II JORNADAS SOBRE
INTELIGENCIA
ECONÓMICA:
CIBERSEGURIDAD
CORPORATIVA
Ex asesor EUPM-SIPA de la UE
TEMAS A TRATAR…
1
2
3
4
CAPTACIÓN DE INFORMACIÓN PARA ANÁLISIS Y
EXPLOTACIÓN
TÁCTICAS DE DESINFORMACIÓN
ELEMENTOS TECNOLÓGICOS PARA LA TOMA DE
DECISIONES
ASPECTOS COLATERALES (DAÑOS-BENEFICIOS;
DESESTABILIZACIÓN; CONSECUENCIAS; ETC.)
CAPTACIÓN DE INFORMACIÓN
PARA ANÁLISIS Y EXPLOTACIÓN
.
¿POR QUÉ?
COMISARÍA GENERAL DE POLICÍA JUDICIAL
Prevención y lucha contra la ciberdelincuencia, potenciando
la ciberseguridad (Amenazas y vulnerabilidades de los sistemas
informáticos; Redes sociales; Fraude en Internet).
2017-2021
¿POR QUÉ?
COMISARÍA GENERAL DE POLICÍA JUDICIAL
Incrementar las capacidades de inteligencia y su explotación.
(Operaciones basadas en las vulnerabilidades de los grupos de delin
cuencia organizada; Participación de analistas de inteligencia desde
el inicio de una investigación contra el crimen organizado).
2017-2021
EL CIBERESPACIO
LÍNEA TEMPORAL DE 25 AÑOS
1998
2003
2008
2016
2018
Mayor superficie para
atacar
PC´s y SOBREMESA
Acceso físico a
través de la
puerta de la
empresa
ORDENADOR
CENTRAL
PORTABILIDAD
.
REDES
Teletrabajo: El de la
oficina a casa.
“Teledependecia”:
El de casa a la
oficina.
CONEXIONES MIXTAS
IoT
EL CIBERESPACIO
ESTRATEGIA DE SEGURIDAD NACIONAL DE ESPAÑA
- Ámbito accesible.
- Poco regulado.
- Difícil control.
EL CIBERESPACIO
ESTRATEGIA DE SEGURIDAD NACIONAL DE ESPAÑA
- INCIBE (Instituto Nacional de
Ciberseguridad): Ciudadanos, empresas
e infraestructuras críticas.
- CCN (Centro Criptológico Nacional):
Dentro del CNI y dedicado a la
Administración Pública.
- Mando Conjunto de Ciberdefensa.
- Unidades FFCCS contra el cibercrimen.
EL CIBERESPACIO
ESTRATEGIA DE SEGURIDAD NACIONAL DE ESPAÑA
Ni todo es lo que parece, ni nada es
una amenaza.
Simulación de: Personas, máquinas,
servicios y páginas de Internet
.
.
NORMATIVA DE LA SES (ACTUALIZACIÓN DE PIC).
PRINCIPIOS: Prevenir (Plan PIC); Proteger (Plan Antiterrorista); Perseguir (Oficina de Coord. Cibernética);
Responder (Coordinación con operadores y recuperación servicio).
INFRAESTRUCTURAS ESTRATÉGICAS:
CRÍTICAS: Funcionamiento indispensable y no permite soluciones alternativas.
- Personas afectadas.
- Impacto económico.
- Impacto medioambiental.
- Impacto público y social.
ESENCIALES: Daños importantes a la sociedad.
COMPLEMENTARIAS: Daños moderados a la sociedad.
ÓRGANOS PARTICIPANTES:
CNPIC: Oficina de Coord. Cibernética (Coordinac. Téc. de FFCCS; Equipos de respuesta ante
ciberincidentes (CERT) y de Seguridad e Industria (CERTSI).
CITCO: Evaluación de informes de FFCCS (sobre amenaza terrorista y que remite al CNPIC).
BANCA MÓVIL TRIPLICADO EL NÚMERO DE PAQUETES DE INSTALACIÓN
PARA BANCA MÓVIL EN EL 2º TRIMESTRE DE 2018
EE.UU.
