ii jornadas sobre inteligencia econÓmica: … · ción de 52 minutos y dirigido por el di rector...

Post on 21-Mar-2020

0 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

II JORNADAS SOBRE

INTELIGENCIA

ECONÓMICA:

CIBERSEGURIDAD

CORPORATIVA

Ex asesor EUPM-SIPA de la UE

TEMAS A TRATAR…

1

2

3

4

CAPTACIÓN DE INFORMACIÓN PARA ANÁLISIS Y

EXPLOTACIÓN

TÁCTICAS DE DESINFORMACIÓN

ELEMENTOS TECNOLÓGICOS PARA LA TOMA DE

DECISIONES

ASPECTOS COLATERALES (DAÑOS-BENEFICIOS;

DESESTABILIZACIÓN; CONSECUENCIAS; ETC.)

CAPTACIÓN DE INFORMACIÓN

PARA ANÁLISIS Y EXPLOTACIÓN

.

¿POR QUÉ?

COMISARÍA GENERAL DE POLICÍA JUDICIAL

Prevención y lucha contra la ciberdelincuencia, potenciando

la ciberseguridad (Amenazas y vulnerabilidades de los sistemas

informáticos; Redes sociales; Fraude en Internet).

2017-2021

¿POR QUÉ?

COMISARÍA GENERAL DE POLICÍA JUDICIAL

Incrementar las capacidades de inteligencia y su explotación.

(Operaciones basadas en las vulnerabilidades de los grupos de delin

cuencia organizada; Participación de analistas de inteligencia desde

el inicio de una investigación contra el crimen organizado).

2017-2021

EL CIBERESPACIO

LÍNEA TEMPORAL DE 25 AÑOS

1998

2003

2008

2016

2018

Mayor superficie para

atacar

PC´s y SOBREMESA

Acceso físico a

través de la

puerta de la

empresa

ORDENADOR

CENTRAL

PORTABILIDAD

.

REDES

Teletrabajo: El de la

oficina a casa.

“Teledependecia”:

El de casa a la

oficina.

CONEXIONES MIXTAS

IoT

EL CIBERESPACIO

ESTRATEGIA DE SEGURIDAD NACIONAL DE ESPAÑA

- Ámbito accesible.

- Poco regulado.

- Difícil control.

EL CIBERESPACIO

ESTRATEGIA DE SEGURIDAD NACIONAL DE ESPAÑA

- INCIBE (Instituto Nacional de

Ciberseguridad): Ciudadanos, empresas

e infraestructuras críticas.

- CCN (Centro Criptológico Nacional):

Dentro del CNI y dedicado a la

Administración Pública.

- Mando Conjunto de Ciberdefensa.

- Unidades FFCCS contra el cibercrimen.

EL CIBERESPACIO

ESTRATEGIA DE SEGURIDAD NACIONAL DE ESPAÑA

Ni todo es lo que parece, ni nada es

una amenaza.

Simulación de: Personas, máquinas,

servicios y páginas de Internet

.

.

NORMATIVA DE LA SES (ACTUALIZACIÓN DE PIC).

PRINCIPIOS: Prevenir (Plan PIC); Proteger (Plan Antiterrorista); Perseguir (Oficina de Coord. Cibernética);

Responder (Coordinación con operadores y recuperación servicio).

INFRAESTRUCTURAS ESTRATÉGICAS:

CRÍTICAS: Funcionamiento indispensable y no permite soluciones alternativas.

- Personas afectadas.

- Impacto económico.

- Impacto medioambiental.

- Impacto público y social.

ESENCIALES: Daños importantes a la sociedad.

COMPLEMENTARIAS: Daños moderados a la sociedad.

ÓRGANOS PARTICIPANTES:

CNPIC: Oficina de Coord. Cibernética (Coordinac. Téc. de FFCCS; Equipos de respuesta ante

ciberincidentes (CERT) y de Seguridad e Industria (CERTSI).

CITCO: Evaluación de informes de FFCCS (sobre amenaza terrorista y que remite al CNPIC).

