Buenos días.
Vamos a dar comienzo
a la primera mesa,
que tiene como título
la ciberseguridad,
la oportunidad profesional
al ámbito del derecho,
y tenemos el privilegio de contar
con 3 participantes
de bastante renombre
y bastante experiencia antes de nada.
Así que quiero dar el agradecimiento
a la Universidad de Murcia
por precisamente organizar
este tipo de eventos,
a las que tenemos la suerte
de contar con Julián
que son evangelizador de este
tipo de cuestiones.
Recuerdo que en esta misma sala
pues hace más de 10 años
la jornada si cabe,
ya no planteábamos los retos del big
data, la Administración electrónica
ya vaticinamos los peligros y los
riesgos que podía suponer
la incorporación de la tecnología
a la velocidad,
la que estaba produciendo y bueno,
pues hoy en la mesa lo que pretende
básicamente trasladaron la necesidad
de contar con profesional en
el ámbito del derecho
que en equipos multidisciplinares
ayuden a construir pues
todos los sistemas
y toda la tecnología que estamos
queriendo desplegar,
pero de acuerdo a los
principios básicos
que deben de proteger al
ciudadano y el respeto
de los derechos fundamentales
que hemos conseguido lograr
ser reconocidos en la Mesa.
Vamos a contar con Antonio Jara
meta, doctor en informática,
Universidad de Murcia, titular
de la universidad
y catedrático en ingeniería
telemática del año 2009,
a trabajado en diferentes proyectos
de investigación
a nivel regional nacional y, sobre
todo en el ámbito europeo,
y ha sido autor de más
de 100 publicaciones
en revistas internacionales y más
de 200 artículos en el Congreso
y, como ha dicho, Julián no va
a aportar esa visión técnica
de la experiencia que supone
intentar desarrollar tecnología
y tener que contar o tener
que considerar
cuáles son los requisitos y
criterios de la del ámbito jurídico,
que de alguna manera tienen que
limitar la funcionalidad
o el despliegue de ese
tipo de sistema.
Luego, en segundo lugar,
hablará dolor.
Canal es profesor o profesora
titular de Derecho Administrativo
en la Universidad de Girona,
también tiene publicados por
muchísimos artículos y libros
en el ámbito del derecho público
administrativo,
pero también como ha comentado,
Julián se ha especializado en lo
relativo a la transformación
digital, a la contratación y sobre
todo a la ciberseguridad
en el ámbito tanto industrial
como como los sistemas de
información tradicionales,
y nos aportará esa visión.
En cuanto a cuáles son las
necesidades formativas
que requieren los perfiles jurídico
para poder entender
toda la complejidad del
ámbito tecnológico,
y, por último, pues contaremos
con Nuria Martínez,
que licenciada en Derecho con más
de 15 años de experiencia,
como consultora en materia de
privacidad y nuevas tecnologías,
cuenta con la certificación de la
Agencia de Protección de Datos
y la certificación fin.
Se me dé seguridad, información
de Isaka
y actualmente ocupa un cargo
de responsable del grupo
de Gobierno, riesgo y cumplimiento
en la comunidad autónoma
y nos contara su experiencia
práctica.
Así que abordará pues bueno,
cuál es el día a día de todas
estas cuestiones
y para introducir la mesa?
Bueno, pues por poner un poco el
contexto de los últimos años
o décadas que hemos ido viviendo,
bueno, pues Internet llegó
en la década de los 80,
como proyecto de investigación
que pretendían,
pues bueno, la interconexión de los
sistemas en el ámbito militar
y en la década de los 90 Pues se
popularizó con la aparición
de la web de la huelga web, que fue
una tecnología revolucionaria
porque permitía el acceso de forma
sencilla a la información.
En la década de los años 2000,
digamos que el avance tecnológico
se produjo con la incorporación
de las comunicaciones,
inalámbricas, la aparición de los
primeros dispositivos móviles
y los teléfonos inteligentes, que
supuso una nueva revolución
en el sentido de permitir
la movilidad
y el acceso desde cualquier
lugar a esa información,
que ya era fácilmente accesible a
través de la web en el año 2010
como evolución de todo este tipo
de avance tecnológico.
El siguiente reto fue hacer que
ya fuera en la máquina,
en las que pudieran estar conectadas
a Internet y tomar decisiones,
y fue pues el año de la despliegue
de la Internet,
de las cosas, de las redes 4G y 5G,
que van permitido, pues bueno
que la tecnología
vaya cubriendo un cada
vez mayor espectro.
En el día a día de las personas
casi todo ya tenemos cosa que están
enchufadas en Internet,
la lavadora, el frigorífico,
la propia televisión y,
bueno, pues eso,
forma parte de la vida cotidiana
de las de las personas,
y en la década que nos ha tocado
vivir, probablemente ya
estamos viendo la explosión de
la inteligencia artificial
y lo que eso puede suponer
con respecto al avance
de otras disciplinas donde
estas tecnologías,
pues van a producir una aceleración
impresionante en cuanto a capacidades
de resolver problemas que hasta
la fecha, con, digamos,
las tecnologías tradicionales,
no éramos capaces de abordar,
no, obviamente,
vemos cómo la tecnología y inundando
nuestro día a día,
y también digamos, hay generaciones,
sobre todo las últimas que ya son
nativos digitales que ya han nacido,
con con esas tecnologías, como
parte de su día a día,
como datos curiosos o quería,
por ejemplo,
mostrar que no fluye en el año 99
para alcanzar un 1.000.000
de usuarios.
Pues tardó 3,5 años en lograrlo,
no, Twitter,
por ejemplo, que lo tengo por aquí.
Pues tardó 2 años en alcanzar un
1.000.000 de usuarios no Change.
Pp ha tardado 5 días en conseguir
un 1.000.000 de usuarios
sea imaginarse a qué velocidad vamos
adoptando las nuevas tecnologías.
Somos obviamente generaciones que
van incorporando en el día a día
este nuevo tipo de herramienta y
sobre todo los nativos digitales,
pues tenéis esa capacidad
y esa flexibilidad de poderlo lograr
de manera mucho más ágil y rápida,
que nosotros no esto digamos
que está contando el mundo
de la gente que construye
infraestructuras, sistemas,
servicios pensando en facilitar
la vida a las personas,
no, pero como en todo suele ocurrir,
hay un lado oscuro,
hay un lado del cibercrimen o
del crimen que ha migrado
al cibercrimen, que también
avanza o, digamos,
se aprovecha de la flaqueza,
las debilidades que han tenido este
tipo de despliegue tecnológico
por la carencia en su momento de
contar con escenarios que podían
no ser planteable,
cuando un ingeniero resuelve un
problema, resuelve lo que quiere,
ven guiamos producir y no piensan
quién puede abusar
o proveer aprovecharse de cosas que
él no ha considerado para hacer daño
o afectan a la infraestructura.
No conforme han ido avanzando estos
desarrollos tecnológicos
que hemos tenido a lo largo
de la historia,
también golpe de el mundo
del cibercrimen,
que también nos han hecho
pensar o reflexionar,
si estamos construyéndolo todo
con la adecuada garantía,
no en el año 2000, que fue, digamos
que un punto de inflexión,
pues tuvimos el virus al novio.
La primera es convivir informático,
habría telediarios en el año 2013,
pues tuvimos el famoso Locke,
un virus, que secuestraba datos
ya no hacían solamente daño
a las organizaciones porque
afectaban a las comunicaciones,
la dejaban aislada.
Ya robaban la información,
no en el año 2017,
el famoso WannaCry,
porque además de ser un virus,
que secuestraba datos fue un virus
que tuvo una dispersión masiva,
causó más de 4.000 millones
de pérdida.
Efectuada 200 países,
todo eso digamos en una
ventana de tiempo,
demasiado corta y bueno, ahora
estamos sufriendo,
digamos las oleadas de los
diferentes tipos de rango.
Son siendo lo más famoso,
por ejemplo,
río que el que afectó a la Autoridad
Portuaria de Barcelona.
Hemos tenido incidentes en
hospitales y, bueno, pues evidentemente,
conforme la tecnología
se va haciendo.
Madura también van incrementándose
la necesidad de garantías
y de resiliencia de eso que
estamos construyendo,
que en principio era algo
que nos aportaba
servicios de valor añadido a cuando
se transforman en servicio,
que se consideran esenciales.
No, Europa, obviamente no
lidera en muchos casos
el desarrollo tecnológico,
pero sí creo que lidera el
desarrollo normativo
y en ese sentido, bueno,
pues la Unión Europea
ha establecido una estrategia
de ciberseguridad que tiene
como objetivo proteger y garantizar
los derechos de todo eso,
Ciudadanos, con respecto a este tipo
de escenario de riesgo y bueno,
lo los objetivos fundamentales
de esta estrategia,
pues se basan en lograr
la resiliencia,
ser capaces de resistir o de
aguantar determinadas situaciones
cuando se producen actos
malintencionados,
intentar lograr soberanía
tecnológica,
tener independencia y
tener la capacidad
de no estar en manos de terceros
países o de fabricantes,
que puedan condicionar
ciertas decisiones
y luego bueno
pues buscar la cooperación
no entonces bueno
de alguna manera ya ha acabado
el tiempo en el que digamos.
La tecnología se desarrollaba sin
limitaciones y hemos empezado
en una era en la que ya tenemos
directivas y reglamentos europeos.
En el ámbito de la protección
de datos,
en el ámbito de la protección de
infraestructuras críticas,
la guerra de Ucrania ha puesto
encima de la mesa
el concepto de guerra híbrida.
Yo te hago un ataque ciber que
inutiliza una instalación física
que está vigilando determinado
sistema
y como ya no cuenta con esa ayuda,
provocó el ataque físico.
Teniendo mucho más éxito, no?
Bueno, pues fruto de todo ese
tipo de situaciones,
como digo, en Europa ya se
han aprobado directivas
en materia de infraestructuras
críticas,
directiva en materia de seguridad
en redes y sistemas,
la reciente Directiva de
servicios digitales,
que también va a regular a regular
las grandes empresas de Internet
para evitar también el abuso
que puede suponer
ese monopolio donde son, digamos,
grandes bancos de información
de las que luego se puede hacer
mucho negocio y bueno,
pues todo eso digamos en el contexto
en el que nos movemos.
De alguna forma.
Todas estas directivas,
que son muy reciente,
pues van a requerir de apoyo,
de profesionales del ámbito
del derecho que ayuden en
el ámbito técnico,
a la interpretación y a
la contextualización
de esos requisitos grave poder
pensar o establecer.
Dentro de un proceso de construcción,
ingeniería de un sistema
de información,
cuáles son esas necesidades y
bueno, en este contexto,
pues voy a dar paso en primer
lugar a Antonio carpeta,
que no va a contar de primera mano.
Cómo puede desde el ámbito
de la ingeniería
llevarse el diseño y el desarrollo
de sistemas
y de dispositivos que contemplen
todas estas restricciones
o requisitos regulatorios.
Gracias bueno en primer lugar
agradecer como siempre la invitación
y, sobre todo, a este caso,
la Fundación integral.
La cátedra y a amigo
Julián sí que me enganchaba aquí
a estas reuniones, llevamos,
yo creo que ya unos cuantos
años de colaboración,
si en este caso somos un grupo
fundamentalmente dedicado
al tema tecnológico,
pero, bueno, desde hace ya unos años
no ha empezado una colaboración,
en este caso, con Facultad
de Derecho en concreto,
con concluyan en los temas que
tienen que ver con el impacto que tienen
que la aspectos legales
también en todos los desarrollos
tecnológicos, no venían al caso
que comentaré no que un proyecto en
el cual, pues nos surge una duda,
algo que no pensábamos que tenemos
que tener en cuenta
y que resulta ser de que
al final Pues claro,
y es importante tener en cuenta
cuando estamos hablando
de Protección de Datos, no gestión
de datos, etcétera.
En cualquier caso, lo que
sí un poco alineado
con lo que ha dicho el vicerrector
y lo que ha dicho
Javier hace un momento, si yo creo
que él un aspecto importante
es se consiente a la gente, que
estamos en un cambio fundamental.
Si estamos en un momento yo
creo que importante,
porque estamos transitando
transformando la sociedad
fundamentalmente tengo pasando
de un mundo mixto o digital,
al analógico a, prácticamente
un mundo digital
donde claramente surgen nuevos retos.
Esos retos pueden generar
miedo, pero bueno,
yo entiendo que muchas veces
más que son retos que hay
que abordar, es decir, y hay
que estar preparado,
y yo creo que este tipo de contactos
multidisciplinares
que están produciendo,
que se producen cada vez más, yo
creo que son fundamentales
para intentar abordar todo
ese conjunto de retorno,
y ese ese proceso de transformación,
como comentaba antes ahora mismo,
implica que cada vez más es
necesaria esa multidisciplinariedad
en la actuación,
no sobre todo hablando
de informática,
sin sea jurídica, sino que
mucho más general.