0,7%
Polonia
0,7%
Rusia
0,7%
Número de modificaciones que ayudan a que las soluciones de seguridad no detecten a los ciberdelincuentes = 61.045
AUTOMÓVIL INTELIGENTE NUEVOS RETOS = NUEVAS AMENAZAS (CAPTACIÓN DE INFORMACIÓN).
TERRORISMO
CIBERDELITO
ANTIVIRUS
TEC. eCALL
Incremento de la
vulnerabilidad desde
2016
FBI
Iniciativa estratégica
sobre el mercado único
digital (vehículos
fabricados desde abril
2018).
COMISIÓN EUROPEA
Posibilidad de ataque
desde 2014
FBI
Desarrollo de antivirus
para automóviles
basados en la
tecnología Qradar
(empleada en el sector
bancario).
IBM
.
.
¡3.000 MILLONES EN LÍNEA! (40% POBLACIÓN MUNDIAL)
…Y EL 60% CON SMARTPHONES O TABLETS.
¡TODAS LAS EMPRESAS!... UTILIZAN…
- LA BANCA TELEFÓNICA.
- LOS TELÉFONOS INTELIGENTES.
- LOS VEHÍCULOS.
CAPTACIÓN DE INFORMACIÓN LO BÁSICO E IGNORADO HABITUALMENTE
ALTAVOCES EL PROBLEMA
TOTAL
MICRÓFONOS LEER Y ENTENDER LA
LETRA PEQUEÑA
ALTAVOCES MICRÓFONOS LA SUMA DE LAS
PARTES
CONFIGURA EL
TODO DE LA
INFORMACIÓN
CAPTADA
.
TOMAR NOTA Y
ACTUAR ULTRASONIDOS
SONAR
.
.
.
.
- INSERCIÓN DE FRAGMENTOS DE SONIDO A FRECUENCIAS INAUDI
BLES PERO QUE EL MICRÓFONO SÍ QUE CAPTA.
- Problema: Acceso a páginas indeseadas e instalación de malware.
.
.
.
.
.
.
CAPTACIÓN DE INFORMACIÓN
…LO BÁSICO E IGNORADO HABITUALMENTE
LA GEOLOCALIZACIÓN: STRAVA (en smartphones
y pulseras de actividad –fitbit, garmin, polar, etc.-).
¿…?
.
.
.
.
WALLAPOP
.
.
NOVEDADES LECRIM…desde 2015.
ESCUCHAS TELEFÓNICAS Y WHATSAPP (arts. 588…)
- Se regula por primera vez los SMS, correo electrónico, WhatsApp, etc.
- Se pueden autorizar troyanos (en ordenador, teléfonos, tabletas,…).
POLICÍA ENCUBIERTO EN LA RED (art. 282 bis).
- Identidad supuesta.
- En canales cerrados de comunicación.
- Crimen organizado.
- Autorización judicial para intercambiar y enviar archivos ilícitos y grabar
conversaciones e imágenes.
TÁCTICAS DE DESINFORMACIÓN
.
DESINFORMACIÓN
INFORMACIÓN
FRAGMENTADA
MANIPULACIÓN
ESCÉNICA Y
MEDIÁTICA
ACTIVIDAD DE
MANUAL
PLAN
PREESTABLECIDO
USADO POR
ORGANISMOS
PÚBLICOS
USADO POR
EMPRESAS
DESINFORMACIÓN
ILUMINACIÓN
ESPACIO DISPONIBLE
ÁNGULO DEL ESPEJO
MÚSICA AMBIENTAL
COLORES DE LAS PAREDES
MOBILIARIO
AROMAS
ETC.
Your Text Here
Sofía C. Rodríguez (El español).
DESINFORMACIÓN
Your Text Here
DESINFORMACIÓN
Your Text Here
DESINFORMACIÓN
Your Text Here
DESINFORMACIÓN /
MALINTERPRETACIÓN
¿Llamamiento a la retirada de la
zos amarillos?
¿Catalanofobia?