BANCA MÓVIL TRIPLICADO EL NÚMERO DE PAQUETES DE INSTALACIÓN

PARA BANCA MÓVIL EN EL 2º TRIMESTRE DE 2018

EE.UU.

0,7%

Polonia

0,7%

Rusia

0,7%

Número de modificaciones que ayudan a que las soluciones de seguridad no detecten a los ciberdelincuentes = 61.045

AUTOMÓVIL INTELIGENTE NUEVOS RETOS = NUEVAS AMENAZAS (CAPTACIÓN DE INFORMACIÓN).

TERRORISMO

CIBERDELITO

ANTIVIRUS

TEC. eCALL

Incremento de la

vulnerabilidad desde

2016

FBI

Iniciativa estratégica

sobre el mercado único

digital (vehículos

fabricados desde abril

2018).

COMISIÓN EUROPEA

Posibilidad de ataque

desde 2014

FBI

Desarrollo de antivirus

para automóviles

basados en la

tecnología Qradar

(empleada en el sector

bancario).

IBM

.

.

¡3.000 MILLONES EN LÍNEA! (40% POBLACIÓN MUNDIAL)

…Y EL 60% CON SMARTPHONES O TABLETS.

¡TODAS LAS EMPRESAS!... UTILIZAN…

- LA BANCA TELEFÓNICA.

- LOS TELÉFONOS INTELIGENTES.

- LOS VEHÍCULOS.

CAPTACIÓN DE INFORMACIÓN LO BÁSICO E IGNORADO HABITUALMENTE

ALTAVOCES EL PROBLEMA

TOTAL

MICRÓFONOS LEER Y ENTENDER LA

LETRA PEQUEÑA

ALTAVOCES MICRÓFONOS LA SUMA DE LAS

PARTES

CONFIGURA EL

TODO DE LA

INFORMACIÓN

CAPTADA

.

TOMAR NOTA Y

ACTUAR ULTRASONIDOS

SONAR

.

.

.

.

- INSERCIÓN DE FRAGMENTOS DE SONIDO A FRECUENCIAS INAUDI

BLES PERO QUE EL MICRÓFONO SÍ QUE CAPTA.

- Problema: Acceso a páginas indeseadas e instalación de malware.

.

.

.

.

.

.

CAPTACIÓN DE INFORMACIÓN

…LO BÁSICO E IGNORADO HABITUALMENTE

LA GEOLOCALIZACIÓN: STRAVA (en smartphones

y pulseras de actividad –fitbit, garmin, polar, etc.-).

¿…?

.

.

.

.

WALLAPOP

.

.

NOVEDADES LECRIM…desde 2015.

ESCUCHAS TELEFÓNICAS Y WHATSAPP (arts. 588…)

- Se regula por primera vez los SMS, correo electrónico, WhatsApp, etc.

- Se pueden autorizar troyanos (en ordenador, teléfonos, tabletas,…).

POLICÍA ENCUBIERTO EN LA RED (art. 282 bis).

- Identidad supuesta.

- En canales cerrados de comunicación.

- Crimen organizado.

- Autorización judicial para intercambiar y enviar archivos ilícitos y grabar

conversaciones e imágenes.

TÁCTICAS DE DESINFORMACIÓN

.

DESINFORMACIÓN

INFORMACIÓN

FRAGMENTADA

MANIPULACIÓN

ESCÉNICA Y

MEDIÁTICA

ACTIVIDAD DE

MANUAL

PLAN

PREESTABLECIDO

USADO POR

ORGANISMOS

PÚBLICOS

USADO POR

EMPRESAS

DESINFORMACIÓN

ILUMINACIÓN

ESPACIO DISPONIBLE

ÁNGULO DEL ESPEJO

MÚSICA AMBIENTAL

COLORES DE LAS PAREDES

MOBILIARIO

AROMAS

ETC.

Your Text Here

Sofía C. Rodríguez (El español).

DESINFORMACIÓN

Your Text Here

DESINFORMACIÓN

Your Text Here

DESINFORMACIÓN

Your Text Here

DESINFORMACIÓN /

MALINTERPRETACIÓN

¿Llamamiento a la retirada de la

zos amarillos?