Estamos hablando de humanidades,
el impacto que tiene toda la
sociedad hace poco, por ejemplo,
hemos tenido una reunión sobre temas
de transformación digital
y el impacto social, por ejemplo,
el sentido de.
No soy todo a personas con
menos posibilidades,
por ejemplo, en sentido.
La pobreza digital que se está
produciendo, es decir,
el desfase que está produciendo,
díganlo así en este momento,
que hay que intentar solventar
a través de tono de inculcar
y ampliar el espectro y el paseo
no de colaboración,
porque al final,
pues afecta a muchos ámbitos de la
sociedad, no, pero el pueblo
ante casos ya en la que se ha ido
transformando ahora mismo
necesitamos un mundo que va
cambiando y en el cual es muy importante
tener en cuenta.
Eso, como he dicho antes, no
lo eran lícitas faceta,
no necesito aspecto que
se tienen en cuenta
cuando esta se está desarrollando
en la evolución tecnológica
y, como he dicho antes,
lo importante aquí ahora mismo es
ese puesto de la digitalización.
Ahora hay.
Es digitalización en cualquier sitio.
Si tenemos digitalización en la
fábrica, tenemos digitales,
digitalización en la universidad,
tenemos digitalización en las tasas,
tenemos digitalización en las
relaciones sociales,
básicamente.
No sé si todo eso está generando,
obviamente,
que surjan nuevas situaciones
que obviamente no estaba,
como se ha dicho hoy bien dicho
antes no estaban previstas
y hay que empezar a construir
y proveer de herramientas.
Parte de esa herramienta
son digitales,
pero otra parte de esa herramienta
también son normativas,
no como se ha dicho, y en
ese sentido por Europa,
dentro de lo que cabe, digamos,
y quizás se encorseta
en muchos casos demasiado,
pero bueno,
por lo menos digamos si crea
un paraguas en ese sentido
que da soporte a ámbito social,
que muy importante.
Yo lo que sí que quería comentar, es
decir, varios ámbitos para qué?
Para que veamos ese impacto nuevos
y mucho de ello tan relacionado
con proyecto,
que ya se lo hemos participado
o que estamos participando
y que no han hecho.
Díganlo así?
Pues identificar no, esas
distintas tipos
de necesidades, no de colaboración
y multidisciplinar
y como he dicho antes no solamente
ámbito público,
sino que si es eso sea
lee humanidades
y ahora últimamente, por ejemplo,
incluso en el ámbito
de las ciencias biológicas,
no en el sentido,
y quisiera el primero de
ello es más sencillo
el tema de la identidad.
Tuvimos hace poco a la cátedra
no de identidad
quizás es 1 de los cambios primero
y más más inmediatos,
que todo el mundo ETA está sufriendo
ese tamaño ya citado,
pasando de una identidad basada en
documentos ser intervenida,
en papel por llamarlas
de alguna forma,
no a una identidad digital y tal,
el cual todos hacemos
uso de este caso,
pues se mecanismos de certificación
de significado de ese entera,
pero que al mismo tiempo ahora hay
un movimiento claro a nivel europeo
de que haya una identidad
europea digital,
y ya no pasamos del modelo nacional
al modelo transnacional,
donde se supone que vamos
a tener una identidad.
Pero, claro, la identidad de esa
puede tener mucha formas.
Puede tener muchas, muchos
perfiles diferentes
en ese sentido, porque ya pasamos
de una estructura fija
y prestablecida a una estructura
digital que es dinámica,
que no permite presentarnos
de diferentes formas
en función del servicio, en función
de qué queremos hacer,
con quién queremos dialogar, que
queremos que se sepa de nosotros
y, por lo tanto, empezamos
a cambiar el modelo,
que nos empoderamos al usuario,
este caso al ciudadano
a la hora de decidir que
quiere ofrecer,
y ese cambio es radical,
porque pasa a ser de que yo
soy dueño de mi identidad
y de todo lo que me rodean,
esa identidad,
mis datos ahora mismo nuestros
datos pertenecen,
por decirlo de alguna
forma, a gobiernos,
a los hospitales, a instituciones,
pero el problema es que esos
datos son míos como tal.
Lo cambiamos un paradigma
en el cual del dato
está en otros sitios.
Aquel dato, este ligado y controlado
por mi es básicamente
el principio de la soberanía
digital y de la identidad.
En este caso al final
eso es un modelo que es
un cambio radical,
pero también tiene, por lo
cual tiene ventaja,
pero también tiene su vez
su inconveniente.
De sí, ya que tengo ese poder
como controló ese poder
o como provee o dispongo
de herramienta
que me permiten hacer uso efectivo
de ese empoderamiento sentido,
porque, claro, lo más fáciles
tengo mis dato
y vuelvo a la misma situación.
Mis datos están por ahí dan Sando
porque lo dejo a todo el mundo,
pero si no quiero y quiero tener
capacidad de controlarlos,
tengo que tener mecanismos
de control.
Surgen así las tecnologías, ahora
de gestión de privacidad,
en los datos que permiten
que el usuario
disponga de herramientas que
le permitan controlar eso,
pero eso está también
ligado muy ligado,
y ahí voy ligando a la parte jurídica
con que muy bien yo tengo
las herramientas,
yo tengo que identificar cómo
proveer y a quien proveer esos datos,
pero tengo que saber esos datos.
Se lo voy a dar a alguien que es
lo que va a ser esa persona
o esa entidad con mis datos,
y ahí surge todo el tema de la
Ley de Protección de Datos.
Los mecanismos de cumplimiento
y regulación
de la y de cómo son datos
posteriormente son realmente
gestionado por esas entidades.
Una vez que yo yo los
lloros liberaron,
porque ahí se produce un
problema fundamental.
Es decir, yo quiero que me
he dado tan controlado,
pero quiero saber qué mirado
también están controlado.
Una vez que yo los liberó,
sé que el gran problema es inmediato,
sale de donde yo lo tengan más
Senado para pasar a una entidad,
este caso una plataforma, le
pongamos un genérico,
y esa plataforma,
que va a ser con esos datos,
hay alguien que controle,
que esos datos van a ser
usado tal y cual
yo había testificado en ese sentido
o va a manipularlos,
va a cambiarlos y va a reutilizarlos
en tercer a Asia terceros,
sin control por mi parte,
todo ese ese cadena.
Si hay una normativa que surge,
pero ahora hay que dotarla
de herramientas,
queda todo en papel muy bonito.
Se supone que puede haber
una inspección,
pero, bueno, también podría haber
mecanismos que permitiesen
que ese proceso que estoy diciendo
tuviese monitorizado
o controlado a cierta medida por el
usuario que yo pudiese saber
similar en un momento determinado,
ha sido usado para un objeto concreto
o una actividad concreta,
que, a lo mejor yo no tenía.
Yo no había autorizado originalmente
no sea esa cadena la gestión
de esa cadena del dato.
Ahora mismo es fundamental
y es una de las piezas clave
en la que se está digamos,
y trabajando en combinación este caso
con cómo la normativa de
la identidad digital
que ahora se quiere realizar,
cómo podemos proveerle
de herramientas,
tanto este caso al usuario como
a los a las instituciones
para poder controlar todo
ese tipo de procesos,
y eso implica un diálogo
muy importante
entre las diferentes facetas
otra parte tecnológica,
pero también la parte legal,
porque ahí hay problema también
relacionado con el lícito tratamiento
que tienen los datos en función
de los países, por ejemplo,
o sea, el hecho de la
transnacionalidad
y acabamos hablando de
una de un dato.
Ante una identidad europea,
es decir, el trato del
tratamiento del dato
es diferente en función
de diferentes países
y, por lo tanto, tiene que
haber una armonización
o un acuerdo que cuando mi
dato pase una frontera
o pasearse a un servicio en otro
país tenga que adaptarse
a la nueva normativa que hay en
que hay en esa otro país.
Usted hay todo un proceso detrás
de esto que yo creo
que es complejo, pero que
muy interesante,
porque al final abre, digamos, un
abanico nuevo de problemas retos.
Qué problema hay?
Problemas de que algo negativo
no es si son retos,
son reto que surgen porque antes
no existía esa posibilidad,
básicamente.
Es decir, por tanto, toda esa línea
ligado muy importante,
y yo, y otro ámbito que
ETA indirectamente.
Ligado con ese aspecto, está con
el hecho con el digamos,
Europa apuesta, Europa ha perdido
en cierta medida la la carrera
por el, por la, por las plataformas
de gestión de datos.
Básicamente sabemos que la grande,
pues no están en Europa,
pero por lo menos quiere Europa ser
capaz de estar a la vanguardia
en 2 ámbitos.
Una, en lo que es la los
modelos de datos
y lo que es el espacio de dato, una
normativa que permita facilitar
que esos intercambio que acabo
de decir se puedan realizar
y, por tanto se está creando lo
que es la espacio europeo
de ver de datos que permita,
de alguna forma identificar
una arquitectura
sobre cómo se deben compartir datos
en este caso a nivel a nivel europeo
y que permita que a su vez
todo esté regulado,
como he dicho anteriormente por
por la parte normativa
que identifiquemos esos intercambios,
cómo se deben realizar, cómo
se realizan los controles,
cómo se pueden realizar la lo
proceso de acceso a esos datos, etcétera.
Como he dicho antes,
por lo menos en parte
del modelo de dato,
yo creo que la parte del paseo
de datos ahora mismo
es claramente una apuesta europea
de hecho se acaba,
se acabase hace unos meses, se acaba
de generar lo que se llama
un modelo convergente en el cual las
grandes infraestructuras europeas
de caso formada por Gaia
ex por, por fallar
y por otras instituciones,
han acordado una especie de modelo
básico que identifique
desde cómo se representan.
Los datos deberían representar dato
para que sea interoperable,
cualquier dato de cualquier entidad
que quiera compartir
con otro en ese sentido
al almacenamiento,
a los procesos de recogida y
distribución de esos datos
y también, obviamente, lo que tiene
que dar es cómo ligar esa información
con la identidad que he
dicho anteriormente,
de si la idea, que la
identidad europea
como mecanismo de identificación
y de definición
de cómo un usuario quiere
compartir son datos,
tiene que estar embebida dentro
de esa arquitectura,
por lo cual al final tal usuario,
que es el poseedor del dato
y tenemos la arquitectura
que permite, como es el dato,
va a ser compartido y eso armonizado
a todo a nivel europeo.
Todo ese ámbito,
como he dicho anteriormente,
requieren sabiamente el que haya,
pues es un conjunto de
aspecto normativo
que tienen que ver con cómo se hace
la gestión y la privacidad del dato,
pero también cómo se responde
ante incidentes,
de posibles malos usos de esos
datos o posibles ataques
que se van a realizar esos datos
y las ciberresiliencia
de todo ese clima que
estamos comentando,
si tiene que estar también
controlada,
porque, si no, al final vamos a
tener ahí un problema de muchos datos,
mucha información, pero
ningún control
ni ningún mecanismo de respuesta,
no ante posibles incidentes,
una pieza más adicional que está
ligada con todo este proceso
que he dicho antes, he
hablado de usuarios,
siendo individuos, pero como
se ha dicho anteriormente
estamos en un mundo ya
hiperconectado,
es ir todo tipo positivo partiendo
por otros móviles en nuestra casa,
con la televisión, con la ONT,
con los sensores que tenemos
y que tengo conectada
está proveyendo datos
y, por lo tanto,
representan una fuente que hasta
hace mucho no estaba contemplada,
digamos, así dentro de la filosofía
de elemento que compartían datos
en ese sentido.
Por lo tanto, es muy importante,
y ahí hay otra parte que
tiene que ver con la,
con la, con la nueva normativa,
si con la parte que tiene que ver
con con la regulación de compartición
de esa información, es
eso ni positivos,
que van a ser parte y que son
parte de nuestro día a día
y que se utilizan y que están
proveyendo datos
en muchos casos en nombre
de nosotros,
va a ser básicamente porque el móvil
que llevan ustedes es de ustedes,
pero está prohibiendo datos de
ustedes y de alrededor en muchas
y muchos casos de desindexar manía
de algo que ha detectado por bluf,
ese necesitando provista,
dando información
sobre qué pasa en nuestro entorno.
Esa información,
como he dicho antes, tiene
que estar controlado,
también el sentido de que tiene
que estar integrada
dentro de la normativa que
he dicho anteriormente.
El hecho de son datos.
Muchos hechos dado, son datos
personales, que son,
que yo quiero o no quiero
compartir y tengo
que tener el mecanismo de
control y de definición
de cómo compartir esos
datos en sentido.
Entonces, 1 de los proyecto concreto,
por lo que tampoco concluya
últimamente,
va de la parte que tienen que ver
con la arquitectura de seguridad
y de gestión de la privacidad
en el escenario de Internet
de la cosa es si esos dispositivos
que debo hacer
para que ese dispositivo, que
yo lo sitúo en un contexto
como puede ser, este
se pueda gestionar
de forma segura su funcionamiento.