¿Mensajes subliminales?
¿Percepciones extrasensoriales?
Your Text Here
DESINFORMACIÓN
- Falta de información o información
errónea que se da, generalmente de
forma intencionada.
- Tácticas de desinformación: Medios y
procedimientos para lograr un objetivo.
- Forma parte de las amenazas híbridas.
DESINFORMACIÓN AMENAZA HÍBRIDA
.
Combinación de medios e instrumentos
previsibles e imprevisibles ya sean estos
legales o ilegales y de tipo violento o no
violento.
DESINFORMACIÓN
- Se incluye en 2017 y por primera vez en
la Ley de Seguridad Nacional como
parte de la Estrategia de Defensa
Nacional.
DESINFORMACIÓN TÁCTICAS
INFORMACIÓN ERRÓNEA INTENCIONADA:
“LA REALIDAD ALTERNATIVA” (FAKE
NEWS).
Producto pseudoperiodístico.
DESDE RUSIA CON AMOR RT; Sputnik (Rossiya Segodnya); Etc.
Objetivo: Desestabilizar al Reino Unido y a
la cohesión de la UE.
REINO UNIDO (Brexit)
Secesionismo: Divide y vencerás.
Incluso el Parlamento británico inició una
investigación para averiguar lo sucedido en
el caso español y aprender de ello.
ESPAÑA (1-O)
Apoyo circunstancial a la ultraderecha.
FRANCIA (Elecciones presidenciales).
LEY
LEY
DESINFORMACIÓN
DESINFORMACIÓN
- Fenómeno global.
- Con soporte audiovisual.
- Focalizado en puntos de interés
geopolítico/estratégico.
- Plan preconcebido.
- 24h/365 días.
…AL ALCANCE DE LA MANO
.
Conflictos armados.
Inmigración.
Integridad territorial.
Geopolítica.
Etc.
TEMAS DE ACTUALIDAD
Lo que antes se hacía con octavillas
repartidas calle por calle y a mano
(propaganda), ahora se hace con
publicaciones digitales y desde un sillón,
logrando un grado de penetración brutal
en el tejido social.
LA “REALIDAD ALTERNATIVA” RUSA
(OPERACIONES DE INFLUENCIA).
Pago de publicidad (suplementos
en diarios de gran tirada).
CAMUFLADO ENTRE LOS
MEDIOS EXTRANJEROS
.
Pseudofuentes: Supuestos
expertos que nadie importante se
tomaría en serio (Administrativos
por diplomáticos; novelistas por
analistas políticos; etc.
Objetivo: Pronunciamientos
audaces/impactantes/radicales.
FUENTES DUDOSAS
Se aprovecha el factor de que la
mayoría de la gente solo lee el
titular de la supuesta noticia.
TITULARES ALARMISTAS EN EL
IDIOMA LOCAL
Pago de publicidad (prohibida para
RT solo en Twitter); Bots
(redifusión automática de noticia);
“Granjas de trolls”; Etc.
TRÁFICO HINCHADO
.
Suelen compartir mensajes y
realizar interacciones que
favorecen la agenda rusa.
Ejemplo:
Snowden: 8.000 interacciones.
Assange: 40.000 interacciones.
Total: Ambos…1/3 del tráfico de
interacciones sobre el tema
Cataluña.
Problema: Más de 5.000 bots
(cuentas falsas automáticas)
siguen a Assange.
DIFUSIÓN MEDIANTE PERFILES
NO ASOCIADOS AL KREMLIM
.
1.000 MILLONES
/MES
231 MILLONES/
MES
.
.
Ni ha habido “tácticas agresivas” gubernamentales;
Ni son “todos los ciudadanos catalanes” los que quieren votar;
Ni todos quieren votar “pacíficamente”;
Ni estos tienen “derecho democrático” a votar en un referendum ilegal;
Ni hay violación de los “derechos humanos” (sic).
Ni tiene sentido que Snowden comente el mismo día y desde Rusia a las
8 de la mañana una noticia falseada (fake news) publicada en UK a las 2
de la tarde BST.
