Siniestro aéreo en Puebla: ¿asunto de seguridad nacional?


POR GERARDO RODRÍGUEZ  FEBRERO 28, 2019

El gobierno de México, a través de la Secretaría de Comunicaciones y Transportes (SCT) determinó reservar por cinco años los audios de las últimas comunicaciones, entre el piloto y torre de control, del fatal siniestro en el que fallecieron la gobernadora de PueblaMartha Erika Alonso, y su esposo, el senador Rafael Moreno Valle.

La guerra de declaraciones ya inició. El presidente del PAN, Marko Cortés, está claramente politizando el tema por las próximas elecciones en el estado al sugerir que pudo haber sido “un hecho provocado” ante la falta de información. El presidente de México Andrés Manuel López Obrador comentó que su recomendación es que exista “transparencia completa”. Cortés cae en la irresponsabilidad de sus declaraciones hasta que no concluya la investigación y el presidente no está debidamente informado porque no puede haber “transparencia completa” por el momento. Aquí les comparto mi análisis.

Investigaciones ante el MP. Una reserva clara de información contenida en el artículo 113 de la Ley General de Transparencia (LGTAIP) es que “se encuentre contenida dentro de las investigaciones de hechos que la ley señale como delitos y se tramiten ante el MP”. Hay una investigación en curso, por supuesto que se puede reservar la información. Este es la más importante de los argumentos de la SCT.

Información de agencias de inteligencia extranjeras y seguridad nacional. La cooperación internacional entre agencias de inteligencia de los países tarda años en construirse y puede terminar en un momento cuando un gobierno decide utilizarla con fines políticos. En el caso de Puebla se solicitó la cooperación de agencias aeronáuticas de EU y Canadá, sin embargo no es necesariamente un tema de seguridad nacional, a menos que se tenga información que vincule el hecho con delincuencia organizada. Este argumento es endeble.

Interés público. El PAN, medios de comunicación y cualquier persona puede argumentar que es mayor el interés público que la reserva de la información por cualquier escenario planteado en el artículo 113 de la LGTAIP. No será fácil la argumentación y seguramente el pleno del INAI estudiará el caso. Sin embargo, la Presidencia de la República a través de su Consejero Jurídico puede interponer un recurso ante la Suprema Corte en caso de que el INAI resuelva a favor de abrir dicha información.

Al clasificarse por cinco años se le da un periodo de gracia a las investigaciones para no afectar el debido proceso, se cuidan las relaciones con agencias extranjeras, no se trasciende la reserva a otra administración, es decir, se desclasificará en este sexenio si no se pide una extensión que puede ser por un plazo de otros cinco años. Lo mejor es no especular, dejar que corran las investigaciones y se presenten los resultados de este terrible acontecimiento.

Agenda estratégica: Recomiendo el libro de Santiago Nieto, titular de la UIF, sin filias ni fobias: memorias de un fiscal incómodo. Contiene un índice onomástico que puede identificar a personas políticamente expuestas en casos de corrupción.

gerardo_rsl@yahoo.com

@gerodriguezsl

Fuente: heraldodemexico.com.mx

Mario Meneses

mario@c2csmartcompliance.com

Saludos

Ciberabogados, nueva necesidad para el mundo jurídico


Sara Milena Cruz Abril

Redactora Ámbito Jurídico

Internet ha generado una revolución que brinda nuevas y amplias oportunidades en casi todos los aspectos de la vida, pero a la vez deja más vulnerables a las personas, empresas y organizaciones que interactúan en el ciberespacio.

Este panorama, en el que millones de datos viajan todo el tiempo por el mundo a la velocidad de la luz hace que surja la demanda de nuevos roles que enfoquen su atención en los novedosos intercambios sociales y comerciales.

Para nuestro caso, podemos hablar del ciberabogado como ejemplo de un profesional que afronta esta nueva realidad y los retos de la tecnología.

ÁMBITO JURÍDICO contactó a Álvaro Écija, managing partner del Exix Group, firma especializada en la prestación de servicios de compliance y ciberseguridad, y director académico del máster en ciberderecho ofrecido en España por la Universidad Católica de Murcia (UCAM), quien nos contó de que trata esta oportunidad de aprendizaje y su importancia.

¿Qué es el ciberderecho?

Esta disciplina busca detectar y actuar frente a los nuevos problemas que afectan a las personas y empresas desde el ciberespacio, los cuales se traducen en retos para los profesionales del Derecho.