Punto número 1, para evitar que
sea posible punto de ataque,
pero al mismo tiempo,
cuando comparten información esa
compartida está impartiendo
formación, esté controlada,
está regulada
por un conjunto de reglas; que
alguien haya delimitado,
sea el usuario, sea el
gestor del entorno,
sea el que sea, transformada, de,
que solamente se pueda compartir
aquello que está autorizado
a compartirse;
y si alguien me requiere un
dato yo compruebe que hay
quien lo está requiriendo;
está autorizado para
recibir ese dato,
y eso o hecho antes integrado
dentro de una
Ley de Protección de Datos dentro
de un conjunto de raíz
de la que yo quiero definir cómo
hacer que sea privado, por ejemplo,
cierto de esos datos, etcétera.
Todo eso implica que haya una
regulación importante
que hay que han de entender
y que hay que aplicar
y saber cómo aplicarla.
Obviamente, como se ha
dicho anteriormente,
el técnico muchas veces el caso que
ponía antes no es cuando 1
de los primeros proyectos que
tuvimos a nivel europeo,
que la tema de sensores era ponerse,
era para temas de eficacia
energética,
y eso lo recogíamos, información
de temperatura,
de o habitaciones.
Claro, inmediatamente vino
alguien de ámbito ético.
Dijo.
Bueno, muy bien, pero si
es así esa habitación
solamente está ocupada
por una persona,
automáticamente sabes si esa persona,
cuál es su comportamiento, saber
cuándo entra, cuando sale,
si está, si no está, por lo tanto,
esa persona que tiene que autorizar
a saber porque está saliendo al poder
que no te autorizado a realizar era
sencillamente para nosotros.
Era un sensor que recogía
dato de temperatura.
Para nosotros sea,
no es una persona que está
detrás de ese ascensor.
Ahí esos impactos,
ese aspecto que en principio cada
vez más son más importante,
forman parte, digamos, y de todo
esto desarrollo he dicho
antes de necesidad de la
multidisciplinariedad
y y por último o por ir abordando el
tema es en todo este escenario
que he comentado.
Hay una última variante que se
ha comentado anteriormente
que es además el hecho de ahora,
la aparición de la inteligencia
artificial, Internet,
ya que ya ha existido
de toda la vida,
me refiero al final, el
procesamiento de los datos,
la inferencia, la clasificación,
etcétera,
asistido y si y tan desarrollado
desde hace mucho tiempo
la diferencia fundamental que ahora
es totalmente accesible.
Si ahora cualquiera antes era
control de máquinas,
solamente persona muy experta,
ahora es una herramienta que está
ahí igual que se ha dicho antes,
no igual que el web, la web,
que fue una transformación
y parecía que ya todo ahí va a ser
ya todo estaba descubierto ahora
con la guía, pues exactamente igual,
tan con una capacidad
y una potencia que permite que eso
ya accesible muy fácilmente
a cualquiera, no, lo cual también
tiene su subsuma sus implicaciones,
como se ha visto a más.
Habrán visto la noticia últimamente,
no el tema de la chica con el tema
de los nudos y mucha otra cosa más,
y ahora la capacidad que
tiene cualquiera
un niño de hacer uso de esta
tecnología para, con chapa,
CPT, sacaron un comentario de texto
por llamarlas de alguna forma
el taller tan disponible y accesible
por cualquiera.
Ese es el gran cambio que se ha
producido en el programa.
Ahora vemos cómo regular eso, como,
como sabe y como delimitar,
que lo que se está haciendo al final
pues sigue unas normas éticas
que fases que permitan
que de alguna forma
pues se pueda utilizar de
una forma confiable,
y eso es parte, por ejemplo, de
otra de las regulaciones
que están trabajando ahora mismo
si la normativa sobre el uso
de la vía concretamente en
el sentido de Europa
ha sido también pionera,
es otro de los ámbitos
lo que quiere ser pionera
es fundamental,
no es si es intentar crear una norma,
el sentido que permitan que los
desarrolladores de software
pero también aquellos que lo usen
tengan de alguna forma
una serie de normativa, ligada
la ligada al mismo
y, como he dicho antes, eso ya
existía anteriormente único,
ya que ahora es la potencia, no es
y, de hecho la capacidad de,
como he dicho antes, coger datos,
vuelvo al ejemplo de los sensores
del hogar desde la habitación,
no el hecho de coger el
sensor lo son datos
y ser capaz de inferir a partir
de esa información el hecho
de que hay un comportamiento de
una persona que habita esa.
Ese lugar, esos en aplicación de
la guía te caso a unos datos,
sé si el dato como tal no dice nada.
Lo que dice algo es el tratamiento
de ese dato, que es el que permite
a generar esa indiferencia que me
permite generar un nuevo conocimiento
y ese nuevo conocimiento estas,
el que genera, díganlo así.
El aspecto de privacidad
rompe la privacidad,
pero como tal el dato originalmente
no es tal hecho ese
de pasar de un dato a un
conocimiento nuevo
que no estaba originalmente indicado
en el dato original
para el que estaba pensada
el dato original
en la parte clave de
todo este proceso,
es decir, ser capaz de generar nueva
información que originalmente
no estaba contemplada y que
de alguna forma ahora,
pues da a da un nuevo tratamiento,
una posibilidad de un
nuevo tratamiento
que aquel que se vea afectado
debe saber
que puede, puede ser el caso
para ellos en ese sentido,
con lo cual esa parte,
como he dicho, es muy importante
a la hora de gestionar.
Todos es todo esto ámbito,
como he dicho antes, son ahora mismo.
Son aspectos que en gran parte
de los proyectos se designan
y ahora mismo Europa está muy
focalizada en proyectos
que tengan que ver cómo se usa
la guía, cómo se usa,
como y cómo contrarrestar el uso
de la vía inadecuadamente.
Imparte que quiera,
pero lo importante es decir,
ser capaz de identificar
si alguien está siendo haciendo uso
de la vía para un mal uso del Bitel,
hace del mismo.
El hecho de cómo comprobar que
los sistemas, concretamente,
por ejemplo los sensores o los
sistemas informáticos,
son seguros básicamente si
cumplen una normativa.
Ahora el problema está en que
yo compro una buena barato
y no tengo ni idea si cumple o
no cumple a requerimiento
de sir de seguridad o de privacidad
y se quiere desarrollar una normativa
en caso de ser tipificación
que permita identificar
que esos dispositivos son seguros
con un cierto grado
que estaban definidos.
Eso implica, como he dicho a su vez
para andar testear y contrastar
esa cuestión
con respecto a una serie de
no y, como he dicho ya,
para observar cómo el hecho todo
esto está ligado con el conjunto de normas
que se han dicho anteriormente.
Si la ventaja, ahora mismo
que hay un cuerpo
que se está desarrollando este caso,
como he dicho anteriormente,
es el de redes y sistemas,
que es el Mis,
la parte de identidad digital,
la parte que tiene que ver
con normativa de ley
a la parte que tiene que ver
con la base de datos,
es decir, hay mucho trabajo porque
justamente estamos abriendo
el campo.
En ese campo es donde necesitamos
esa colaboración
y multidisciplinariedad para poder
realmente resolver esos retos
que yo creo que son nuevos, pero
también son muy interesante
porque van a ser lo que van a
cambiar la sociedad en los próximos años
y nada y siento por haber oído.
Muchas Gracias a a continuación.
Dolor no va a comentar.
Suponen buenos días a
todos y a todas.
No he escuchado bien sí bueno
yo en primer lugar como procede
hay que agradecer Tengo
que agradecer a la Facultad
de Derecho
haberme invitado a participar
en esta sesión
y en concreto a mi compañero o amigo,
a profesor Julián Valero.
Creo que es la tercera vez
durante este curso
que estoy aquí ya casi, pues
es como una casa.
Para mí bueno se han dicho
ya muchísimas cosas.
Se supone que yo os tengo que
incentivar para que la vincula
es la seguridad digital
o la ciberseguridad
a los estudios de derecho,
y primero cuento aunque
me estén grabando,
como empecé.
Yo con ciberseguridad y yo empecé
porque creo que esto es importante.
Me pidió un chat, voto un voto;
en un chat me sumaron
a lo que se hace habitualmente
a un grupo de WhatsApp,
sin mi permiso.
Yo soy aficionada a la citada,
a la fotografía,
y era un grupo de WhatsApp
que se intercambiaban conocimientos
de fotografía,
y ahí conocí a una persona con la
que estuve durante 24 horas
conversando a las 32 horas.
Me di cuenta en el sofá de mi casa
que eso no era una persona
por el tipo de preguntas
que me hacía.
Termino ya darme cuenta cuando
lo hacen con la mañana.
Me volvió a mandar un mensaje que
quiero totalmente electrónico,
y yo me fui a la Policía.
La primera sorpresa fue
que en mi caso
no voy a decir el cuerpo policial.
Me tomo como sí estuviera
ahí como una cosa rara
que le estaba contando yo,
que alguien había intercedido
en mi teléfono
y que probablemente lo que quería
era causar algún tipo
de actividad criminal
y, por lo tanto, yo soy víctima
de ese acto criminal,
me fui a otro cuerpo policial y
medio absolutamente toda la ayuda,
y cuando llegué a clase,
al cabo de un tiempo lo conté
a mis estudiantes,
porque normalmente, cuando
sucede esto
es que nos avergonzamos de haber
sido víctimas de una especie
de ciberataques, nos pasa
a las personas
y les pasa a las empresas
las empresas.
La cuestión es el prestigio
y a las personas es yo
como podía haber sido, como sucede
en otras cosas en la vida objeto
de este tipo de actuación.
En mi caso no sucedió nada
sencillamente a la policía
tiene una redacción de números
de teléfono que se dedican
a estas cosas, y no fue.
No fue más la la cuestión,
pero ahí me abrió un mundo,
que es la ciberseguridad.
Yo hice mi tesis doctoral sobre
seguridad industrial,
ejercicio privado de funciones
públicas por parte
de entidades privadas que ejercen
funciones que son del Estado,
pero ante la complejidad
tecnológica, tienen que trasladarse
al sector privado, que es
exactamente donde existe ese conocimiento.
Relación norma jurídica con norma
técnica básico lo resumo.
Significa que yo estudiaba
en ese momento,
no estaban estos smartphones, pero
yo estudiaba si hubiese
sido a día de hoy que
este teléfono móvil
no se calentara y no me explotara
seguridad industrial, física,
verdad que no me produjera
un daño ahora estudio,
que este teléfono no me espíe
por las noches no graven
ni mis imágenes,
ni mis datos me voy siguiendo.
Yo me he preparado un texto
que ya tengo publicado,
pero seguramente no voy
a contar nada.
Lo que tengo escrito, Julián,
que me conoce, sabe que soy así
porque porque creo que tengo
que tener una atención suficiente,
igual que el resto de compañeros
para que veáis la importancia
de lo que estamos contando,
hoy se ha hecho muchísima referencia
antes a la protección de datos.
Yo le pregunto si a mis estudiantes
y a mi sobrina,
que no tengo hijos.
Pero tengo una sociedad
como si fuese Benja,
con la que viajo mucho por el mundo,
y siempre le digo, para ti que es
un dato personal Para qué?
Vosotros, cuando se son vuestros
datos personales,
porque la noción que tenéis vosotros,
los jóvenes, que sois personas
y muchísimo más digitales,
que casi todos los que
estamos en la mesa,
tenemos una opción totalmente
distinta,
el derecho fundamental a
la protección de datos
de carácter personal es un
derecho configurado
a partir de un momento concreto
y es un derecho fundamental
fijarnos como juristas primer
derecho importantísimo el Constitucional
y derechos fundamentales
y libertades públicas
que está con la digitalización,
cambiando constantemente.
Yo creo que ese es el enfoque
que tenemos,
porque es lo que tenemos,
y Europa tiene eso,
que son los datos.
Para mí hay otros bienes
jurídicos a proteger
que no son solo los datos.
Esta somos juristas, yo soy
jurista con quién trabaja
y con quién debemos trabajar.
Los juristas, ante los riesgos
de la ciberseguridad
o seguridad digital debemos trabajar
y yo trabajo con criminólogos,
es esencial, porque debemos
saber identificar
cuáles son las situaciones de riesgo,
identificar las víctimas e
identificar las conductas
que llevan a generar este
tipo de actuaciones,
porque, ojo, no vamos a
discutir en la mesa,
probablemente creo que no, sobre qué
entendemos por ciberseguridad,
porque para los juristas
ciberseguridad no es solo seguridad,
informática, es muchísimo más que
la seguridad informática,
hasta tal punto que os diría
no solo juristas,
no solo criminólogos,
también humanistas,
no los filósofos,
porque la ética está ganando terreno
al derecho al reglamento europeo
de inteligencia artificial.
