cuanto a la gestión y los retos
que supone esta nueva,
esta nueva diré o policía nacional
menos sin embargo sigue, establece
la directiva,
tiene que ser transcrita,
había fecha límite
el 17 de octubre y española
transcrito mediante una ley interna
el 18 de octubre, y establece
una serie de obligaciones
fundamentalmente a las
administraciones, de tal manera que
las administraciones de alguna
manera se convierten en el comunicador
de determinadas actividades.
En materia de seguridad y hubiera
sido lo que hemos hablado
del tema de los cibercriminales
en materia de seguridad,
nosotros siempre vamos por detrás
de los criminales,
esto es como una carrera de
armamento, de otra manera,
que el malo inventa algo
y nosotros enmendamos
cómo contrarrestarlo y cuando
ya lo han bajado,
entre restado el malo, seguir
inventándose nuevas cosas
Por qué Porque la norma no puede
prohibir todo todo el tiempo
ni puede prever todo todo el tiempo.
Esta norma lo que ha venido es
ampliar las competencias que venía
en la norma anys y que se ha
visto que no funcionaban,
y fundamentalmente que es
lo que se ha visto,
que no funcionaba la colaboración
en materia de seguridad,
porque estábamos hablando del tema
de no divulgar determinadas amenazas
o determinados ataques Por qué Porque
se considera que cuando
1 ha sido atacado,
pierde prestigio o da sensación
de debilidad,
y eso ha sido una de las
vulnerabilidades
que intenta abordar la normativa NIS.
Oiga, si a usted le han atacado
tiene la obligación de comunicarlo
porque así es como podemos evitar
que ataque al vecino,
y con eso aunque sé que hace yo creo
que equivocadamente hincapié
en la parte punitiva a
través de multas,
que algunas son enormemente
cuantiosas.
Lo que sí que creo que tiene
de positivo es la creación
de una conciencia colectiva,
a un trabajo en red,
de tal manera que siguiendo con
la metáfora de mi tocayo
cuando se produzca un contagio,
que sea un contagio de
un resfriado y no
una enfermedad muchísimo más grave,
porque la propagación que se
hace a través de Internet,
es a través de usuarios y
a través de contacto
de los usuarios y a través
de interacciones.
Por lo tanto, si de cortarla que
la cadena de transmisión
vas a conseguir que no se propaguen
determinados de esos fenómenos,
mis 2 es la solución, no, no es
un eslabón más en la cadena
y habrá que seguir profundizando,
porque tener en cuenta
que la filosofía de seguridad es
que es de mejora permanente
hay que tener la actitud de estar
constantemente desafiando
en el momento.
No lo duden.
Conformes en ese momento,
está perdido
y esa es la alternativa que
tenemos en este momento,
como es realmente reciente.
Aunque no sea perfecta,
es por lo que quería mencionarle
a esta mañana
y luego, bueno, mi siguiente
pregunta va relacionada,
haya hablado de vuestro proceso
de transformación.
Ha estado mencionando también
el tema de claro,
el que hemos pasado de un enfoque
local a 1 global,
donde ya los delitos ya no solo
son aquí en el campo
de opinar donde no pueden
ser en cualquier sitio.
Entonces entiendo que a
vosotros también, no,
y volviendo a la metáfora que
hacía antes de la red,
de que somos un sistema distribuido
y además entiendo que claro,
a vosotros también supone también
un reto importante
el tema de cómo se comparte
la información,
cómo se se gestiona, se
defiende un oferente,
acto posible ataque.
Entiendo que eso es una de las cosas
que entiendo que lo contempla.
El plan de transformación, que decía
20 25 no era sino un recuerdo 20 o 25
Pues sí del plan estratégico,
contemplando distintas
medidas y además
a través de los distintos organismos
de la Policía, simplificando mucho,
porque es un exceso de
simplificación.
La policía tiene servicios
operativos,
es decir, los que cojan a los malos
y servicios de gestión,
que son los que posibilitan que
los otros cojan a los malos
y se complementan.
Ambos.
Entonces el plan estratégico
luego se debe
Se debe que hay una serie
de líneas estratégicas
y luego se diversifica
a través de acciones
de los servicios operativos y los
los servicios de gestión,
pero, al mismo tiempo nosotros
estamos en un escenario
en el que tenemos que ampliar el
ámbito de la colaboración
con otras policías y con
otras entidades,
y, entre otras razones, qué?
Por lo que hemos hablado
anteriormente?
Porque la globalización
y la aparición
de un espacio superpuesto contradice
la persecución penal
de los delitos que es territorial,
y, en segundo lugar,
compromete la responsabilidad
penal del autor,
porque me resulta enormemente
difícil,
con los protocolos existentes
en este momento.
Identificar a los autores
de los delitos
pueden identificar los equipos,
pero ahora tienen que probar quién
es el que está detrás de ese equipo,
porque no, no se puede condenar
a un equipo informático,
con lo cual una de las
cosas que yo abogo
personalmente y lanzo en este
tipo de escenarios
es una idea que va a ser
muy mal recibida,
y es la identificación ideológica
de usuario,
es decir, que para acceder a
determinados contenidos
determinadas prácticas en
determinados lugares de Internet,
el ordenador tenga que avalar,
biológicamente quién eres tú a
través de la huella dactilar,
el Idis del ojo de los distintos
procedimientos que haya
de tal manera que además quede un
registro ideológico de usuario,
y luego si tú has cometido un delito,
se te puede responsabilizar a ti
penalmente de no hacerlo así estamos
en el limbo que tenemos
en este momento,
en el que además se puede funcionar
con múltiples personalidades,
y eso lleva no solamente
a cometer delitos
sino las fronteras de los toros,
los ataques dentro de Internet
y el vertedero
en el que se han convertido
determinadas redes sociales,
precisamente porque nadie
se responsabiliza,
porque no, tú no vas a ser conocido
y por lo tanto ese tipo de conductas
no van a ser mitigadas o atajadas
mientras no haya una identificación
de usuarios dentro de Internet,
será muy difícil hacer frente
a determinadas prácticas
y desde luego será imposible
la persecución penal
de determinadas conductas.