La falta de regulación global de internet, qué derechos y responsabilidades surgen de un ciberataque, ante quién se puede reclamar el secuestro de información por ransomware, qué hacer si se suben contenidos a una plataforma cuyos servidores están en un tercer país, cómo configurar jurídicamente un sistema de connected car y la lucha contra la ciberdelincuencia son algunas de las problemáticas actuales a las que el abogado debe dar solución.

Por esta razón, surge la necesidad de obtener una formación académica y especializada que, además de actualizar de manera sólida al jurista, lo prepare para enfrentar de manera eficaz las actuales problemáticas del manejo de la información.

¿Por qué estudiar un máster en ciberderecho?

El abogado debe conocer y comprender cómo se regula internet y las tecnologías que convergen a su alrededor, para poder enfrentarse a esta nueva realidad con las competencias profesionales necesarias.

Por otro lado, debe despertar su espíritu crítico ante los retos jurídicos que traen los nuevos ciberproblemas, las cambiantes ciberamenazas y las nuevas tecnologías.

Así, dentro de los objetivos que se buscan alcanzar al iniciar esta nueva dinámica están conocer la organización de las relaciones en el ciberespacio; entender la estructura técnica de internet y la problemática jurídica; identificar desde el punto de vista práctico algunas de las amenazas que existen en internet; conocer las estrategias y mecanismos supranacionales, nacionales e individuales para combatir la ciberdelincuencia; detectar los problemas de identificación en el ciberespacio y, así mismo, las ventajas y desventajas de los sistemas utilizados.

Así mismo, busca conocer blockchain y sus principales usos; entender los principales aspectos del crowdfunding; desarrollar un conocimiento crítico que permita discernir la evolución del mercado, valorar la viabilidad de proyectos y nuevos modelos de negocio y conocer los principales sujetos que intervienen en el desarrollo de eSport.

¿Qué aprende un ciberabogado?

El abogado que decide capacitarse en esta disciplina ve durante algo más de un año asignaturas relacionadas con la introducción y el entendimiento del ciberderecho (filosofía del derecho); regulación del ciberespacio; ciberseguridad, ciberdelincuencia y ciberproblemas; identificación no presencial y contratación electrónica; blockchain; internet de las cosas (loT) e inteligencia artificial (AI); eSport (sector del juego online); modelos de negocio y financiación del emprendimiento digital y tributación en el ciberespacio.

¿Cuál es la importancia del máster para los abogados?

Internet es un espacio virtual donde las normas del juego han cambiado y donde han aparecido nuevos problemas que van más allá de la seguridad de la información como los bulos, las noticias falsas, el cyberbullying o la ciberextorsión, entre otros. Además, nuevas tecnologías como blockchain o la inteligencia artificial (AI) requieren de una reflexión jurídica.

Los abogados necesitan tomar conciencia del ciberespacio, formarse y adquirir técnicas orientadas a entender las nuevas reglas del juego y las implicaciones legales que traen las nuevas tecnologías. Solo de esta manera pueden ofrecer a sus clientes, personas físicas o empresas soluciones jurídicas adaptadas al ciberespacio.

Fuente: http://www.ambitojuridico.com

Mario Meneses

mario@c2csmartcompliance.com

+521 7711871152

Espacio Compliance en la CNMC: El Delegado de Protección de Datos en el Sector Público (DPD)


La AEPD va a ser “muy garantista” en relación a la propaganda electoral

“Los partidos políticos saben que es ilegal elaborar perfiles ideológicos de los ciudadanos”

Yolanda del Valle

“La situación actual no faculta a los partidos políticos a elaborar perfiles ideológicos individuales de los ciudadanos y, si un ciudadano recibe propaganda electoral por un medio digital y ‘sospecha’ que un partido político puede tener su perfil ideológico, debe denunciarlo ante la Agencia Española de Protección de Datos porque los partidos saben que eso es ilegal y vamos a ser muy garantistas”, afirmó ayer Mar España, directora de la Agencia Española de Protección de Datos (AEPD), en respuesta a la preocupación manifestada por uno de los asistentes a la cuarta sesión de ‘Espacio Compliance’, dedicada en esta ocasión a hablar sobre ‘El Delegado de Protección de Datos en el Sector Público’.