Es más ética que derecho, ojo!
Con eso.
Los juristas estamos perdiendo
terreno ante la tecnología
y también ante la ética,
y por lo tanto yo creo que
debemos recuperarlo
en ese mundo multidisciplinar,
pero yo también creo,
porque es otro gran reto
del nuevo Estado,
que yo ya lo defino como
un Estado híbrido.
Se ha hablado ya en un primer
momento de la politización.
Estamos hibridar no sé cómo
se llama en castellano,
me sale la FP1 el catalán
y priorizar Estado híbrido,
no personas híbridas.
Nosotros hace muchos años
no teníamos 2 vidas,
no teníamos una vida en
un mundo analógico
y una vida en un mundo digital,
no y ahora constantemente vivimos
en esos 2 mundos.
El Estado también vive
en esos 2 mundos.
Todos vivimos en estos desmontes os
decía juristas evidentemente técnicos
ingenieros informáticos etcétera
juristas que estamos los que
estamos perdiendo terreno,
el derecho pierde terreno
ante la ética
y ante la tecnología criminólogos,
y también, pues yo diría
las ciencias médicas,
no, porque esa hibridación está
ya en la cibernética,
que esto es, es la aplicación
de elementos tecnológicos
en el cuerpo humano,
los 2 grandes retos de
este Estado híbrido,
no un Estado constitucional, social
y democrático de derecho,
todo esto está enlazado con
la ciberseguridad,
tiene otro reto, que es
el cuerpo humano.
Nunca antes el ordenamiento jurídico,
en España y en otros países
había tenido
como objeto la regulación del cuerpo
como un elemento biológico,
y hay un debate entre los juristas.
Sobre qué titularidad tenemos
nosotros respecto a nuestro cuerpo.
Eso se genera ese debate también
cuando durante la COVID
nos podían haber obligado
a inyectar una vacuna.
Digo esto porque la hibridación
de técnica y cuerpo humano
es también un reto para el Estado.
Por lo tanto, fijaros la
multidisciplinariedad de elementos
que encajan ante lo que es la
digitalización o automatización.
Para mí digitalización.
Ahora automatización
con la aplicación
de la inteligencia artificial
es ciberseguridad.
Se habla de multidisciplinariedad,
pero los que sois estudiantes
de derecho
o si hay de otros estudios
vinculados a las ciencias sociales al menos
en derecho yo lo que estoy
detectando es que también es necesario
para afrontarse a estos riesgos del
ciberespacio a la intersección
entre distintas disciplinas.
Es decir, acostumbramos en los
planes de estudios como talentos estancos,
a explicar derecho administrativo,
derecho constitucional,
derecho penal,
derecho civil y los retos
de la sociedad digital.
Que esta transición digital
nos obliga
a que un determinado supuesto
están entrelazados.
No, a lo mejor no era,
nos lo contara más.
Está entrelazado muchísimos
distintas ramas del derecho
Cómo afecta para ir avanzando?
Cómo afecta la digitalización
en la ciberseguridad?
En el ámbito más jurídico?
Para entendernos.
Os decía yo empecé con
la suya industrial
y ahora estoy con la ciberseguridad.
Pero fijaros que la ciberseguridad,
como decía la ciberseguridad
industrial significa.
Antes el profesor Valero lo apuntaba.
La garantía de nuestra
seguridad jurídica.
Nuestra intimidad, protección
de datos
es un elemento tecnológico.
Es este elemento el que en realidad
está garantizando,
que a mí no se me esté vulnerando
derechos fundamentales.
De ahí que el tecnólogo tiene
que saber exactamente
qué derechos fundamentales estamos
haciendo referencia,
no solo protección de datos y
tiene que tener en cuenta
cuáles son las garantías ante
determinados riesgos.
Pero, es más, hay 2 elementos claves
y ayer fue una antelación hay,
intentaba comentarles, lo
estuvimos hablando,
que es la cuestión de la
responsabilidad en caso de daños,
fijaros, en inteligencia artificial.
Seguramente a día de hoy,
y a lo mejor me equivoco en
casi todo a día de hoy
en el ámbito de conocimiento de
la inteligencia artificial,
seguramente no habrá habido en los
últimos años ningún elemento
que tenga tal cantidad de creación
de conocimiento
como consultó todo.
El mundo está estudiando
inteligencia artificial,
casi todo el mundo, todo el
mundo es mucho decir.
Casi todo el mundo está estudiando
conocimiento
generando conocimiento en
inteligencia artificial,
pero no es un conocimiento
colaborativo,
no es en principio un conocimiento
colaborativo,
al menos en derecho.
Todo se apunta a ver
cuál es el primero que explica
algo distinto.
No, ese es un problema
porque la máquina,
el que genera la inteligencia
artificial,
no hace eso, la competencia
es totalmente distinta,
es en el avance y nosotros,
los humanos,
los académicos los dedicamos a veces
a ver quién es el primero en sacar
al algo novedoso en ese tema,
y eso es un perjuicio.
Os decía cuál es una de las
instituciones jurídicas
que estudiamos en casi
todos los ámbitos,
que es el de la responsabilidad.
Fijaros la responsabilidad
no sabéis bien.
Puede ser una responsabilidad.
Sí vi de daños.
Quien responde ante un daño causado
por un ciberataque,
si es durante la prestación
de un servicio público,
que es lo que a mí me interesa
prestación digital
de servicios esenciales, sea
por empresas privadas,
sea por empresas públicas;
cuando haya un daño, un ciberataque
a una universidad,
a un hospital, a un servicio
de agua potable,
como les pasó a los norteamericanos
en el XXI.
Lo que se alteró por vía electrónica,
la potabilización de aguas.
Quiero decir que se puede matar
a una población entera.
Si se hace un ciberataque al
suministro de agua potable,
me voy siguiendo responsabilidad.
Hay una responsabilidad por daños
que puede ser una responsabilidad
civil,
pero, claro, vosotros sabéis bien
que ese tipo de responsabilidades
en el ámbito civil se aseguran.
Hay una compañía de seguros que va
no asegurar cuál es el riesgo digital
que podemos asumir, y ahí tenemos
el primer problema,
si las empresas cumplen o no
con ciertos requisitos
de ciberseguridad o no.
Y qué hacen las compañías de
seguros en Estados Unidos?
Básicamente el cumplimiento
normativo.
Este compliance que hemos
introducido casi acríticamente en España
no de que las empresas deben hacerse
cumplimiento normativo,
eso proviene de los norteamericanos.
Lo cuento muy rápidamente.
En Estados Unidos prácticamente
a quién le interesa
que cumplan la ley no es a las
agencias norteamericanas
que le interesa que cumpla la ley.
Son las compañías de seguros,
que son los que luego si
vosotros no comparece,
no cumplir con las normas
son los que van a tener
que pagar sus compañeros.
Dicho de una forma muy rápida,
entendéis eso,
responsabilidad civil por daños,
pero si son daños colectivos,
fijaros que la digitalización
y la automatización
e Inteligencia Artificial, general,
al que se ven ahora,
es el mundo de las reservas.
Me encanta ante una cuestión
de las reservas,
reservas energéticas, no hay energía,
no hay energía suficiente
para la digitalización,
no la hay.
De los costes más elevados
de incidencia ambiental
que hay ahora mismo en el planeta
es la digitalización.
Eso no se cuenta,
pero es así o se cuenta un poco,
pero existe la reserva de humanidad,
la reserva humana no ante estos
artilugios de inteligencia
artificial, responsabilidad, por
lo tanto ante daños colectivos
porque puede ser y estamos
en un Estado social,
que un ciberataque por falta de
adopción de las medidas necesarias
de una institución pública para
mantener cierto grado
de ciberseguridad causa unos
daños y esos daños
tienen que socializarse de una forma
u otra responsabilidad penal
evidentemente.
Luego hay otro tipo de
responsabilidad
ante los ciberataques.
No.
La responsabilidad penal
también puede existir
o algún tipo no voy a entrar
en ello de responsabilidad
en el ámbito administrativo, esto
es la responsabilidad.
En el caso de las administraciones
públicas
y fijaros, vosotros os explicaron
seguramente
no sé en qué curso académico
ya del grado en derecho,
pero existe una regla general,
que es que a 1 el desconocimiento
no nos exime del cumplimiento
del derecho.
Suena eso el hecho de no
conocer el derecho
no nos exime de su cumplimiento.
Esto pasa un poco con estos delitos
ahora vinculados de utilización
no de la inteligencia artificial,
pormenores, etcétera, etcétera,
porque a veces no se sabe en
realidad que 1 está cometiendo un delito,
por eso falta muchísima cultura
sobre la ciberseguridad
y cíber la criminalidad.
Pero fijaros antes nos decían esto.
Decíamos bueno porque en realidad
el que va a aplicar
esta regla general el hecho de
que no conozca la norma
no exime de su cumplimiento
resulta que ahora
ni el regulador ni el legislador
sabe exactamente
cuál es el contenido exacto
de esa regulación.
Por qué?
Porque remite a normativa técnica
relacionada con la ciberseguridad.
Normas técnicas,
pero es que esas normas técnicas
lo simplifico muchísimo,
es muchísimo más complejo.
Esas mismas normas técnicas
que tienen que controlar
el aplicador del derecho, remiten
a una tecnología
que por sí sola avanza
a pasos agigantados,
que el derecho no puede alcanzar; es
más, es un tipo de tecnología
la inteligencia artificial que puede
tener vida completamente propia
que hizo que está haciendo
la Unión Europea.
Ante eso, con el reglamento de
inteligencia artificial
y los riesgos de ciberseguridad.
En materia de inteligencia
artificial había un gran debate vosotros,
como juristas.
Sabéis que el debate, el objeto
del derecho a efectos
también de responsabilidad
es que es un algoritmo,
un sistema neuronal de inteligencia
artificial,
dado que genera inteligencia le
podemos otorgar personalidad jurídica
y por lo tanto ante el derecho
va a ser titular
de deberes y obligaciones o lo
convertimos como ha hecho
en principio la Unión Europea
en un producto industrial.
Si es un producto industrial
significa que su uso puede
causar daños,
pero que esos daños, la
responsabilidad por esos daños
va a estar distribuida en una
especie de trazabilidad;
el que diseña el que produce,
el que distribuye y el que aplica
o usa factor humano
la mayor parte de la mayor
parte un número elevado
de supuestos de cibercriminalidad,
de ciberataques,
procede de lo que se denomina en
criminología el factor humano,
es más, la propia directiva
de ciberseguridad
alude expresamente al factor humano
lo hace también la directiva
y la propuesta de reglamento en
inteligencia artificial.
El uso que hacemos nosotros de
este tipo de tecnología,
que ahora tenemos más en abierto,
porque al final la ciberseguridad
tiene que ver con nuestra propia
responsabilidad y ya me están
mandando aquí el tiempo,
sintetizo no digitales hacia
la automatización
es ciberseguridad.
Para los juristas, ciberseguridad no
es solo seguridad informática,
es muchísimo más hasta tal
punto que el Estado,
como lo conocemos, el Estado actual,
social y democrático de derecho
está en peligro ante
la digitalización
y es objeto de medidas
de ciberseguridad.
Nos tengan que contar nada
con las calles Neus
y la utilización de las
redes para modificar,
por ejemplo, resultados electorales;
a día de hoy una de las plataformas
que se está intentando articular
a simuladores de ciberataques
son las plataformas para
el voto electrónico,
porque podría, evidentemente
alterar el resultado.
Por lo tanto, el Estado de derecho
ante este panorama
es también un objeto a proteger.
Finalizo si me lo permitís,
se ha hablado mucho
de la investigación.
Es verdad que la investigación
debe ser multidisciplinar.
Evidentemente.
También los estudios a jurídicos
lo deben ser,
pero los estudios de Derecho,
como gran cantidad
de otros estudios de las
ciencias sociales,
que son las más afectadas porque
perdemos terreno,
como decía al principio, quiero
decir que bueno,
a vosotros lo contaréis mejor y
luego no el debate lo podéis decir
con sinceridad, no.
Si a vosotros la digitalización
no digo ni que esté bien
ni que esté mal;
pero ha cambiado completamente
la forma de estudiar
y la forma de adquirir conocimiento.
No digo ni que sea algo bueno
ni que sea algo malo;
pero el hecho de que tenga es en
ocasiones la atención dispersa.
Eso es lo que hace la digitalización,
dispersar no la atención
y, por lo tanto, dispersar
también el conocimiento.
Eso es algo que ayuda o no a la
multidisciplina disciplinaria,
data y, por lo tanto, yo creo
que eso es una cosa
que vosotros mismos nos
deberíamos preguntar.
Nada más.
Muchas Gracias.
Gracias.
Ya damos paso en último lugar
a Nuria Martínez.