¿Catalanofobia?

¿Mensajes subliminales?

¿Percepciones extrasensoriales?

Your Text Here

DESINFORMACIÓN

- Falta de información o información

errónea que se da, generalmente de

forma intencionada.

- Tácticas de desinformación: Medios y

procedimientos para lograr un objetivo.

- Forma parte de las amenazas híbridas.

DESINFORMACIÓN AMENAZA HÍBRIDA

.

Combinación de medios e instrumentos

previsibles e imprevisibles ya sean estos

legales o ilegales y de tipo violento o no

violento.

DESINFORMACIÓN

- Se incluye en 2017 y por primera vez en

la Ley de Seguridad Nacional como

parte de la Estrategia de Defensa

Nacional.

DESINFORMACIÓN TÁCTICAS

INFORMACIÓN ERRÓNEA INTENCIONADA:

“LA REALIDAD ALTERNATIVA” (FAKE

NEWS).

Producto pseudoperiodístico.

DESDE RUSIA CON AMOR RT; Sputnik (Rossiya Segodnya); Etc.

Objetivo: Desestabilizar al Reino Unido y a

la cohesión de la UE.

REINO UNIDO (Brexit)

Secesionismo: Divide y vencerás.

Incluso el Parlamento británico inició una

investigación para averiguar lo sucedido en

el caso español y aprender de ello.

ESPAÑA (1-O)

Apoyo circunstancial a la ultraderecha.

FRANCIA (Elecciones presidenciales).

LEY

LEY

DESINFORMACIÓN

DESINFORMACIÓN

- Fenómeno global.

- Con soporte audiovisual.

- Focalizado en puntos de interés

geopolítico/estratégico.

- Plan preconcebido.

- 24h/365 días.

…AL ALCANCE DE LA MANO

.

Conflictos armados.

Inmigración.

Integridad territorial.

Geopolítica.

Etc.

TEMAS DE ACTUALIDAD

Lo que antes se hacía con octavillas

repartidas calle por calle y a mano

(propaganda), ahora se hace con

publicaciones digitales y desde un sillón,

logrando un grado de penetración brutal

en el tejido social.

LA “REALIDAD ALTERNATIVA” RUSA

(OPERACIONES DE INFLUENCIA).

Pago de publicidad (suplementos

en diarios de gran tirada).

CAMUFLADO ENTRE LOS

MEDIOS EXTRANJEROS

.

Pseudofuentes: Supuestos

expertos que nadie importante se

tomaría en serio (Administrativos

por diplomáticos; novelistas por

analistas políticos; etc.

Objetivo: Pronunciamientos

audaces/impactantes/radicales.

FUENTES DUDOSAS

Se aprovecha el factor de que la

mayoría de la gente solo lee el

titular de la supuesta noticia.

TITULARES ALARMISTAS EN EL

IDIOMA LOCAL

Pago de publicidad (prohibida para

RT solo en Twitter); Bots

(redifusión automática de noticia);

“Granjas de trolls”; Etc.

TRÁFICO HINCHADO

.

Suelen compartir mensajes y

realizar interacciones que

favorecen la agenda rusa.

Ejemplo:

Snowden: 8.000 interacciones.

Assange: 40.000 interacciones.

Total: Ambos…1/3 del tráfico de

interacciones sobre el tema

Cataluña.

Problema: Más de 5.000 bots

(cuentas falsas automáticas)

siguen a Assange.

DIFUSIÓN MEDIANTE PERFILES

NO ASOCIADOS AL KREMLIM

.

1.000 MILLONES

/MES

231 MILLONES/

MES

.

.

Ni ha habido “tácticas agresivas” gubernamentales;

Ni son “todos los ciudadanos catalanes” los que quieren votar;

Ni todos quieren votar “pacíficamente”;

Ni estos tienen “derecho democrático” a votar en un referendum ilegal;

Ni hay violación de los “derechos humanos” (sic).

Ni tiene sentido que Snowden comente el mismo día y desde Rusia a las

8 de la mañana una noticia falseada (fake news) publicada en UK a las 2

de la tarde BST.