Durante la ponencia de inauguración del evento celebrado en la Comisión Nacional de los Mercados y la Competencia (CNMC), Mar España destacó la importancia que tiene que organismos reguladores como la AEPD y la CNMC trabajen de manera conjunta dado el nuevo marco normativo que ha creado en nuestro país la nueva Ley Orgánica de Protección de Datos, aprobada el pasado 5 de diciembre, y el nuevo Reglamento Europeo de Protección de Datos (REPD), de plena aplicación en España desde finales de mayo de 2018.

La directora de la AEPD aseguró que “todos los organismos públicos, sin excepción, deben de tener un Delegado de Protección de Datos (DPD)”, y añadió que “la AEPD está haciendo una labor importante de formación de esta nueva figura en el sector público”.  Asimismo, destacó que la actividad desarrollada por los organismos públicos en materia de protección de datos “es clave, porque una ‘brecha’ de seguridad puede suponer la pérdida de la reputación para las administraciones públicas, además de las posibles sanciones administrativas o las responsabilidades penales que se pudieran derivar”, y aconsejó que los futuros DPD utilicen el servicio INFORMA, accesible desde la página web de la AEPD, para trasladar sus dudas o consultas en materia de protección de datos.

En relación a las sanciones económicas que pueda poner la AEPD por no respetar la privacidad en materia de protección de datos, Mar España afirmó que “cuando tengamos que ser serios lo vamos a ser, como lo hemos sido con Facebook imponiéndole una multa de 1,2 millones de euros antes del escándalo de Cambridge Analytica; pero también queremos ser comprensivos y acompañar en la adaptación a la nueva normativa a las organizaciones españolas, públicas o privadas, que lo necesiten”. En este sentido, animó a empresas privadas y organismos públicos a usar la herramienta FACILITA, que “es gratuita y ayuda a los DPD en el ejercicio diario de sus funciones”.  

Finalmente, destacó que “hay muchas reclamaciones que llegan a la AEPD que podrían resolverse mediante la conciliación fuera del ámbito administrativo o penal”, y que esta posibilidad “supone muchas ventajas para todos los implicados, aunque no impida que la AEPD pueda ejercitar su potestad sancionadora”.  

Por su parte, los invitados que participaron en la mesa redonda que se celebró tras la intervención de Mar España, todos DPD de importantes organismos públicos, debatieron sobre el papel de esta nueva figura en el sector público español, su independencia dentro de la organización y los canales de denuncia como mecanismos de control que pueden utilizarse en materia de protección de datos para denunciar ‘brechas’ de seguridad.  

“HAY MUCHAS RECLAMACIONES QUE LLEGAN A LA AEPD QUE PODRÍAN RESOLVERSE MEDIANTE LA CONCILIACIÓN FUERA DEL ÁMBITO ADMINISTRATIVO O PENAL”, AFIRMA MAR ESPAÑA, DIRECTORA DE LA AEPD.

DPD: ¿interno o externo?

Juan José Pérez Rodríguez, DPD de la CNMC, afirmó que “para la Administración Pública contratar a un DPD externo debería de ser la última opción” y abogó “por que sea interno por el valor que aporta el que sea alguien de la ‘casa’ que conoce bien los procedimientos y el funcionamiento de ese organismo público concreto”.

Mar Rubio Conteras, DPD de la Comisión Nacional del Mercado de Valores (CNMV), apoyó sus palabras afirmando que “el DPD es un mecanismo de resolución de conflictos amistoso que, si bien se puede externalizar en algunos casos, en el sector público es mejor que sea alguien de dentro por su cercanía y conocimiento de la organización”.

En relación a la independencia de esta figura clave en materia de privacidad y a la posibilidad de que esta responsabilidad recaiga en un cargo directivo o intermedio,  Juan José Pérez Rodríguez afirmó que “no es lo más adecuado ni favorece su independencia, puesto que ocupar un cargo directivo le fuerza a alinearse con la doctrina y estrategia de la organización”, y concluyó su intervención asegurando que “lo importante es que se trate de un perfil que genere confianza y que tenga comunicación directa con la alta dirección”.

Mar Rubio añadió que, como asesor, “su independencia se basa en el conocimiento que tenga de la organización para saber dónde poner los controles y dónde están los posibles riesgos”, y que es fundamental que el DPD “conozca el negocio o la actividad de su empresa ‘desde abajo’ y que esté convenientemente acreditado para ejercer su función con estándares de calidad”.