Bueno, yo también quiero quiero
agradecer a la cátedra ya,
Fundación Integra y a Julián,
darme la oportunidad de
estar aquí y contaros
mi mi experiencia como profesional
de derecho en este campo,
a todos vosotros y sobre todo
a ver si consigo transmitir
los cuales mi día a día no y
que cuando me preguntan
qué es eso no de ser una abogada
especialista, nuevas tecnologías,
una consultora, pues me dicen,
pero que hace no, que es eso, que es
que realmente lo que hace yo digo
es que soy una abogada híbrida
así un poco, un poco extraña
porque nada tiene que ver
cuando yo estudiaba derecho, que ya
hace unos años en el que yo creo
que cuando empecé a estudiar
en la carrera
se metió la asignatura de Derecho,
Internet poco más y era todo
como muy abstracto
muy teórico a nosotros nos costaba.
Al principio entender todo esto
y había muy poca orientación
no es como vuestro caso,
que tenéis muchas oportunidades y a
la parte es decir, ya soy, es,
estáis en una era tecnológica que
nada tiene que ver con nosotros.
Está claro
que todos somos conscientes al
menos lo que yo he vivido,
no las repercusiones
de la informática.
En el derecho está claro que cada
vez son más intensas, más extensas,
pero a la inversa yo diría
que también, es decir,
como se estaba comentando
también al final,
cómo influye un profesional de
derecho a un jurista en la vida
de un tecnólogo o no,
como se comentaba, 1 de los
principales retos que yo,
que existen jurídicos, es el avance
de la nueva tecnología,
como estaréis viendo todos
vosotros que estáis
estudiando, crecen tan rápido.
Es decir, las tecnologías se
desarrollan tan rápidamente
que a veces lo que se
al propio derecho,
a las nuevas tecnologías le cuesta
mucho lo que es mantenerse
al día, es decir,
la complejidad que estamos viendo
de las propias tecnologías.
El avance que está habiendo
tan constante
de las nuevas tecnologías
que crecen tan rápido,
pues esto está suponiendo
que, que, bueno,
que el profesional del derecho tenga
pues unos conocimientos más sólidos
sobre las tecnologías emergentes
que existen
y las leyes que lo rigen, no,
porque no hay que olvidar
que nuestra meta siempre
tiene que ser brindar;
confianza, seguridad lo que
es en el mundo digital
y en el uso de todas estas
nuevas tecnologías.
Para eso estamos y entonces,
como sabéis, a mí todo esto
no me vino de fábrica,
yo era una abogada y he tenido
que ir formándome
y labrando mi camino para
poder comunicarme
con un técnico que no ha sido nada
sencillo, lo tengo que decir.
Entonces también.
Bueno, también nos estamos
encontrando que oye,
que ellos también lo necesitan,
es que todavía sigan habiendo
que lo estábamos comentando, grupos
muy técnicos a día de hoy,
que necesitan, evidentemente,
personal muy especializado
y cualificado,
lo que es en Gobierno riesgo
y cumplimiento
para poder hacer frente a todas
estas amenazas que estamos comentando.
De hecho,
cada vez más es la integración de
los perfiles de cumplimiento
en estos equipos de csic,
que son de equipos,
de respuesta ante incidentes,
y de eso no de operaciones
de seguridad,
y aquí es donde yo veo que hoy en
día estamos aportando muchísimo valor,
muchísimo valor a todos
estos equipos,
y aquí es donde yo, por ejemplo, voy
a transmitir los cuales mi día
a día y mi experiencia y porque
creo que estamos aportando
muchísimo valor, voy a dar
a aquello ya una,
una visión un poquito más
práctica, por ejemplo,
en que estamos nosotros
participando, no con conjuntamente.
Pues una de las primeras cuestiones
es la respuesta
ante un incidente de seguridad.
Bueno, todo eso imagino
que ya sabrán lo que es un incidente
de seguridad puede haber un fin,
sino un robo de datos,
una vulnerabilidad de una
aplicación informática.
Pues bueno, cuando existe esto
en nuestro caso nos tenemos que
poner a trabajar en equipo
en analizar y ver, pues tareas
como cuál es la repercusión
a la naturaleza de ese incidente
de seguridad.
Tenemos que clasificar ese incidente
de seguridad en función del origen
del tipo de la amenaza que ha venido
en función de los usuarios o perfiles
de usuarios que han sido afectados
el número de sistemas o tipología
de sistemas afectados.
Por ejemplo, también tenemos
que analizar
si ese incidente está afectado
o no por datos personales,
para ver también si estamos
ante una violación
o una brecha de seguridad.
Cuando afectan a datos personales
tenemos que ver ese incidente.
Cómo impacta?
En la organización cuál es el
impacto que está causando
la organización, ese incidente,
porque según el impacto,
pues también va a depender un
poco de la clasificación,
los riesgos que hay para
esa organización.
Tenemos que ponernos a trabajar
conjuntamente
y hacer un análisis de riesgos y
ver ante qué riesgos estamos.
Tenemos que asesorar al comité;
hay que tomar decisiones,
y nosotros estamos un poco
ahí para también,
en base a todo este análisis,
que se ha hecho asesorarles.
Incluso, determinar la necesidad
de tener que notificar
estos incidentes de seguridad
a autoridades competentes,
por ejemplo, al Centro Criptológico
Nacional,
que como se ha comentado es
1 de los que más vela
por el cumplimiento del esquema
nacional de seguridad,
pero también a otras autoridades.
Si, por ejemplo, hay datos
personales afectados
hay que comunicárselo si corresponde
a la Agencia Española
de Protección de Datos, pero también
en función del riesgo
hay que comunicarlo a
los interesados no,
que han sido afectados entonces Pues
ahí estamos nosotros para ver
un poco conjuntamente.
Cómo se notifica esto?
Porque no se puede enviar
cualquier notificación,
qué documentación hay que
recabar los plazos,
por ejemplo, de respuesta;
es decir, todo esto además hay
que hacerlo no olvidemos
bajo unos marcos regulatorios y
unas leyes o 1 de los retos.
En el tema de los incidentes
de seguridad,
por ejemplo, son los tiempos
de respuesta,
pero no hablo solo de los plazos
que vienen impuesto
por las normativas para notificar
estas brechas.
También hablo del tiempo de
respuesta del equipo.
El equipo ante un incidente no
puede estar parado sea.
Es decir, aquí el tiempo
cuenta muchísimo,
es oro, y nosotros en este caso
tenemos que adoptar lo antes posible.
Medidas de seguridad.
Tenemos que tomar decisiones,
medidas,
aunque sean cautelares para
lo que hablábamos,
para mitigar un poquito ese riesgo,
ese impacto y conseguir,
pues poco a poco que que
haya menos afectados,
como por ejemplo, pues eso, lo que
es bloquear cuentas de usuario,
aislar sistemas de información,
aislar comunicaciones pues todo esto
por ejemplo es importante.
También nos encontramos,
realizamos más tareas
como por ejemplo,
analizar información o implantación
de medidas de seguridad.
Aquí tengo que decir que para
nosotros que nos pregunten
que nos pregunten desde los técnicos,
qué medidas hay que implantar antes
de que empiecen un desarrollo
antes de que contraten un servicio,
un producto antes de que se
pongan a configurar,
a configurar una herramienta
como administradores,
aunque sean las de Google,
por ejemplo,
cuando van a intercambiar
información.
Como hemos hablado.
Esto para nosotros ha sido un
esfuerzo y pasos increíbles
de conseguir, aunque parezca
que no decir,
porque normalmente, cuando se quiere,
a lo mejor implementar algún sistema,
pues nos preguntan qué medidas
hay que implantar,
y nosotros, pues ha sido resumiendo.
Primero, lo que hacemos es
analizar la información,
es decir Bueno,
la importancia que esa información
tiene para el sistema que maneja,
porque la información es un activo
muy valioso para nosotros
y para negocio.
Entonces intentamos aquí ver cuál
es el valor que tiene,
porque además no hay que
olvidar también
que las administraciones públicas
hay que implantar las medidas de
seguridad del esquema nacional
de seguridad del Real Decreto
3, 11 barra a 2022,
entonces, pues bueno, es importante
que nosotros estemos
ahí asesorándoles en estas
medidas de seguridad.
Entonces es para que la
seguridad funcione.
Aquí nos hemos dado cuenta
de que tiene que haber una
fuerte concienciación,
una fuerte formación en los técnicos,
y aunque nosotros ya hemos
identificado que hay cierta cultura,
como les hemos dicho, pero aún
hay mucha lucha interna
de que antes de que se haga
un proyecto nuevo,
pregunten a cumplimiento.
Yo recuerdo a bueno y aún
estábamos hablando,
sigue pasando pues cuando
nos reuníamos
con los técnicos la cara que ponía
era a ver qué me vas a contar
que no vaya a poder trabajar.
Sé a qué trabas me vas a poner que
no voy a poder seguir trabajando
y entonces bueno,
nosotros hemos intentado
concienciarles de que no venimos aquí
a obstaculizar que las normas no
están para que no se trabajen,
sino todo lo contrario, que se
trabajen mejor con seguridad,
y lo que intentamos siempre es que
se encuentre un equilibrio
entre la funcionalidad y la
seguridad en todo lo que se pueda,
no exista ese equilibrio y no
venimos a poner a poner trabas,
pero aquí todavía queda mucho camino,
aunque hemos conseguido.
Hemos conseguido cosas más, cosas
en las que participamos
y es necesaria esa comunicación.
Pues bueno,
aparte de trabajamos en proyectos,
como se ha comentado,
de infraestructuras, críticas
y servicios esenciales,
la continuidad de negocio y
auditorías por ejemplo
de cumplimiento, no ver verificar
si se están implantando,
por ejemplo, las medidas de
seguridad de una norma
como pueda ser una ISO de
gestión de seguridad
o, por ejemplo, del esquema nacional
de seguridad que exige a
las organizaciones,
pues tener auditorías periódicas
cada 2 años.
Pero es imaginaros.
Si nosotros vamos a verificar,
si se están implantando esas
medidas de seguridad,
tenemos que hablar o poco
tenemos que entender
no solo lo que preguntamos,
sino también lo que nos
están contando
y entonces, pues bueno, aquí
es también muy importante
que el profesional del derecho se
esté formando continuamente,
porque, claro, a veces a los
técnicos hay que decirles a ver, calma,
calma, un poco que tenemos que
hablar un poco en el mismo idioma,
pero hay esa necesidad de estar
continuamente haciendo cursos,
formación conociendo,
pues las guías que son de
aplicación, por ejemplo, del CCN
y para poder comunicar.
Cuando un un tecnólogo
te está hablando,
pues de una regla de cortafuegos
de un rúter,
de un servidor de denegación
de servicio,
de mecanismos de autenticación,
de controles,
de acceso, servicios en la nube,
pues tienes que estar ahí
para entenderlo.
También, aunque parezca imposible,
trabajamos en el desarrollo de
marcos normativos de seguridad.
Esto a los técnicos les
hacen menos gracia,
pero los necesitamos también aquí
y no le gusta tanto esta parte,
pero bueno, también colaboramos
conjuntamente en el desarrollo
de los marcos normativos de
seguridad y en los procesos de aprobación
y validación de normas que también
sus roles son importantes.
Es decir, desde una política
de seguridad
de una organización una norma
un procedimiento
guías manuales instrucciones
técnicas es decir aquí nuestra realidad
es que a veces nos encontramos
con el desarrollo
de normas que son técnicamente
un poco complicadas
como, por ejemplo, en lo que son
las instrucciones técnicas,
donde ella así que se detalla
cómo se tiene que implantar
una medida de seguridad.
Lo mejor y aquí es importante.
Yo recomiendo, por ejemplo
que quede bien claro
cuál sería ese procedimiento de
elaboración de las propuestas
y que los grupos de trabajo,
por ejemplo,
se complementen con estos 2 perfiles
y porque ellos al final también
son los que van a implementar
la seguridad.
Entonces, es importante que también
estén en estos grupos de trabajo.
También hacemos muchas labores
de asesoramiento,
de asesoramiento y tareas de
delegado de protección de datos,
al final Uy.
Me llega esto.
Entonces, en este caso,
por ejemplo, por ejemplo, el
delegado de protección de datos,
que a lo mejor esto ya lo
habéis oído hablar
pero es una figura que se le
ha dado mucha importancia,
es una figura que viene regulada
por la normativa de protección
de datos y que incluso esta
normativa determina cuándo hay que designar
o no un delegado, en nuestro
caso, por ejemplo,
a las administraciones públicas.
Es obligatorio designar un delegado
de protección de datos
y aquí nos encontramos con una
figura que se le ha dado
mucha valor que fuera un perfil
con conocimientos en derecho,
pero que es una figura clave,
importantísima en lo que es la
cultura de la protección de datos,
en la normativa de protección
de datos,
en una organización, en fomentar
la concienciación
y la formación en materia
de normativa,
de protección de datos y de
seguridad de la organización.