DESINFORMACIÓN TÁCTICAS
Engaño masivo por medios electrónicos (foros, redes sociales; cadenas de
mensajes; etc) por el que se intenta hacer creer a un grupo de personas que algo
falso es real.
A diferencia de la estafa su fin primario no es económico.
A diferencia de las noticias falseadas (fake news), no se trata de un producto
pseudoperiodístico.
INFORMACIÓN ERRÓNEA
INTENCIONADA: LOS BULOS (HOAX).
DESINFORMACIÓN TÁCTICAS
INFORMACIÓN ERRÓNEA
INTENCIONADA: LOS BULOS (HOAX).
Básicamente, los bulos pueden ser alertas sobre virus incurables;
mentiras sobre personas, instituciones o empresas; cadenas de solidaridad o cade
nas de la suerte; mensajes sobre temas religiosos; métodos para ganar fortuna rá
pidamente; regalos de grandes empresas; Leyendas urbanas; etc.
DESINFORMACIÓN TÁCTICAS
INFORMACIÓN ERRÓNEA
INTENCIONADA: LOS BULOS (HOAX).
- Se escriben unos 350 millones de twits diarios (280 caracteres).
- Hay unos 270 millones de usuarios activos (550 millones han escrito alguna vez).
.
.
.
.
.
.
.
.
.
.
.
.
DESINFORMACIÓN TÁCTICAS
La propuesta del responsable de redes sociales de la Consejería de Hacienda de la Generalidad de Cataluña para que se elabore:
“un documento de background, no para publicar, que sirva de orientación a un periodista relacionando el escenario de plena recaptación de impuestos con una posible rebaja del Impuesto de
Sociedades que la Vicepresidencia Económica estaría estudiando”.
INFORMACIÓN ERRÓNEA
INTENCIONADA: LOS BULOS (HOAX)
…QUE BUSCAN SER NOTICIAS
FALSEADAS (FAKE NEWS).
DESINFORMACIÓN TÁCTICAS
INFORMACIÓN ERRÓNEA INTENCIONADA:
MANIPULACIÓN DE MENSAJES
(WHATSAPP, ETC.).
.
LEER TUS
MENSAJES Y
MANIPULAR
RESPUESTAS
INVENTAR
CITAS
ENVIAR MENSAJES
PRIVADOS QUE
PRETENDEN SER
GRUPALES Y
REENVIAR A UN
GRUPO LA
RESPUESTA
(REVELAR SECRETOS)
POSICIÓN
PRIVILEGIADA
LA PARTIDA IMPERFECTA
DESIGUAL
SIN LLEVAR LA INICIATIVA
NO SE VALORAN LAS AMENAZAS
MIENTRAS NO HAY PÉRDIDAS NO SE ACTÚA
CAMBIAR UN PEÓN POR UNA REINA
RIVAL VAGO
DESINFORMACIÓN TÁCTICAS
INFORMACIÓN ERRÓNEA INTENCIONADA:
LOS FALSOS DOCUMENTALES
(MOCKCUMENTARIES)
ENCUESTA PÚBLICA DE MÁS DE 300.000 VOTANTES.
RESULTADO: 58%... “SE PISÓ LA LUNA EN EL 69”; Y 42%... “NO, NOS LA COLARON”.
.
.
Falso documental del canal televisivo
francés ARTE France.
Rodado en el año 2002, con una dura
ción de 52 minutos y dirigido por el di
rector francotunecino William Karel.
Se insinúa que el director Stanley Ku
brick rodó la falsa llegada del hombre
a la Luna por encargo del presidente
Richard Nixon.
Emitido por primera vez: 01-04-2004
(día de los inocentes en Francia).
.
.
.
.
DESINFORMACIÓN TÁCTICAS
.
INFORMACIÓN ERRÓNEA INTENCIONADA:
VÍDEOS FALSOS (DEEPFAKES).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
CIVIL Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a
la intimidad personal y familiar y a la propia imagen.