Canal de denuncias y Protección de Datos

En lo que respecta a la implementación de mecanismos de control como son los canales de denuncia en materia de protección de datos, Lluís Sanz Marco, DPD del Ayuntamiento de Barcelona, aseguró que “nuestro canal de denuncias no es interno, es externo, y está abierto a la ciudadanía para denunciar conductas que no sean éticas garantizando el anonimato y la confidencialidad de los datos que se aporten en la denuncia”, y concluyó asegurando que su funcionamiento en el Ayuntamiento de la Ciudad Condal está siendo “todo un éxito”.

José López Calvo, vocal de la Asesoría Jurídica y DPD del Consejo Superior de Investigaciones Científicas (CSIC), puntualizó que “las denuncias tienen que ser siempre investigadas, sean anónimas o no, por la propia seguridad de los responsables de la organización, en este caso de la Administración Pública”.

Juan José Pérez Rodríguez cerró su intervención añadiendo que es importante que la nueva Ley Orgánica de Protección de Datos haya incorporado el anonimato del denunciante, “aunque nuestro canal en la CNMC es confidencial, no anónimo”, puntualizó,  y avivó el debate en el último momento añadiendo que “lo que no tengo tan claro es que sea conveniente que exista un canal de denuncias interno que reciba únicamente denuncias relacionadas con protección de datos, con lo cual se entiende que en ese canal de denuncias genérico debe de haber siempre un ‘filtrado’ que involucre necesariamente al DPD”.   

“LO QUE NO TENGO TAN CLARO ES QUE SEA CONVENIENTE QUE EXISTA UN CANAL DE DENUNCIAS INTERNO QUE RECIBA ÚNICAMENTE DENUNCIAS RELACIONADAS CON PROTECCIÓN DE DATOS”, AFIRMÓ JUAN JOSÉ PÉREZ RODRÍGUEZ, DPD DE LA CNMC.

A modo de broche para clausurar el evento, todos coincidieron en que las partidas presupuestarias con las que cuentan en estos momentos los organismos públicos de los que son DPD se están dedicando, fundamentalmente, a capacitar y formar a funcionarios públicos en materia de privacidad y protección de datos, especialmente a los que trabajan en atención al público, y destacaron la importancia de contar con una herramienta de gestión que facilite el trabajo del DPD en la Administración Pública.

Autora: Yolanda del Valle

certificacion - diario juridico

Responsable de Comunicación & Marketing en Legal Compliance

Fuente: http://www.diariojuridico.com

Mario Meneses

mario@c2csmartcompliance.com

+521 7711871152

Saludos

Mi Asesor del Riesgo/herramienta. Directores, Gerentes, Consultores, Asesores y Analistas del Riesgo, que se unen a la Tecnología de MyRA.


My Risk Assessor (MyRA) aborda los desafíos de proteger los activos con una solución rentable que realiza evaluaciones de riesgos y proporciona visibilidad del proceso de gestión.

MyRA estima la probabilidad de exposición a numerosas amenazas, vulnerabilidades e identifica las políticas y procedimientos necesarios para controlar las exposiciones de riesgo. Identificar el riesgo de los activos es cada vez más complejo y costoso. La mayor responsabilidad de las partes interesadas, las industrias y el gobierno se está exigiendo más que nunca. MRA ofrece una solución automatizada y asequible que es fácil de entender y de usar para los gerentes y el personal.

My Risk Assessor (MyRA) es una solución de SaaS alojada y desarrollada por Compliance MapperTM que ayuda a la administración a entender las responsabilidades y proporciona los medios para monitorear, medir y administrar el proceso de administración de riesgos.

MyRATM. es fácil de usar e integrado con la plataforma de Compliance Mapper de C2C. Las bibliotecas de tratamiento contienen y vinculan vulnerabilidades y controles, y pueden personalizarse con información de hoja de cálculo importada. Existe un componente de Análisis de impacto empresarial (BIA) para ayudar a crear continuidad e identificar y evaluar los costos relacionados con el impacto de pérdida / riesgo.