Se cuenta con él en las cuestiones
más delicadas
y más importantes, sobre todo
que tengan implicación,
datos personales se le convoca
para que asista
a las reuniones de los altos mandos,
e incluso medios para contar
con su opinión
y tomar decisiones.
Cuando hay una brecha de seguridad,
pues también se le informa con
antelación para poder valorar
y tomar esas decisiones.
Es una persona que es el punto de
contacto entre la organización
y, por ejemplo, la Agencia Española
de Protección de Datos,
incluso con los afectados
por estos derechos,
no de protección de datos.
Por lo tanto, esto también
nos da otro ejemplo
de que el delegado de protección
de datos,
a pesar de tener conocimientos
en derecho, lógicamente,
y de tener conocimientos,
de operaciones de tratamientos
de datos,
pues también tienes que ser
una persona que conozca
los sistemas de información y las
necesidades de seguridad
de una organización.
Entonces, pues bueno, me
han dado el tiempo.
Yo desde aquí solo os puedo animar
a que os formes investiguéis
en este campo,
que os animo a formar parte de
equipos multidisciplinares
que yo, por mi experiencia,
puedo decir que cada día es un reto
muy bonito y no son un reto,
sino un encuentro con las
nuevas tecnologías
muy bonita.
Muchas gracias.
Ya a continuación,
pasamos a abrir el debate
a todas las cuestiones,
que planteará cualquiera de
los ponentes de la Mesa.
Bueno, yo para empezar quiero romper
el hielo muy rápidamente.
Cuando Javier ha presentado a Nuria,
me ha llamado la atención
las certificaciones profesionales
que tiene fijado.
Me gustaría plantear teoría
a cuál es tu experiencia,
cuál es tu, qué importancia
tiene esta formación,
más allá de que puedan ser
obligatorios en ciertos ámbitos,
como también una opción
o de formación
para el profesional del derecho,
que a lo mejor necesita tener un
conocimiento muy en tecnología.
Ese sería la primera pregunta
y luego otra segunda y ahora
le lanzo la Torre.
Me callo, por no abusar
de uso de la palabra.
No sé si sabe fijado que hay
una palabra que ha salido
continuamente, que es la
transparencia no, y el hecho
de que, como ha comentado los
cuando alguien le ataca
le da vergüenza el hecho
de que existan
obligaciones normativas, de
comunicar el problema,
pues me parece que puede ser
o generar una tensión
dentro de las organizaciones, que
es muy difícil en gestionar.
Bueno, pues aprendiendo a todos
respuesta, Julián.
Bueno, aquí te das cuenta que hace,
es lo que es derecho y luego,
pues tienes que ir.
Si a mí por ejemplo yo tuve
la suerte de caer en un,
en un, en una consultora,
en un despacho que ya era
pionero en estos temas
y me llamó mucho la atención.
Pero, claro, eso implicó
a ir haciendo camino
e iré especializándome pues lo que
es en las nuevas tecnologías
es verdad que al principio,
como he comentado,
no había tanto abanico como ahora,
ni muchísimo menos.
Entonces, pues bueno,
hice algún máster especializado
en nuevas tecnologías
he intentado formarme a través, pues
de todos los, también cursos
que ofrecen las organizaciones,
que son muchos, para los
profesionales de derecho
en distintas en la Agencia Española
de Protección de Datos.
El CCN también tiene
un amplio abanico
de cursos de formación y
también de material
para aplicar todo esto y luego
además las certificaciones que,
aparte de que me han aportado
muchísima metodología
en lo que es la administración
de sistemas de seguridad
y en auditorías, por ejemplo
las que yo tengo,
la del CSN, que es de Isaca, de
una asociación internacional
que te facilita, pues esté este
sistema metodológico,
porque como hacemos auditorías
y estamos gestionando
todo el rato sistemas de
seguridad por bueno,
es una certificación que a
mí me ha ayudado mucho
a poder conectar más con
con la tecnología
y además que a veces también son
algunas exigencias propias
del cliente o de la Administración
para para poder trabajar con ellos,
igual que la del delegado de
protección de datos hoy en día.
Es cierto que un delegado
de protección de datos
no necesita esta certificación para
poder trabajar de acuerdo,
pero yo, por ejemplo, opte
por certificar, además,
con con una entidad certificadora,
que seguía el marco de las garantías
y los contenidos de la Agencia
Española de Protección de Datos,
que a mí pues también me
ha abierto una visión
y me ha dado muchas oportunidades
el tener esta certificación,
pero vamos, que hay muchísima más.
Yo también he ido adoptando,
según mis necesidades
y según el tipo de cliente,
que he tenido muy enfocado también
a la Administración pública
últimamente, pero tenéis muchísimas
más certificaciones
que puedan ayudar para para ir;
sobre todo es ir especializando,
seguir entendiendo las
nuevas tecnologías
y, como se comentaba, la
inteligencia artificial,
que ahí se me ha olvidado decirlo.
Pero vamos,
yo creo que aquí es donde tenéis
un reto superimportante,
es decir, esto ya existía,
pero vamos,
es verdad que el impacto potencial
que está causando no solo
en la organización,
sino también en los ser humano,
esto requiere que nosotros
como juristas, empezamos
a ser a regular esto
de forma muy proactiva, muy temprana
y, sobre todo, el desarrollo
del uso de la tecnología,
porque, como hemos dicho, es una
tecnología que está aquí
que la vamos a usar disruptiva,
que viene a quedarse
y hay que hay que regular este
desarrollo teniendo en cuenta
los límites jurídicos, como nos
ha comentado la compañera,
sino también éticos que también
nos están ganando
mucho terreno bueno, en
relación con todos,
a una pregunta general de
la de la transparencia,
transparencia, trazabilidad y luego
a ver qué opina Antonio
con respecto a introducir
en el diseño,
requisito de dejar huella,
no porque el otro gran problema
con el caso encontramos
y el hecho de que la proliferación
del delito tecnológico
vaya en aumento en la dificultad
de la investigación.
No.
La obligación de notificación
tiene de omisiones.
Por un lado, generar
daño reputacional
para que la dirección de
las organizaciones
no digamos tenga la tentación de.
Bueno, pues pagamos la multa
que toque, ya está no;
el daño reputacional a
las corporaciones
les preocupa bastante y, obviamente,
eso genera que se pongan los medios
para que preventivamente
nadie sea víctima
ni tenga que sufrir una
brecha de seguridad,
pero que colateralmente está
buscando la necesidad de coordinación
y de generar ciberinteligencia
cada vez más,
y de hecho la norma que
se están aprobando
están estableciendo organismo de
coordinación a nivel europeo
y nacional.
Necesitamos saber qué le está
ocurriendo a determinada
organización para saber si el ataque
va dirigido van coordinado,
es estructural, está afectando
a un sector,
es obviamente tiene que rápidamente
fluir a los organismos nacionales
de coordinación, que lo
eleven a Europa,
y esa diligencia hace que los malos
vayan generando determinadas
situaciones.
Lo bueno puedan analizar
el modus operandi,
puedan ir paliando o preventivamente
informando
a otros actores para
que tomen medidas
antes de que ellos sean afectados
en la regulación,
sobre todo el reglamento europeo
de ciberseguridad
que empodera Enisa.
Como ese coordinador
y la obligación de la notificación
con ventana muy corta de tiempo,
estamos hablando de 72 horas en el
ámbito de protección de datos,
pero la directiva
ni lo baja 24 en otros contextos
sobre todo sector financiero,
en 2 horas ya hay que informar
que está siendo víctima
de un incidente.
Obviamente, esa información
no es transparente,
o sea no pública, pero sí que
circula entre los organismos de coordinación
y están generando, obviamente
esa fina inteligencia
que permite abordar con
más conocimiento
lo que está ocurriendo, pero
ahí la pregunta es claro.
Cuando 1 en un proceso
de un delito tecnológico tienen
que investigar qué pasa,
si el cacharro no recogía
información suficiente
o no tiene entre comillas
mecanismos de auditoría
o no tiene establecido, pues
requisitos de custodia
y preservación de evidencia
digital no.
Ahí también parece que va
a haber regulación,
en el sentido de la colaboración
para que se intercambien de forma
fluida las evidencias digitales,
y luego entiendo que también a
efectos de diseño de dispositivo,
hará falta que esa información,
digamos, se conserve
durante una ventana temporal
de tiempo
para que pueda ser utilizada
y que los criminólogos
o los investigadores, los Cuerpos
y Fuerzas de Seguridad Estado
puedan hacer su trabajo.
No sé cómo ve esa el problema de
de la investigación del delito
tecnológico con los medios
actuales y digamos,
con la infraestructuras con las
que contamos actualmente.
Bueno mi parecer es que claro,
estamos lo que decía
un poco desfasados.
Otra de las incidencias
de la digitalización
y para la cuestión de
la ciberseguridad,
la cibercriminalidad,
es esa, no es cuáles son las
pruebas tecnológicas.
Ante ahora esas situaciones no,
porque los compañeros de Derecho
Procesal están trabajando
no solo en la aplicación de la
inteligencia artificial,
en los procesos judiciales,
sino también en la consecución
de las pruebas,
no que puedan acreditar que se
ha acometido esa actuación
en caso de un ciberdelito
no, y es verdad que la tecnología
debería dar un paso más,
pero ahí dar esos pasos tiene
que ponderarse justamente
con protección de datos e intimidad,
no porque las grandes compañías
tecnológicas en realidad
son las que te controla desde
tipo de artilugios,
no en iba a redes básicamente
no, y es verdad
que si os queréis dedicar al ámbito
de la judicatura o de la fiscalía
hay pocos jueces, se están
formando a los jueces
y los fiscales informáticos haciendo
muchísimos cursos.
La informática de ciberseguridad,
porque es verdad que es
un ámbito en el que todavía les
falta muchísimo conocimiento
y necesitan justamente
de informáticos,
y no solo de juristas, no?
Pero para que un fiscal
pueda llevar a cabo un determinado
tipo de instrucción
tiene que tener también unos
determinados conocimientos.
Es más, también los jueces
en caso de de aplicarlos
no, y es una problemática que
tenemos sobre la mesa,
porque hace unos años nosotros,
eso Pues el derecho digital
era un mínimo, casi, casi
una optatividad
de la que por nosotros los juristas
nos podíamos dedicar, no,
pero en cuanto a la actitud plantea
si ese es otro problema,
no de cuáles son los elementos
tecnológicos probatorios no.
Es decir, el debate está
sobre la mesa,
porque si permitimos que los
dispositivos puedan ser luego
no prueba, deberá establecerse
las garantías suficientes
para que, cuando no se cometa
ningún tipo de delito,
la información a la que acceden
no sea manipulable,
porque se ha comentado
anteriormente sí
y día también lo que indique yo.
Con respecto al proceso
de certificación,
no otra vez, las yo creo que haya
grandes esfuerzos ahora mismo
es el poder desarrollar los sistemas
de ser tipificación a nivel europeo
que permitan proveer información
suficiente información
sobre qué capacidades tienen los
dispositivos de programa,
que cuando tú compres un dispositivo
se pase a ser positivo
es de categoría, a deseo
o de cada categoría.
Tendrá pues su conjunto de propiedad,
de de seguridad, que te dirán,
tiene transparencia capaz de
almacenar capaz de los debates,
que de hecho un poco lo he planteado
de las empresas,
en las que la similitud con los
con lo electrodoméstico
en la clase,
lo lee, y no la corona y no
el sistema de carrera,
y ahora bien, claro, el plan,
que es mucho más fácil
a ser eso para una dispositivo y
saber si consume energía equis
hoy de Siloé cuáles son todas las
propiedades de seguridad que cumple
o deja de cumplir y no de hecho una
cosa que discutimos este momento
con el colegio, cuota de
reserva y con Enisa
el hecho de que tiene que ser
un proceso continuo,
es decir, tienen que ser saturadas.
Es una certificación.
Hoy, claro,
esa certificación mañana no fuese
que no tenga nada que te obsoleta,
que lo que decía no tiene
que haber pensado
y recertificación continuar.
El ciclo de vida tiene que estar
continuamente monitorizada.
No, es que la solvencia de la
tecnología es constante
y las certificaciones ojo, que
son meras presunciones,
sí sí, sí; son meras presunciones.
La presunción también es una
institución jurídica
a tener en cuenta porque
presumimos que 1
tiene una identidad; presumimos
que, aunque cierto es seguro,
pero son presunciones, lo mismo
lo ha dicho desde el técnico.
No sé si esa certificación puede
tener una validez de un día
2 3 4 5 días por ejemplo una cosa
es que se ha conectado bien,
hay que ir dicho, porque, como
les he dicho anteriormente,
que, por ejemplo, al menos
la regulación nueva
en el Senado, por ejemplo, si
lo está diciendo claramente
que tiene que haber un mecanismo de
que cualquier vulnerabilidad nueva
que se detecte sea informada lo más
rápidamente posible conlleva,
porque eso tendría que estar ligado
con el proceso de certificación.