DESINFORMACIÓN TÁCTICAS

Engaño masivo por medios electrónicos (foros, redes sociales; cadenas de

mensajes; etc) por el que se intenta hacer creer a un grupo de personas que algo

falso es real.

A diferencia de la estafa su fin primario no es económico.

A diferencia de las noticias falseadas (fake news), no se trata de un producto

pseudoperiodístico.

INFORMACIÓN ERRÓNEA

INTENCIONADA: LOS BULOS (HOAX).

DESINFORMACIÓN TÁCTICAS

INFORMACIÓN ERRÓNEA

INTENCIONADA: LOS BULOS (HOAX).

Básicamente, los bulos pueden ser alertas sobre virus incurables;

mentiras sobre personas, instituciones o empresas; cadenas de solidaridad o cade

nas de la suerte; mensajes sobre temas religiosos; métodos para ganar fortuna rá

pidamente; regalos de grandes empresas; Leyendas urbanas; etc.

DESINFORMACIÓN TÁCTICAS

INFORMACIÓN ERRÓNEA

INTENCIONADA: LOS BULOS (HOAX).

- Se escriben unos 350 millones de twits diarios (280 caracteres).

- Hay unos 270 millones de usuarios activos (550 millones han escrito alguna vez).

.

.

.

.

.

.

.

.

.

.

.

.

DESINFORMACIÓN TÁCTICAS

La propuesta del responsable de redes sociales de la Consejería de Hacienda de la Generalidad de Cataluña para que se elabore:

“un documento de background, no para publicar, que sirva de orientación a un periodista relacionando el escenario de plena recaptación de impuestos con una posible rebaja del Impuesto de

Sociedades que la Vicepresidencia Económica estaría estudiando”.

INFORMACIÓN ERRÓNEA

INTENCIONADA: LOS BULOS (HOAX)

…QUE BUSCAN SER NOTICIAS

FALSEADAS (FAKE NEWS).

DESINFORMACIÓN TÁCTICAS

INFORMACIÓN ERRÓNEA INTENCIONADA:

MANIPULACIÓN DE MENSAJES

(WHATSAPP, ETC.).

.

LEER TUS

MENSAJES Y

MANIPULAR

RESPUESTAS

INVENTAR

CITAS

ENVIAR MENSAJES

PRIVADOS QUE

PRETENDEN SER

GRUPALES Y

REENVIAR A UN

GRUPO LA

RESPUESTA

(REVELAR SECRETOS)

POSICIÓN

PRIVILEGIADA

LA PARTIDA IMPERFECTA

DESIGUAL

SIN LLEVAR LA INICIATIVA

NO SE VALORAN LAS AMENAZAS

MIENTRAS NO HAY PÉRDIDAS NO SE ACTÚA

CAMBIAR UN PEÓN POR UNA REINA

RIVAL VAGO

DESINFORMACIÓN TÁCTICAS

INFORMACIÓN ERRÓNEA INTENCIONADA:

LOS FALSOS DOCUMENTALES

(MOCKCUMENTARIES)

ENCUESTA PÚBLICA DE MÁS DE 300.000 VOTANTES.

RESULTADO: 58%... “SE PISÓ LA LUNA EN EL 69”; Y 42%... “NO, NOS LA COLARON”.

.

.

Falso documental del canal televisivo

francés ARTE France.

Rodado en el año 2002, con una dura

ción de 52 minutos y dirigido por el di

rector francotunecino William Karel.

Se insinúa que el director Stanley Ku

brick rodó la falsa llegada del hombre

a la Luna por encargo del presidente

Richard Nixon.

Emitido por primera vez: 01-04-2004

(día de los inocentes en Francia).

.

.

.

.

DESINFORMACIÓN TÁCTICAS

.

INFORMACIÓN ERRÓNEA INTENCIONADA:

VÍDEOS FALSOS (DEEPFAKES).

.

.

.

.

.

.

.

.

.

.

.

.

.

.

CIVIL Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a

la intimidad personal y familiar y a la propia imagen.