Beneficios: Modelo SaaS protegido – rentable y seguro
 · Extremadamente fácil de usar
 · Proporciona portabilidad de evaluaciones.
 · Capacidad de importación y exportación.
 · Bibliotecas de amenazas de activos estandarizadas
 · Calcula la expectativa de pérdida única y la expectativa de pérdida anual
 · Enlaces a controles y se alinea con los requisitos de ISO 27001 y NIST 800-53
 · Agiliza la implementación de ISO
 · Asigna riesgos a procesos internos: ahorro de tiempo y costos.
 · Asigna riesgos a las políticas, procedimientos y regulaciones con una simple actualización
 · Capacidades de análisis con propiedades de activos mejoradas (SLE y ALE) SOA para NIST e ISO 27001

My Risk Assessor (MyRA) tiene informes completos. Los informes incluyen: informes de riesgos de activos, declaración de aplicabilidad, planes de remediación de riesgos, análisis comparativo.

Contactanos para que te podamos dar una demostración gratis de los beneficios que tienen nuestra herramienta MyRA.

Mario Meneses

mario@c2csmartcompliance.com

+521 7711871152

Ciudad de Mexico – Miami

¿Cómo fortalecer la seguridad informática en los negocios?


La necesidad de proteger las redes y los sistemas contra intrusiones no autorizadas y no deseadas es real y, si no se está atento, los resultados pueden ir desde la pérdida de la confianza del cliente hasta el cierre del negocio, lo que puede ser catastrófico.

Cuando se trata de seguridad cibernética, solía haber dos tipos de personas: aquellas enfocadas en crear un sistema cerrado que nunca pudiera ser violado, y quienes reconocieron que las tecnologías convergentes requieren un enfoque más centrado en el ecosistema. Muchos de los que pasamos por el mundo de los sistemas de seguridad física, habríamos estado firmemente en el primer campamento. Pero a medida que la industria ha pasado de ser analógica a la tecnología basada en IP y al nuevo ecosistema de IoT, todas las medidas de ciberseguridad puestas en juego (o la falta de ellas) pueden afectar todo lo demás en la red. 

Ahora hay prácticamente un solo tipo de persona: quienes creen que es imperativo que nuestros sistemas y dispositivos no solo converjan en un nivel operativo, sino también en un nivel de ciberseguridad.

De acuerdo con cifras oficiales, 9 de cada 10 empresas serán blancos de ataques o eventos cibernéticos en el mundo.1 Esto ha generado que una las prioridades de las empresas de todas las industrias y sectores tomen a la ciberseguridad como parte importante de sus preferencias, una tendencia que seguirá creciendo tomando en cuenta que estamos caminando hacia un mundo cada vez más conectado.

La necesidad de proteger las redes y los sistemas contra intrusiones no autorizadas y no deseadas es real y, si no se está atento, los resultados pueden ir desde la pérdida de la confianza del cliente hasta el cierre del negocio, lo que puede ser catastrófico.

México no ha sido una excepción a estos ataques, ya que el pasado 17 de abril un participante del Servicio de Pagos Electrónicos Interbancarios (SPEI) registró un ataque cibernético, de acuerdo con el Banco de México, que agregó que a partir de esa fecha se identificaron cuatro eventos más: dos el 24 de abril, uno el 26 de abril y uno más el 8 de mayo.

Ante esta situación, cualquier negocio puede sufrir amenazas de ciberseguridad. Y es que el sector del entretenimiento, como restaurantes y hoteles, también ha sido víctima de esto, un ejemplo es el caso del Hotel Marriot, que el año pasado dio a conocer sobre el robo de una lista de datos personales de sus huéspedes, donde se incluía nombres completos, direcciones, número de pasaporte, información de cuenta de Starwood Preferred Guest, y en algunos casos información de tarjetas de crédito y sus fechas de vencimiento, entre otros más.

En el caso de la atención médica, la seguridad de los pacientes y los empleados es de suma importancia, especialmente porque casi el 90% de las organizaciones de atención médica, experimentaron algún tipo de violación de datos dentro de los dos años de la publicación de esa investigación. Los pacientes y el personal confían en los centros de salud al proporcionarles su información privada, por lo que es responsabilidad de esos centros proteger los datos. 2

Desde el año pasado, se han visto mejoras en las modalidades que están utilizando los hackers para modificar el estilo de ataques, volviéndolos cada día más agresivos. En este momento las conexiones IP y tecnología IoT son objetivo de estas amenazas informáticas, incluso, el robo de información tiene diferentes modalidades: desde un celular, una computadora, hasta una cámara de vigilancia.