Sí le diré al final es
que el gran problema
que hay ahora mismo, mucho
toque y positivo
de que no tienen, los no tienen
significado y no tienen
ni siquiera autobús automatizado,
el proceso de actualización,
o sea, cualquier sensor que
te por ahí disponible
yo llevaba 20 años aumentará
obsoleto hace 15 básicamente
con lo cual claro ese es
un fondo del problema.
Claro, problema es cómo obtener
que la tecnología,
que va evolucionando ahora mismo
tiene que tener un procedimiento
automático
de estar continuamente, reajustando;
ser por llamarlo así
de alguna forma, no a la
nueva vulnerabilidad,
de un nuevo reto,
y eso a su vez tiene que tener
impacto sobre el fabricante
no que el fabricante se desentienda
y si a criterio de fuego
y olvidado del tema no citaré
a esas medidas
cuotas que ahora de ese debate
también nos la perspectiva muy
muy tecnológica muy técnica
porque claro cuántos de nosotros
compramos un electrodoméstico
y nos leemos la todas
las indicaciones
para poner en marcha.
Nos tomamos un medicamento y vemos
ahí respecto a los efectos.
No hacemos esto, o sea, yo me
compre un coche nuevo,
no voy a decir la marca y había
todas las explicaciones
de funcionamiento del coche
y no es electrónico,
y había un añadido que ponía normas
de ciberseguridad, claro,
porque mi coche está conectado,
Internet,
yo intenté leérmelas, entendí
y es algo, sé de la materia
un 30 o 40 por 100 que decir que
se dice que lo pongamos ahí,
que luego el usuario, el responsable,
los juristas decimos.
Bueno y en caso de daños
quién responde porque claro lo
importante aquí también
es epistemológico el conocimiento
que sabemos nosotros de eso
somos usuarios de los productos,
que desconocemos completamente
funcionamiento, sus riesgos,
y asumimos esos riesgos
y asumir los riesgos,
podamos los datos a nuestros datos.
Imagínate de un electrodoméstico,
pero bueno, eso parte también
de lo que comentábamos antes
de las prioridades
y para asenso.
Lo primero que hay que ser falta
también es que el que diseña
el sistema tiene que tener en cuenta
quién va a estar detrás leyendo 7,
o sea, viendo usando el sistema,
y no digo si 1 falla,
siempre decimos.
Nosotros lo hacemos Lo ingenieros
hemos sobre ingeniería,
y a un sistema cojonudo resuelve
todo el problema del mundo.
Ahora bien, no hay nadie,
aquí lo usan.
Por qué no dicen ni paños de acuerdo?
Lo bueno es que deje claro si no soy
capaz de resolver ese problema,
y si no lo voy a resumir, yo
necesito a alguien que tenga esa otra visión,
pero el problema no es
que no se utilice,
el problema es que se use
mal, o me expresé mal.
Vamos y añado una voz pilla a
nosotros de verdad que nos enseñe
en la universidad a diseñar
caso de uso,
pero hay que empezar a empezar
en los casos de abuso,
porque tiene que diseñar las medidas
para evitar el uso perverso
que sabemos que se hará
antes o después.
No sé si hay alguna pregunta
e alguna mano.
Yo soy Fuensanta, he tenido objetivo
de información y contenido digital
en la facultad de comunicación, y
mi pregunta era para Javier,
pero bueno, un poco para todo
país hablando antes,
que muchas veces la relación
entre técnico y jurista,
jurídico y técnico puede
ser algo complicada
como realmente se consiguen.
Que haya equipos interdisciplinares
en la que la barrera a nivel
de conocimiento no supongan un
problema para, para conseguir
los resultados que se pretende,
sobre todo en este ámbito,
como puede ser ciberseguridad,
derecho digital,
o sea, que consideren nosotros que
es necesario para que un equipo
interdisciplinar, función.
Bueno, no podemos contestar
cualquiera.
Aquí hay 2 ingenieros,
si le digo que aquí se ha hecho por
la parte de mucha más sencilla,
2 cosas.
La primera era la mutua.
Yo siempre llama lo conoce lo hecho
mi amigo ocultas y medio,
se llamaba el lado oscuro.
Donde estar guardia, saben
a quién se refiere.
Es decir, ese sentido tenemos ahora
eran los del lado oscuro,
cuando creemos que reuniéndonos
en el sentido.
Bueno, principio, yo creo
que lo fundamentales,
como he dicho antes, la parte
nada más y obviamente,
si el tema es sobre todo como
como se ha dicho antes,
y el ser capaz de poner en
lugar del otro a la hora
de explicar las cosas,
no sé si yo creo
que el poder ser empático
en el entendimiento,
usar terminología, commune y poco
a poco ir construyendo
sobre eso, no?
Si muchas veces el problema,
un problema tecnológico
en algún caso hemos de ir a parte
de estructuras mentales
o de forma de enfocar la cosa no,
pero yo creo que esa parte
en la que es fundamental, no solo
no te digo muchas reuniones,
no ha costado mucho, mucho diálogo
y sobre todo yo creo
que sobre todo eso la buque
de la empatía,
no lo peor que hay, que yo me creo
que lo mío el único válido
y no otro.
Lo demás, lo de los demás no vale.
Es decir, yo creo que eso pase
lo mismo durante la persona,
sin mucha veces lo equipo
quiera o no quiera allí
eso generó hacernos tal que del
mundo cerrado y no quiere comunicarse,
y tal,
que sí que tiene más capacidad, no
tiene que buscar a esa persona
que tiene esa capacidad de
comunicarse para poder
formar ese equipo ahí porque si
pone a que no quiere hablar
o entonces claro lo tiene es
complicadísimo sí bueno
yo opino lo mismo también
es verdad que hay
técnicos técnicos, por ejemplo,
Javi Javier,
y yo hemos trabajado muchos
años juntos.
Somos 2 perfiles diferentes y nos
hemos llegado a entender
o eso creo hasta al contrario.
Al final también, aparte de
empatizar y un poco saber
que con el que está delante no
son técnicos un jurista
e intentamos que nos entendamos
mutuamente,
formación por ambas partes,
por ambos perfiles, concienciación
por ambos perfiles,
y yo también creo que el trabajar
juntos en proyectos,
a mí lo que me ayudó a
entender a Javier
fue también trabajar en proyectos
conjuntamente y bueno y paciencia,
y los técnicos, digamos, tenemos
que tener claro
que hay que leer la legislación,
que no va a afectar,
y sobre todo tirarse un rato en el
artículo que haga la definición
porque se va a servir a
mover el punto clave
para que entendamos las 2
partes la misma cosa.
No, al final tú tienes una visión
técnica y positivo para mí
significa una cosa, pero
en la regulación,
en el contexto en el que
están redactada,
la cosa tendrá otra interpretación
y habrá que ver
qué interpretación se le da desde
el punto de vista del derecho
a eso que se está regulando.
No son bastante importante
tenerlo en cuenta,
y yo añadiría lo comentábamos antes.
Es verdad que estamos,
es decir, no necesitamos, aunque
no nos entendamos ante eso,
que es una obviedad.
Hay que buscar marcos
y puntos en común.
Yo te diría.
El respeto entre disciplinas
a que no haya competencia
entre disciplinas,
porque es un ámbito en el que
no podemos competir.
Hay que sumar, porque si nosotros
nos sumamos aquí
y en Europa van a sumar otras
cosas, no ante eso,
que es un reto enorme, yo creo
que hay que ponerle,
como decía el comedor o primero
mucha paciencia,
pero sobre todo el hecho
de ser muy conscientes
de que no competimos, de que sumamos
para un bien común,
porque Europa nos hemos quedado lo
ha dicho antes muy bien atrás.
No hay soberanía digital,
estamos luchando, hay muchísima
financiación
para conseguir esa soberanía digital,
pero nosotros tecnológicamente
nos guste no estamos
y tú lo sabrán mejor, a una
distancia enorme dolor
que están algunos países en
en Asia o Estados Unidos,
donde evidentemente tenemos
a las tecnológicas,
y nosotros tenemos algo
que es muy preciado,
muy, muy preciado, que es el derecho,
y es la protección de los
derechos fundamentales.
Entre ellos no solo la
protección de datos,
como decía antes, es un valor único,
y si nosotros no conseguimos eso,
no solo va a perder el derecho,
va a perder también el
avance tecnológico
y en general la humanidad, y
lo digo en estos términos
porque creo que es así.
Ciberseguridad es riesgo
para la humanidad.
Y si eso no lo vemos, lo vamos
a tener muy, muy cruda.
Muchas gracias.
Sí bueno, en primer lugar,
por muchísimas gracias a todos los
ponentes por sus intervenciones
en el día de hoy y bueno,
quería hacer 2 preguntas, una más
orientada al perfil técnico
de la Mesa y otra al perfil jurista.
En cuanto al perfil técnico
en estos y al hilo
de lo que se estaba comentando,
el jurista
cuando tiene que abordar es un
hecho jurídico tan complejo
como es la la tecnología y las
diferentes programas que hay.
Sería necesario que a ese jurista
vienen estudios universitarios,
bien en estudios de bachiller.
Eso tuviera la posibilidad, por el
sistema de estudios oficial,
que haya en cada momento que tenga
la posibilidad de acceder
a una alfabetización un poco.
En esos equipos interdisciplinares,
normalmente hemos detectado
como el bueno aquí tenemos
2 excepciones,
pero como él el técnico siempre
tiene una vocación
de más aproximación al derecho,
que viceversa no.
Entonces, a lo mejor facilitar
al jurista
la comprensión del hecho
jurídico de la base,
no se va a beneficio de la
facultad de informática.
Claro, eso sería para
el perfil técnico
de la Mesa y en cuanto
al perfil jurídico,
se ha puesto sobre la mesa en
la intervención de Nuria.
El ejemplo de la Administración
cumplidora
que lleva a cabo ese análisis
de impacto que se preocupa
de la ciberseguridad,
que se ha preocupado el tratamiento
informático de los datos, claro, a mí
por un lado también pienso en el
perfil de la Administración,
que quizá no le da tanta importancia,
y en el reglamento del reglamento
protección de datos
en la Ley de Protección
de Datos pienso.
Se debería intensificar las
sanciones a las administraciones
que no llevan a cabo los
análisis pertinentes
y que no le dedican demasiada
importancia a este aspecto,
no solamente con señalándolas y no
sancionándolas económicamente,
cosa que no se hace en la liebre
saneados y que si se hace
en otros países como por
ejemplo, Italia,
pero claro, al mismo tiempo
pienso en ese concepto
de la necesidad de una
administración colaborativa,
de la que nos ha hablado
los y que no existe,
y me pongo en la piel del municipio
pequeño en el que a lo mejor
no lo hago porque no tengo recursos
ni económicos ni personal,
no?
Entonces bueno que qué soluciones
podríamos o cómo podríamos enfocar
esta tramitación,
porque, bueno, aunque sea
un municipio pequeño,
yo los datos que a lo mejor del
contrato de abastecimiento
de agua potable siguen
siendo relevantes,
y me tengo que seguir preocupándonos
donde pida ayuda a alguien,
le pido el comodín de
la llamada Bueno,
pues reitero el agradecimiento
y la enhorabuena.
Si quieren pienso yo.
Por una parte, yo estoy totalmente
de acuerdo conmigo y yo el tema,
que ya no solamente para derecho,
y no porque tire a favor
cosa de mentir
a favor del tema de la
parte informática,
sino que yo creo que ahora mismo
ya secta de muestra
de que en un escenario
de digitalización
con la que estamos todo el mundo
tiene que tener una cultura mínima,
es decir, no digo que apuntan
a programar,
pero que tiene que tener un
conocimiento sobre el uso
de la tecnología en este caso
y sobre todo la tecnología que tiene
que ver con el uso de ordenadores
y con las capacidades y con
la nueva potencia,
posibilidades que hay, etcétera,
y es porque eso al final
va a ser parte, como comentaba antes,
que todo lo hable 1 que trae aquí
Bueno me dijo que tiene
mucho menos al año.
Que aquí ha usado chapa,
va a ser una.
Una vez un documento me refiero
a ese sentido,
y eso no solo pueden evitar ETA
y porque lo voy a por qué
se lo voy a evitar,
sino que tengo que enseñar
es enseñarle a usarlo
que a la inversa.
No decir que tiene que
coger y copiarlo,
sino que tiene que sencillamente,
elaborarlo y trabajarlos.
Hay herramienta, esa herramienta
está más tarde disponibilidad,
ahí no he sentido que
todo lo que haya
un mínimo de digitalización
o de aprendizaje digital,
en las capas, sobre todo
las más jóvenes
entiendo yo que es el tema yo creo
que es fundamental en ese sentido
y no sabe, como he dicho antes,
no solamente en el temas de derecho,
sea últimamente trabajando mucho.