PENAL Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domi

cilio

Del descubrimiento y revelación de secretos

Artículo 197 (para vulnerar la intimidad de otro…modificación/alteración de imáge

nes sin consentimiento, de archivos o registros, públicos o privados). Problema: La

cara es auténtica, recortada y pegada sin alteración o modificación alguna sobre la

misma.

Artículo 208 (injurias). Problema: Demostrar la intención de injuriar.

“Es injuria la acción o expresión que lesionan la dignidad de otra persona, menosca

bando su fama o atentando contra su propia estimación.

Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos

y circunstancias, sean tenidas en el concepto público por graves, sin perjuicio de lo

dispuesto en el apartado 4 del artículo 173 (las leves en los delitos de malos tratos)

”.

Casos potenciales: Acosos; Despechos; Chantajes; Estafas; Mala reputación; Etc.

.

.

DESINFORMACIÓN TÁCTICAS

.

INFORMACIÓN ERRÓNEA INTENCIONADA:

LOS ASISTENTES DE VOZ.

Microsoft Cortana.

Google Assistant (“Duplex”..Test de Turing).

Aura: A través de los anteriores y otros (como Facebook);

También ofrecerá Movistar home (Telefónica):

Programar/Llamar y videollamar/Servicios.

1958

DESINFORMACIÓN

¿POR QUÉ ES TAN

IMPORTANTE

CONTROLARLA?

…2018

1958

DESINFORMACIÓN

¿POR QUÉ ES TAN

IMPORTANTE

CONTROLARLA?

…2018

ELEMENTOS TECNOLÓGICOS

PARA LA TOMA DE DECISIONES

.

3D

- Casi el 75% de los compradores de vivienda acceden a portales on line.

- Cada vez se ve más esta presentación de producto tan atractiva.

- El perfil del comprador con poder adquisitivo que accede a esos portales interesa a

todos los delincuentes (dentro de las empresas –venta ilegal de información de ese

cliente potencial o consolidado-; y ciberatacantes –perjuicio directo sobre el mismo

cliente a través de sus datos-).

3D

.

.

3D

- Simulación de tiroteos en escuelas de

EE.UU.

- ¿Por qué no crear un videojuego en

materia de protección civil (incendios;

terremotos; accidentes; emergencias

sanitarias; etc.) y de educación en

ciberseguridad doméstica y empresarial?

3D

REALIDAD VIRTUAL

- Robos directos de viviendas habitadas en venta o acceso a la distribución de

viviendas que permiten el acceso a otras viviendas (escalo de entrada o salida).

- Butrones en negocios colindantes (perforación de túneles o de pasos a través de

paredes).

- Visitas inmobiliarias virtuales.

.

.

REDES SOCIALES

.

HAY QUE IR A DONDE ESTÁN LOS CLIENTES.

Problema: Es donde están los bulos, los deepfakes,

los mockumentaries y la mayoría de los problemas

para una empresa (reputación, campañas

equivocadas, errores encadenados y multiplicados

exponencialmente, etc.).

DRONES

Problema: El hackeo de los drones no protegidos.

Problema: La compra de drones comerciales y adaptación

para fines delictivos (terrorismo; captación de información;

etc.).

Problema: Cada vez más empresas trabajan con drones.

Problema: Cada vez más se usarán para vigilar

infraestructuras críticas (sensores/programados…).

HAY QUE OFRECER UNA PERSPECTIVA

ESPECTACULAR/INUSITADA/NECESARIA/OBLIGATORIA…

.

.

Hezbollah Brigades

2009…49,95 $

Drone: MQ-1 Predator

Wikipedia.commons

SKY GRABBER

.

.

.

.

.

.

ESPAÑA

2018: 4.200 drones.

2050: 53.500 drones (x13).

EUROPA

2018: 1 millón.

2050: 7 millones.

GNSS (GPS,...) que permite el posicionamiento y localización.

Problemas: Falsificación o inutilización de la señal.

RPS (Radio Positioning System) que permite una estimación

muy precisa de la posición de la SIM sin colaboración del drone.