PENAL Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domi
cilio
Del descubrimiento y revelación de secretos
Artículo 197 (para vulnerar la intimidad de otro…modificación/alteración de imáge
nes sin consentimiento, de archivos o registros, públicos o privados). Problema: La
cara es auténtica, recortada y pegada sin alteración o modificación alguna sobre la
misma.
Artículo 208 (injurias). Problema: Demostrar la intención de injuriar.
“Es injuria la acción o expresión que lesionan la dignidad de otra persona, menosca
bando su fama o atentando contra su propia estimación.
Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos
y circunstancias, sean tenidas en el concepto público por graves, sin perjuicio de lo
dispuesto en el apartado 4 del artículo 173 (las leves en los delitos de malos tratos)
”.
Casos potenciales: Acosos; Despechos; Chantajes; Estafas; Mala reputación; Etc.
.
.
DESINFORMACIÓN TÁCTICAS
.
INFORMACIÓN ERRÓNEA INTENCIONADA:
LOS ASISTENTES DE VOZ.
Microsoft Cortana.
Google Assistant (“Duplex”..Test de Turing).
Aura: A través de los anteriores y otros (como Facebook);
También ofrecerá Movistar home (Telefónica):
Programar/Llamar y videollamar/Servicios.
1958
DESINFORMACIÓN
¿POR QUÉ ES TAN
IMPORTANTE
CONTROLARLA?
…2018
1958
DESINFORMACIÓN
¿POR QUÉ ES TAN
IMPORTANTE
CONTROLARLA?
…2018
ELEMENTOS TECNOLÓGICOS
PARA LA TOMA DE DECISIONES
.
3D
- Casi el 75% de los compradores de vivienda acceden a portales on line.
- Cada vez se ve más esta presentación de producto tan atractiva.
- El perfil del comprador con poder adquisitivo que accede a esos portales interesa a
todos los delincuentes (dentro de las empresas –venta ilegal de información de ese
cliente potencial o consolidado-; y ciberatacantes –perjuicio directo sobre el mismo
cliente a través de sus datos-).
3D
.
.
3D
- Simulación de tiroteos en escuelas de
EE.UU.
- ¿Por qué no crear un videojuego en
materia de protección civil (incendios;
terremotos; accidentes; emergencias
sanitarias; etc.) y de educación en
ciberseguridad doméstica y empresarial?
3D
REALIDAD VIRTUAL
- Robos directos de viviendas habitadas en venta o acceso a la distribución de
viviendas que permiten el acceso a otras viviendas (escalo de entrada o salida).
- Butrones en negocios colindantes (perforación de túneles o de pasos a través de
paredes).
- Visitas inmobiliarias virtuales.
.
.
REDES SOCIALES
.
HAY QUE IR A DONDE ESTÁN LOS CLIENTES.
Problema: Es donde están los bulos, los deepfakes,
los mockumentaries y la mayoría de los problemas
para una empresa (reputación, campañas
equivocadas, errores encadenados y multiplicados
exponencialmente, etc.).
DRONES
Problema: El hackeo de los drones no protegidos.
Problema: La compra de drones comerciales y adaptación
para fines delictivos (terrorismo; captación de información;
etc.).
Problema: Cada vez más empresas trabajan con drones.
Problema: Cada vez más se usarán para vigilar
infraestructuras críticas (sensores/programados…).
HAY QUE OFRECER UNA PERSPECTIVA
ESPECTACULAR/INUSITADA/NECESARIA/OBLIGATORIA…
.
.
Hezbollah Brigades
2009…49,95 $
Drone: MQ-1 Predator
Wikipedia.commons
SKY GRABBER
.
.
.
.
.
.
ESPAÑA
2018: 4.200 drones.
2050: 53.500 drones (x13).
EUROPA
2018: 1 millón.
2050: 7 millones.
GNSS (GPS,...) que permite el posicionamiento y localización.
Problemas: Falsificación o inutilización de la señal.
RPS (Radio Positioning System) que permite una estimación
muy precisa de la posición de la SIM sin colaboración del drone.
Problema: El uso de un smartphone (ultrasonidos).