Existen virus que pueden infectar estos equipos para obtener información de las personas hasta el secuestro virtual de la información digital o ransomware, lo cual hace más vulnerable la privacidad de todos. Entonces, una de las preguntas que se deben hacer todos los negocios es, ¿cómo mantener una confianza digital ante el crecimiento de las tendencias de conectividad?, ¿qué factores se deben tomar en cuenta para brindar la seguridad y privacidad, tanto del mismo personal, así como de los usuarios de un negocio?

Ante esto, empresas de vigilancia y seguridad están trabajando e innovando en los sistemas de vigilancia inteligente, integrando cámaras de red para mejorar la protección de información de todas las personas. Axis Communications, empresa que trabaja para hacer un mundo más inteligente y seguro, sabe de la importancia que tiene el papel de la ciberseguridad hoy en día, es por esto que nos comparte algunos consejos para fortalecer la seguridad informática en los negocios.

  • Asegure una red de sistemas interconectados 

En un ecosistema convergente, como un escenario de seguridad física basado en IP, las amenazas y vulnerabilidades cibernéticas se vuelven mucho más complejas. No solo aumenta la cantidad de componentes, también aumenta la cantidad de proveedores que suministran esa tecnología y la cantidad de usuarios que acceden a ellos. Para mitigar los riesgos en este tipo de ecosistema abierto, es necesario que todos los proveedores operen con el mismo libro de jugadas de ciberseguridad.

  • Las políticas de seguridad son claves 

¿Podría existir una solución de aplicación universal? La respuesta es NO, ya que cada organización tiene necesidades de ciberseguridad específicas y únicas, no existe tal configuración de ciberseguridad. En su lugar, es importante contar con un conjunto de políticas de seguridad de la información para definir el alcance de la seguridad requerida.

Sin embargo, no se trata sólo de tener una política vigente. Como señaló IDC en su informe “Smart City: Secure by design” del año pasado, “también se trata de garantizar que todas las partes involucradas en la gestión del ecosistema de la ciudad sigan los estándares de la política de seguridad”.

La cantidad de dispositivos conectados en las ciudades seguirá creciendo rápidamente y las ciudades se verán afectadas por incidentes de ciberseguridad más o menos graves. Por lo tanto, es necesario estar bien preparado, y esto solo se puede lograr de la siguiente manera: Tener una política clara de seguridad cibernética que sea compartida y conocida por partes internas y externas.

  • Encontrar un terreno común para mitigar los riesgos cibernéticos 

Los fabricantes de TI, seguridad física y tecnología deberían estar trabajando como una unidad cohesiva para alcanzar un consenso sobre los estándares actuales y las tecnologías actuales de mitigación cibernética que realmente reflejen las técnicas de mitigación del riesgo cibernético del “Denominador más alto”.

En la mayoría de los casos, las cámaras de videovigilancia y el sistema de gestión de video (VMS) se seleccionan según dos criterios principales: 1) su uso específico previsto: protección del perímetro, vigilancia en áreas públicas abarrotadas, entradas y salidas de los negocios, etc., y 2) la fuerza del proveedor para satisfacer ese uso específico. Pero hay un tercer criterio que también debe considerarse: ¿el fabricante de la cámara A es compatible con los mismos protocolos de seguridad que el fabricante de VMS B, y estos protocolos se integran perfectamente con el conjunto actual de hardware, software y protocolos de protección cibernética de TI?

  • ¿Quién posee la conectividad?

Dado que el ecosistema se ejecuta en la infraestructura de TI, plantea otra pregunta importante: ¿Quién es responsable de la conectividad? ¿Las estrategias de ciberseguridad para los sistemas y dispositivos conectados a la red de seguridad física ahora pertenecen a TI? ¿O el departamento de seguridad física exige que las TI apoyen las tecnologías de seguridad informática incorporadas en las soluciones de seguridad física? La respuesta más simple es que la administración de la seguridad física necesita trabajar con integradores y fabricantes para diseñar soluciones que sean inherentemente compatibles con las metodologías actuales de TI para la mitigación del riesgo cibernético.

  • La ciberseguridad es un esfuerzo de equipo 

Las similitudes en las tecnologías de protección cibernética entre IoT y seguridad física pueden ser evidentes, pero hay algunas preocupaciones clave que deben permanecer a la vanguardia de cualquier creador de sistemas. No importa que tan sofisticados se vuelvan los dispositivos y sistemas de IoT, todavía funcionan en un mundo de TI. Y como tales, deben adoptar una estrategia de protección cibernética cooperativa. Las tecnologías maduras de IoT, como la seguridad física, deberán evolucionar para beneficiarse de algunas de las nuevas técnicas de protección cibernética de IoT.