Como he dicho antes, con
temas de biología,
con biólogo y claro haya aspectos.
Hay, sobre todo de temas moleculares,
de que al final tiene un impacto
digital también,
que es al final una identidad es
generar al final generar genes
y generar ese tipo de información;
va a tener fundamentalmente
el día de mañana también una
una una gran importancia,
lo cual lo que creo yo que tiene
que ser generalizado
es lo que está claro,
que no es como hay;
si no, no necesariamente
va a programar,
es sencillamente a ser el uso
de la tecnología y buen uso
de la tecnología, y yo creo
que hacer actividades
que me ha gustado mucho
lo que ha comentado
antes de por 100 por por recalcar
eso el grupo de trabajo
que están haciendo de
ir a los colegios,
por ejemplo a enseñar.
Eso es una cosa, por ejemplo
que nosotros
también estamos planteando
desde punto de vista
la ciberseguridad.
Póngase a Incibe que haya una
ayuda del cibercafé.
Una de la actividad de fundamente
es ir a los colegios a fomentar
o a fomentar a enseñar o a indicarle
no los grandes retos
que hay ahora mismo en el
tema de ciberseguridad,
a mejorar el uso de los
datos digital,
de la fe, del uso de herramientas
digitales,
etcétera.
Con lo cual, para mí yo creo que eso
es algo que quieren una parte
integral de la formación de las
personas del día de mañana,
porque somos somos cada vez
más digitales básicas.
Si yo creo que igual que se
enseña educación vial,
pues se tiene que enseñar a moverse
por el ciberespacio,
incluso iría mal en materia
de ciberseguridad
porque ya el entorno es
hostil, norma básica,
es decir, ciberhigiene, o sea ahí
ese término se está empleando decir.
Igual que te enseñan la parte
del director al día,
pues mira cuando utilice un sistema
online que la contraseña
sea determinada complejidad.
Si sube información eliminasen
plagio -oposición,
porque es el dato que más revela
dónde están y lo que hace que,
y eso, claro se lo tengo que enseñar
a los menores que, claro,
normalmente las aplicaciones.
Ya.
Por suerte y gracias al reglamento,
vienen entrecomillar por defecto
cerrada y directo y que abre,
pero claro, cuando su ecosistema,
mi niño pasa igual, es decir,
que cuando todos tienen y tú
eres el raro que no tiene,
o como no pueden luchar contra
eso, al menos al no convivir
en un entorno donde sea consciente
lo que está haciendo
y por lo menos tenga cierta
precaución en que se haga foto
y se ponga siempre un icono
adelante cosas
de este estilo que si
no a largo plazo,
pues le pueden pasar facturas,
que otro niño
y quizá por falta de educación
de sus padres pueden,
no están entendiendo a riesgo
que se van a ver puesto
no, y en ese sentido también se
está generando desigualdad
de los que controlamos un poco
lo que puede pasar,
lo que digamos, hay que gestionar
con respecto a lo que no,
y eso se tendrá que enseñar
también en los colegios,
lógicamente.
Bueno, yo sobre la segunda pregunta,
sí que quiero puntualizar una cosa,
que la verdad que se es, es una
pena que se que se cumpla,
porque haya sanciones, no es decir,
a ver, a mí eso.
Me llama mucho la atención
y yo he visto mucha diferencia
que he estado trabajando,
pues tanto en sector privado como
en la Administración pública.
La diferencia de una u otra,
no es decir, pues bueno que
hay en con respeto
a la normativa de protección
de datos,
como comentaba, es que
varias de referencia
son sanciones, pues bastante
elevadas,
aunque ahora, como se dice, son
un poquito más proporcionales
a la facturación y bueno,
y en este caso pues se mete miedo
para para cumplir en la
Administración pública.
Esto no pasa, es verdad que
pueden haber luego,
pues otro ciertas sanciones, ya más
a nivel de responsabilidad
o disciplinarias, no dentro
de la organización,
pero no, no estamos hablando
de este tipo de sanción,
como tienen las entidades privadas,
pero es verdad que nosotros
estamos intentando.
Nuestra visión es concienciar,
como ha comentado el compañero
de Esquerra,
ciberseguridad, el riesgo de riesgos
para la organización
y para los seres humanos, y hay
muchas responsabilidades detrás,
un incidente de seguridad
para la Administración
también puede suponer un daño muy
importante para esos activos
y para su imagen.
Esto sí que duele esto
esto sí que les duele mucho entonces
pues bueno intentan intentan
no al menos que esto no pase
queda muchísima cultura,
muchísima concienciación
por lo que tú dices,
porque no, no, no hay, no está
en la misma sanción,
en las mismas repercusiones,
pero creo que hay que intentar
concienciar de otro modo
y no porque haya una sanción,
sino porque hay que trabajar
desde el punto de vista
de la seguridad,
y yo estoy con Nuria y yo te diría
que a mí no me parecería mal
que hubiese sanciones
interadministrativa,
es decir, que se pueda sancionar
a una Administración pública
por no cumplir a con la legislación
de protección de datos
y no cumplir con un esquema
nacional de seguridad;
a mí no me parecería mal,
siempre y cuando se tuviera
en cuenta esa gradación
que tuvimos a para establecer la
Administración electrónica,
no te acuerdas de esas famosas
disposiciones,
que era la grabación que
nunca conseguíamos,
que todas las administraciones
públicas tuviesen
los suficientes medios económicos
y materiales
para que todas fueran digitalizadas,
atendiendo a una grabación,
es decir, si tú eres
una administración
que tienen suficientes medios
económicos, presupuestarios,
incluso tecnológicos,
tú deberías cumplir con legislación
de protección de datos
y de cumplir con el ETS.
Por lo tanto,
a mí no me parecería mal que
hubiesen sanciones interadministrativas,
pero, ojo, porque eso no significa
que no haya autoridades
entrecomilladas que a control,
en si se cumple porque
ella lo ha dicho,
la altura de la protección de datos,
sea la estatal o las
comidas autónomas,
que hay ese tipo de entidades.
Hay un control, pero es que hay
otra entidad importante.
Que controla en caso de ciberataque,
por ejemplo,
si se ha pagado o no.
Y tú lo sabrá si se ha pagado o no.
Por parte de administración pública.
Cuando ha sufrido un ciberataque,
yo estoy pensando en el ataque.
Haga un enfado Autónoma de Barcelona
o en el Clinic se paga luego,
no cuando se dice que no a
Internet más profunda,
que nosotros no accedemos.
Están los datos de los pacientes con
todos los expedientes médicos,
va a pagar o no el hospital público
va a pagar la Generalitat
de Catalunya
quien va a pagar, que controla.
Eso es lo controle.
El Tribunal de Cuentas quien sabe
muchísimo de ciberseguridad
es el Tribunal de Cuentas.
Son los auditores contables, o sea,
yo aprendí muchísimo de ellos.
Porque ellos controlan exactamente
si a las administraciones públicas
están o no pagando en caso de que
se hayan robado unos datos
y luego se pida un rescate.
Por lo tanto, no quiere decir
que si no cumplen no haya por ahí
no o que en caso de daños,
haya también autoridades que en
realidad les van a pedir luego
Cuentas valga la redundancia cuando
incumplen la normativa
en ese sector.
Si yo, en relación con con los
incidentes administraciones
públicas, está claro que la
sanción en el ámbito
privado tiene ese carácter
disuasorio para que se tomen los medios
en el ámbito público, a ver
si me preocupa nunca.
En seguridad vas a poder decir
que todo lo digo está gestionado y
siempre va a haber incidente,
pero una vez que el incidente se
analiza, el equipo forense
entra y ve cuál ha sido la causa.
Ahí hay una delgada línea roja
entre la negligencia
y la protección proactiva.
Entonces, yo no disculpará
la negligencia
porque entonces generamos
una sensación,
porque de hecho en Administración
pública,
digamos que la pena de telediario
cuando son
o empiezan a ser, por desgracia,
demasiado frecuentes,
los incidentes puede al final acabar
pensando ese que, bueno,
como nunca pasa nada, pues tampoco
me voy a procurar excesivo,
porque no te pasa factura, no?
Al final
esto siempre depende un poco de daño
mediático que te vaya a hacer
como como organismo no Entonces,
cómo Ciudadanos
estamos afectados?
Me refiero.
Yo como ciudadano sí que
exijo garantía,
igual que se las hizo a mi banco,
debe exigir la Administración
que proteja adecuadamente invitado,
porque además,
previamente es la organización que
más sabe de mi por obligación,
porque además tiene, digamos,
esa cobertura legal.
Entonces me preocupa el hecho
de que no haya una vía
de alguna manera de exigencia y
responsabilidad en mayor o no
y sobre todo porque cuando
aquí no tenemos cultura
de publicar los informes que
se hacen del incidente,
pero en otros países,
si hay veces que,
evidentemente el atacante utilizaba
mucho más medios
que tú te ha desbordado,
pero hay otras que son
auténticos descuido
o incluso negligencia.
No, a día de hoy los sistemas
tienen vulnerabilidades
y tienen sistema antiguo
sin licencia,
pues tiene mucha más vulnerabilidad
y no hay garantía de fabricante.
Yo ahí ya no disculpo.
Salvo porque haya falta de medio,
y a lo mejor los técnicos
estaban luchando.
Eso también ocurre, o sea,
la alta dirección
en muchos casos son muy responsable
porque no datan de los medios,
pero cuando se evidencia que
ha habido negligencia hay.
Yo creo que hay que ir a a sancionar,
lógicamente, a mí me gustaría hacer.
Me gustaría decir que en el caso de
las administraciones públicas,
cuando el ciberataque entra
por un correo electrónico
yo he de reconocer y lo he
dicho ha empezado así
no hay que avergonzarse
de que nos pasa.
Esto es que no hay que avergonzarse,
porque eso es lo peor.
En mi opinión, sociológicamente
es horrible
que nos avergoncemos de que nos pasa,
eso hay que ser responsable
y es así no le podemos decir al
funcionario que ha abierto un correo
y que le ha dado ahí algún
enlace que no debía,
y a partir de ahí ha
habido un ataque.
No le podemos decir al
funcionario público
que había ya una empresa, que
era una concesionaria,
le pasaba la liquidación
del contrato público
y sencillamente ha pagado aún
cibercriminal y no al proveedor,
porque muchos administraciones
públicas, no solo las pequeñas,
que hacía referencia al compañero,
es que no tienen conocimientos
respecto de nada de eso.
En mi universidad, en mi
correo electrónico,
de la universidad siempre hay
un buzón que pone España
no, pero es que me entra de todo.
Me entra de todo, porque
una corporación
como una universidad que
utilizamos todos,
tanto el correo y hacemos búsquedas
entre absolutamente de todo,
yo he dudado, he dudado de si
quien me estaba mandando
el mensaje era la Agencia
Tributaria o no,
porque lo hacen tan bien, y cuando
empezamos con los criminólogos.
Comparamos incluso las firmas
de las entidades bancarias,
de director de tu entidad bancaria
y eran idénticas, por lo tanto,
no podemos decir es que ahora
resulta que al pobre funcionario
que le ha pasado esto resulta que le
abrimos un expediente disciplinario.
Si no le damos los conocimientos
me parece a mí
que es como no imputara a alguien
que en realidad todo el coste
de la organización se lo carga
disculpando la expresión,
el funcionario, o no Yo
creo que eso a veces
hacen colaborativa con
eso cierro a Julián.
Yo me parece que es básico.
La ciberseguridad es colaboración,
es colaboración público,
privada, privada, pública
es corresponsabilidad
de cada 1 de nosotros, y en
cuanto al sector público
es interrelación y colaboración.
Colaboración no quiere decir
mantener relaciones de colaboración
quiere decir, ser colaborativos;
es decir, lo que tú sabes
me lo traslada,
es lo que yo se lo traslado, y
a partir de ahí todos a una,
porque si no repito, si nos
hacemos la competencia
también sucede entre
administraciones públicas que os voy a cantar,
sí contacto, y vengo de Cataluña.
Eso es terrible sus terribles,
porque si no colaboramos decir.
Si no cambiamos de forma gratuita,
entenderme como gratuita,
si no nos intercambiamos
conocimiento de ahí mi idea
que el compañero ha puesto de
relieve, porque trabajo
en una línea de investigación que
es Administración colaborativa,
superamos y al mundo digital
nos permite superar
los límites territoriales.
Eso ya no nos sirve.
El territorio en el mundo digital
no conoce de fronteras
y ahí tenemos que colaborar todos,
y eso es básico, es básico,
porque si no vamos a
perder la partida.
Bueno, pues con esto cerramos
ya la mesa,
porque es cierto que lo
malo son muy buenos
y lo bueno tenemos que ser
cada vez menos malo
para poder estar a la
altura, y bueno,
concluimos así.
La Mesa.