Estupendo Podemos.
Muchísimas gracias por
vuestra respuesta.
Ahora voy a dar el turno de
palabra al al público.
No sé si tiene alguna cuestión
o algún comentario
sobre alguno de nuestro ponente.
Pregunta no.
A mí preguntaba un poco de lo último
que acabamos de comentar,
que es Qué cosa imposibilidad el
identificar de forma biológica
o o de forma personal
a alguien que utilizando
un dispositivo, o sea,
cuáles son los intereses contrario
a que siga habiendo anonimato
en Internet?
Pues el primer evento de contrario
son de los malos,
y por malos, incluido este caso
determinado del Gobierno,
que practican el espionaje de
determinadas actividades
de control, seguridad frente
a otros Estados,
y a veces lo hacen a
través de praxis,
pero en todo caso para
en este momento
la gente ya está delinquiendo.
En Internet.
Es absolutamente prioritario,
no identificarlos porque eso
va a impedir que puedan
ser perseguidos.
Dificultades
en cuanto a identificación
ideológica en Internet, ninguna;
es decir, en este momento se dispone
de equipos y tecnología
para algo tan sencillo como
la huella dactilar,
que nadie discute.
La capacidad identificativa, que
tiene, se puede utilizar
y, de hecho, en determinados
sustratos
en determinados ámbitos nosotros
nosotros me refiero
a la publicidad española la utiliza
la inclusión dentro del DNI
de la huella del índice.
No es como pueden pensar alguno
con la mala intención
de tener controlados a todos
los ciudadanos.
Todo lo contrario, es una
garantía en el futuro
de poder identificar a una persona
si no existe otro medio para poder
identificarla.
Entonces, desde el punto de vista de
las posibilidades tecnológicas
ninguno, no hay ningún problema.
Por qué no se hace?
Bueno, pues porque falta
concertación internacional.
Volvemos otra vez al ejemplo que
estábamos diciendo antes.
El ciberespacio es una, es
un metal de una capa
superpuesta a nivel territorial.
Nosotros estábamos aquí
hablando esta mañana
y están ocurriendo interacciones
que no resultan visibles,
pero a través de nuestros teléfonos
móviles y las distintas plataformas
están ocurriendo interacciones que
ocurren en el ciberespacio.
Es un espacio superpuesto si no hay
una concertación internacional,
y no hay una clara conciencia
de que hay que cambiar las reglas
de funcionamiento en Internet,
precisamente para que sea un entorno
seguro y favorable para lo que debe
ser usado, Internet no se cambiará
y, cuando se consiguiera eso
Pues es posible que nunca porque
siempre existirán intereses
para que no se regule la
seguridad en Internet,
porque siempre habrá alguien que se
beneficie de esa falta de seguridad.
Muchas gracias.
Alguna pregunta más.
Buenas.
Yo quería hacer una pregunta sobre
el tema de los también
de los indicadores biométricos
que era que no puede también
ser un problema que a la hora de
identificar reutiliza es algo
como que luego no puedes cambiar,
en el que estoy pensando un caso
concreto que creo que ocurrió
como que en Madrid hubo una especie
de están que decía,
tenemos el ir y si te damos 100 euros
o algo así entonces ya con eso
habría un montón de gente que ya, o sea,
no debo cambiar el ojo sabe
entonces en ese sentido
no puede plantear también problemas
a la hora de identificar
si se filtran datos al ser tan único.
Ese tipo de identificadores.
Hay una película que a su vez se
basa en una novela corta.
Posiblemente el mejor autor
de ciencia ficción,
como es Philip Cádiz, se
llama Mariano Rajoy
por la que la película está
protagonizada por todo.
En clubs se utiliza la
identificación,
la identificación de líderes para
acceder a determinados lugares
el ISIS es plenamente identificativo,
al igual que otros muchos
indicadores biológico
no solamente las impresiones
dactilares que están en los dedos
las palmas de las manos.
Y en la planta de los pies,
las más, por ejemplo,
la forma de la oreja?
Es identificativo de las personas.
Pero bueno, por no extenderme
en ese tipo de ámbito,
la pregunta sería.
Por qué ha habido multinacionales
vinculadas a Internet
que han estado comprando la
forma del IRIS de lujo?
No habrá algún interés en crear una
base de datos de identificación
de las personas por una vía
indirecta y no habrá intereses,
sabiendo que una de las cosas
más fácilmente controlables
dentro de un ordenador
o de sobremesa, aula
como es el ojo de la persona,
que ya estaba interactuando que
a través del control del IRIS
y de la identificación ideológica
se pueda utilizar esa información
de forma perversa?
Entonces es lo que resulta
preocupante en este momento,
y la regulación en la concienciación
y la concertación
en materia de seguridad va muy
por detrás de las prácticas
en este momento, muy por detrás.
Entonces, por eso podemos
aprovechar esta mañana
para hacer un llamamiento
en materia de seguridad
y, desde luego, lo que no podemos
ser en el ciberespacio es ingenuos,
porque hay otros muchos que no
lo son y están utilizando
todas las ventajas que les
dan para hacer el mal.
Alguna?
Pregunta más.
Vale, pues, bueno, pues conectó.
Vamos a clausurar la Mesa y bueno,
votaron la gracia por muerta,
participación y por dar respuesta
a toda la pregunta.
Muchas gracias.