INTELIGENCIA
ARTIFICIAL
- Google: Introduce la precaución en su IA.
- Descubrimiento de un sistema solar con tantos planetas como el nuestro.
- El CGPJ utilizará IA en los juicios.
- Composición de música.
- Anti-scam (anti correos fraudulentos).
- Detección de denuncias falsas.
ÚLTIMOS AVANCES
.
.
VERIPOL DE LA POLICÍA NACIONAL
Trabajo: Aplicando detección automática de lenguaje engañoso basado en
texto a los informes policiales.
Miguel Camacho y Lara Quijano.
Automatización de las denuncias falsas a partir de las palabras más usa
das por los denunciantes.
Análisis y cálculo de las combinaciones de palabras más comunes cuando
se miente ante un policía.“Día”,”casco”,”negro”,”espalda”,”atrás”,”seguro”…
Textos analizados: 1.122 denuncias de robo con violencia cerradas (con
detenido/con confesión de falsedad). 534 verdaderas y 588 falsas.
Primer modelo del mundo validado a nivel policial y aplicado por la po
licía con un 91% de acierto.
.
.
SMARTSTORE DE NIELSEN
Compañía norteamericana de análisis de datos y medición…de consumidores.
Realidad virtual inmersiva (mediante gafas y tecnología de videojuegos).
Generación de espacios digitales para el estudio del comportamiento.
Socio de: Inditex, Mercadona, El Corte Inglés…
Problemas: Desinformación/venta-cesión de datos a terceros/etc.
SOFTWARE DE
RECONOCIMIENTO NOTICIAS FALSAS
PARÁMETROS DE IA:
- Controversia que genera la notícia (debate; polaridad; posturas extremas).
- Usuarios más activos en torno a la información (rango de impacto y actividad previa en la
red).
- Hora de publicación de las noticias falseadas (21:00 a 22:00 para que el afectado no pueda
desmentirla).
- Las acusaciones de que quien supuestamente informa es un “troll”.
-
TORUSWARE
SOFTWARE DE
RECONOCIMIENTO NOTICIAS FALSAS
PARÁMETROS DE IA:
- ¿El mensaje es de un bot? (mensaje programado; cuentas similares; con seguidores
comprados; cuentas creadas el mismo día con un patrón de creación de escasos segundos;
identificación del ordenador desde el que se ha creado la cuenta o el mensaje;
geolocalización; etc.).
VELOCIDAD DE TRABAJO:
- Un millón de noticias por hora. Descubrir lo falso antes de que se haga viral.
TORUSWARE
SOFTWARE DE
RECONOCIMIENTO VÍDEOS FALSOS (DEEP FAKES)
FACEFORENSICS
-Software NO comercial.
-Solo para FFCCS.
-Peligro: Sirve tanto para identificar vídeos falsos como
para mejorar la calidad de estos mismos.
.
.
BOTÓN DEL PÁNICO
-“Gestionar protocolos inesperados”.
- Bloquear; apagar; bloquear contraseñas de forma remota desde la sede central.
- Procedimiento para proteger los datos corporativos y de los clientes.
-"Destruye todo el sitio desde la órbita. Es la única forma de estar seguros".
- 2015-2016: Ripley SÍ.
- 2018…¿uLocker?: Replicar un escritorio falso con capacidades de navegación.
“RIPLEY”
.
.
Real Decreto de 14 de septiembre de 1882, aprobatorio de la
Ley de Enjuiciamiento Criminal
PRISIÓN PROVISIONAL (Artículo 503).
1. …requisitos:
1.º …delito sancionado con pena cuyo máximo sea igual o superior a dos
años de prisión,…
2.º …motivos bastantes para creer responsable…
3.º …fines:
a) …riesgo de fuga.
b) Evitar la ocultación, alteración o destrucción de las fuentes de
prueba relevantes para el enjuiciamiento en los casos en que exista
un peligro fundado y concreto.
.
.