Problema: El uso de un smartphone (ultrasonidos).

INTELIGENCIA

ARTIFICIAL

- Google: Introduce la precaución en su IA.

- Descubrimiento de un sistema solar con tantos planetas como el nuestro.

- El CGPJ utilizará IA en los juicios.

- Composición de música.

- Anti-scam (anti correos fraudulentos).

- Detección de denuncias falsas.

ÚLTIMOS AVANCES

.

.

Re:Scam

me@rescam.org

.

.

VERIPOL DE LA POLICÍA NACIONAL

Trabajo: Aplicando detección automática de lenguaje engañoso basado en

texto a los informes policiales.

Miguel Camacho y Lara Quijano.

Automatización de las denuncias falsas a partir de las palabras más usa

das por los denunciantes.

Análisis y cálculo de las combinaciones de palabras más comunes cuando

se miente ante un policía.“Día”,”casco”,”negro”,”espalda”,”atrás”,”seguro”…

Textos analizados: 1.122 denuncias de robo con violencia cerradas (con

detenido/con confesión de falsedad). 534 verdaderas y 588 falsas.

Primer modelo del mundo validado a nivel policial y aplicado por la po

licía con un 91% de acierto.

.

.

SMARTSTORE DE NIELSEN

Compañía norteamericana de análisis de datos y medición…de consumidores.

Realidad virtual inmersiva (mediante gafas y tecnología de videojuegos).

Generación de espacios digitales para el estudio del comportamiento.

Socio de: Inditex, Mercadona, El Corte Inglés…

Problemas: Desinformación/venta-cesión de datos a terceros/etc.

SOFTWARE DE

RECONOCIMIENTO NOTICIAS FALSAS

PARÁMETROS DE IA:

- Controversia que genera la notícia (debate; polaridad; posturas extremas).

- Usuarios más activos en torno a la información (rango de impacto y actividad previa en la

red).

- Hora de publicación de las noticias falseadas (21:00 a 22:00 para que el afectado no pueda

desmentirla).

- Las acusaciones de que quien supuestamente informa es un “troll”.

-

TORUSWARE

SOFTWARE DE

RECONOCIMIENTO NOTICIAS FALSAS

PARÁMETROS DE IA:

- ¿El mensaje es de un bot? (mensaje programado; cuentas similares; con seguidores

comprados; cuentas creadas el mismo día con un patrón de creación de escasos segundos;

identificación del ordenador desde el que se ha creado la cuenta o el mensaje;

geolocalización; etc.).

VELOCIDAD DE TRABAJO:

- Un millón de noticias por hora. Descubrir lo falso antes de que se haga viral.

TORUSWARE

SOFTWARE DE

RECONOCIMIENTO VÍDEOS FALSOS (DEEP FAKES)

FACEFORENSICS

-Software NO comercial.

-Solo para FFCCS.

-Peligro: Sirve tanto para identificar vídeos falsos como

para mejorar la calidad de estos mismos.

.

.

BOTÓN DEL PÁNICO

-“Gestionar protocolos inesperados”.

- Bloquear; apagar; bloquear contraseñas de forma remota desde la sede central.

- Procedimiento para proteger los datos corporativos y de los clientes.

-"Destruye todo el sitio desde la órbita. Es la única forma de estar seguros".

- 2015-2016: Ripley SÍ.

- 2018…¿uLocker?: Replicar un escritorio falso con capacidades de navegación.

“RIPLEY”

.

.

Real Decreto de 14 de septiembre de 1882, aprobatorio de la

Ley de Enjuiciamiento Criminal

PRISIÓN PROVISIONAL (Artículo 503).

1. …requisitos:

1.º …delito sancionado con pena cuyo máximo sea igual o superior a dos

años de prisión,…

2.º …motivos bastantes para creer responsable…

3.º …fines:

a) …riesgo de fuga.

b) Evitar la ocultación, alteración o destrucción de las fuentes de

prueba relevantes para el enjuiciamiento en los casos en que exista

un peligro fundado y concreto.

.

.