Real Decreto de 14 de septiembre de 1882, aprobatorio de la
Ley de Enjuiciamiento Criminal
REGISTRO DE DISPOSITIVOS DE ALMACENAMIENTO MASIVO DE INFORMACIÓN
(Artículo 588 sexies).
Motivar el mandamiento de entrada y registro sobre la intervención de dispositivos y el
acceso a la información (en domicilio de investigado o fuera de él).
Urgencia: Accede policía e informa al juez en 24 h. (este confirma o revoca en 72 h).
Procedimiento: NO dice nada la ley (lo dirá el juez en su mandamiento).
Deber de auxilio de particulares: NO…entonces desobediencia (excepto parentesco y
secreto profesional –abogado-).
.
.
Real Decreto de 14 de septiembre de 1882, aprobatorio de la
Ley de Enjuiciamiento Criminal
REGISTROS REMOTOS SOBRE EQUIPOS INFORMÁTICOS (Artículo 588 septies).
Utilización de datos de identificación y códigos de instalación de software para el acceso
remoto y telemático.
Solo delitos: Organizaciones criminales; Terrorismo; Contra menores e incapaces; Contra Con
stitución; Traición; Defensa Nacional; Y los cometidos a través de instrumentos informáticos, de
telecomunicaciones o servicios de comunicación.
Máximo 1 mes.
Prórroga: Máximo 3 meses.
.
.
Real Decreto de 14 de septiembre de 1882, aprobatorio de la
Ley de Enjuiciamiento Criminal
MEDIDAS DE ASEGURAMIENTO (Artículo 588 octies).
Fiscal o Policía Judicial…
Requerir a cualquiera (p. física/p. jurídica) conservar/proteger, los datos/información concreta.
Contenidas en un sistema informático de almacenamiento que se encuentre a su disposición
y hasta que el juez autorice el registro/entrega.
Conservación: Máximo 90 días.
Prórroga: Hasta máximo de 180 días/ o autorización judicial de cesión.
Deber de colaboración y Secreto: NO…entonces…delito de desobediencia.
NB-IoT
Narrowband-IoT (NB-IoT), sensores en campo (39 índices bioquímicos), IA, Big Data e imágenes
de satélite (últimos 18 años). Empresas: Vodafone y Bodegas Emilio Moro.
Problemas: Fuga de información sobre cosechas/ Daños intencionados mediante malware (la
simple pérdida de calidad de un cosecha supone un quebranto económico y una pérdida de la
imagen de un producto consolidado en el mercado.
Sensing4Farming
FIVE EYES (FVEY) EE.UU.; UK; Canadá; Nueva Zelanda; Australia
- Que “establezcan voluntariamente soluciones de acceso lícito a los productos y servicios que crean o
prestan en nuestros países.” (creación de puertas traseras pero que no se mencionan).
- “Las autoridades del gobierno deben contar con la capacidad para buscar el acceso a la
información que de otra manera sería privada” (sic).
-“en caso de que los gobiernos continúen encontrando impedimentos […] podemos buscar medidas
tecnológicas, de aplicación de la ley, legislativas o de otro tipo para lograr soluciones de acceso legales.”.
Alianza de inteligencia de la post WWII.
¿Elementos tecnológicos para la toma de decisiones o
toma de decisiones para los elementos tecnológicos?
.
.
2018 20XX
SALTO AL MERCADO LABORAL
“Todo fluye, todo está en movimiento y nada dura
eternamente. Por eso no podemos descender dos
veces al mismo río pues cuando desciendo al río por
segunda vez, ni el río ni yo somos los mismos”
MUNDO CAMBIANTE
Heráclito de Éfeso
INTELIGENCIA ECONÓMICA CIBERSEGURIDAD CORPORATIVA
¿OBJETIVO CONSEGUIDO?
CAPTACIÓN DE INFORMACIÓN.
TÁCTICAS DE DESINFORMACIÓN.
ELEMENTOS TECNOLÓGICOS PARA LA TOMA DE DECISIONES.
ASPECTOS COLATERALES: DAÑOS; PROBLEMAS; PELIGROS; ETC.
GRACIAS
Top Related