Real Decreto de 14 de septiembre de 1882, aprobatorio de la

Ley de Enjuiciamiento Criminal

REGISTRO DE DISPOSITIVOS DE ALMACENAMIENTO MASIVO DE INFORMACIÓN

(Artículo 588 sexies).

Motivar el mandamiento de entrada y registro sobre la intervención de dispositivos y el

acceso a la información (en domicilio de investigado o fuera de él).

Urgencia: Accede policía e informa al juez en 24 h. (este confirma o revoca en 72 h).

Procedimiento: NO dice nada la ley (lo dirá el juez en su mandamiento).

Deber de auxilio de particulares: NO…entonces desobediencia (excepto parentesco y

secreto profesional –abogado-).

.

.

Real Decreto de 14 de septiembre de 1882, aprobatorio de la

Ley de Enjuiciamiento Criminal

REGISTROS REMOTOS SOBRE EQUIPOS INFORMÁTICOS (Artículo 588 septies).

Utilización de datos de identificación y códigos de instalación de software para el acceso

remoto y telemático.

Solo delitos: Organizaciones criminales; Terrorismo; Contra menores e incapaces; Contra Con

stitución; Traición; Defensa Nacional; Y los cometidos a través de instrumentos informáticos, de

telecomunicaciones o servicios de comunicación.

Máximo 1 mes.

Prórroga: Máximo 3 meses.

.

.

Real Decreto de 14 de septiembre de 1882, aprobatorio de la

Ley de Enjuiciamiento Criminal

MEDIDAS DE ASEGURAMIENTO (Artículo 588 octies).

Fiscal o Policía Judicial…

Requerir a cualquiera (p. física/p. jurídica) conservar/proteger, los datos/información concreta.

Contenidas en un sistema informático de almacenamiento que se encuentre a su disposición

y hasta que el juez autorice el registro/entrega.

Conservación: Máximo 90 días.

Prórroga: Hasta máximo de 180 días/ o autorización judicial de cesión.

Deber de colaboración y Secreto: NO…entonces…delito de desobediencia.

NB-IoT

Narrowband-IoT (NB-IoT), sensores en campo (39 índices bioquímicos), IA, Big Data e imágenes

de satélite (últimos 18 años). Empresas: Vodafone y Bodegas Emilio Moro.

Problemas: Fuga de información sobre cosechas/ Daños intencionados mediante malware (la

simple pérdida de calidad de un cosecha supone un quebranto económico y una pérdida de la

imagen de un producto consolidado en el mercado.

Sensing4Farming

FIVE EYES (FVEY) EE.UU.; UK; Canadá; Nueva Zelanda; Australia

- Que “establezcan voluntariamente soluciones de acceso lícito a los productos y servicios que crean o

prestan en nuestros países.” (creación de puertas traseras pero que no se mencionan).

- “Las autoridades del gobierno deben contar con la capacidad para buscar el acceso a la

información que de otra manera sería privada” (sic).

-“en caso de que los gobiernos continúen encontrando impedimentos […] podemos buscar medidas

tecnológicas, de aplicación de la ley, legislativas o de otro tipo para lograr soluciones de acceso legales.”.

Alianza de inteligencia de la post WWII.

¿Elementos tecnológicos para la toma de decisiones o

toma de decisiones para los elementos tecnológicos?

.

.

2018 20XX

SALTO AL MERCADO LABORAL

“Todo fluye, todo está en movimiento y nada dura

eternamente. Por eso no podemos descender dos

veces al mismo río pues cuando desciendo al río por

segunda vez, ni el río ni yo somos los mismos”

MUNDO CAMBIANTE

Heráclito de Éfeso

INTELIGENCIA ECONÓMICA CIBERSEGURIDAD CORPORATIVA

¿OBJETIVO CONSEGUIDO?

CAPTACIÓN DE INFORMACIÓN.

TÁCTICAS DE DESINFORMACIÓN.

ELEMENTOS TECNOLÓGICOS PARA LA TOMA DE DECISIONES.

ASPECTOS COLATERALES: DAÑOS; PROBLEMAS; PELIGROS; ETC.

GRACIAS

top related