  • Gestión de dispositivos escalable y eficiente 

Cuando tiene cientos, o incluso miles de dispositivos conectados, ya sean farolas, cubos de basura o cámaras, es fundamental que pueda realizar actualizaciones y configuraciones de forma automática en grandes cantidades, en lugar de hacerlo manualmente.

El trabajar juntos puede asegurar que las ciudades estén mejor preparadas para enfrentar la amenaza de la ciberseguridad en constante evolución y seguir siendo capaces de reaccionar rápidamente si la amenaza se materializa.

Fuente: www.addictware.com.mx

Mario Meneses

mario@c2csmartcompliance.com

+521 77871152

Saludos

Gestión de la seguridad integral e integrada en ciudades inteligentes: un proyecto de convergencia e integración física y lógica


Se trata de un proyecto multidisciplinar de gestión integral e integrada de la Seguridad en ciudades inteligentes basado, principalmente, en la implantación a nivel global y local (“glocal”) de una plataforma de integración y convergencia de la seguridad física y lógica, pública y privada para un planteamiento de gestión holística, inteligente y sostenible.

18/02/2019
MANUEL SANCHEZ GÓMEZ-MERELO

Comunicación presentada al IV Congreso de Ciudades Inteligentes

Autor


Introducción

Este es un proyecto multidisciplinar planteado hacia los retos y demandas de cada entorno, diferenciando las necesidades de la Administración, de la industria y de los usuarios, desde la transversalidad de la “Gestión de la Seguridad Integral e Integrada” y como un proyecto de “Convergencia de la Seguridad Física y la Seguridad Lógica”.

Está basado, principalmente en:

  • Las necesidades del gobierno para poder: crear conciencia sobre la importancia de la seguridad; confianza de que se tiene suficientes recursos y prácticas para proteger las redes públicas, así como suficiente información para permitir la respuesta en situaciones de emergencia.
  • Las necesidades de la industria para poder: ofrecer seguridad para los sistemas y los servicios; brindar garantías y satisfacción al cliente, y ofrecer confianza y rentabilidad.
  • Las necesidades del usuario para poder: tener confianza en los medios de información y comunicación; prevención y protección ciudadana; seguridad y privacidad de su información.

Todo ello, con un carácter y objetivo multidisciplinar, generando acciones para: Incrementar la sinergia entre todas las partes interesadas como entes de vigilancia y control, entes de políticas y regulación, empresas y usuarios. Impulsar el desarrollo de normas compatibles a nivel global. Concienciar sobre las vulnerabilidades para proveer protección en forma independiente sobre las amenazas que están constantemente cambiando y pueden ser desconocidas.

El nuevo rol de las ciudades inteligentes, verdadero reto del siglo XXI. De manera general, el éxito futuro de las ciudades inteligentes radica en una especial planificación global y estratégica, con una visión de conjunto que incluya y coordine todas las áreas.

Esto ha de ser entendido como un verdadero proceso de gestión del cambio, hacia la transformación de la ciudad, planteado con una visión a medio-largo plazo y en el que formen parte todos los grupos de interés que confluyen en ella y en el que tampoco hay que olvidar la relación con el territorio y con el entorno próximo.

Una ciudad no será inteligente si no integra la triple vertiente del desarrollo sostenible aprovechando la oportunidad que los avances tecnológicos nos proporcionan.

Una sostenibilidad de las tres vertientes de forma coordinada: sostenibilidad económica, sostenibilidad ambiental y sostenibilidad social. De modo que todas las actuaciones proporcionen beneficios o mejoras en cada una de ellas.

En este sentido, las nuevas tecnologías y herramientas tecnológicas, las TIC, han de ser los instrumentos que han de posibilitar y facilitar ese salto cuantitativo y cualitativo hacia una mayor eficiencia y sostenibilidad.

Una ciudad Inteligente se consigue no meramente por acciones puntuales, sino por aplicación de una visión global a largo plazo. Hoy día estamos siendo testigos de cómo muchas ciudades se suben a la “moda” de las ciudades inteligentes o Smart City a través de la adopción o puesta en marcha de pequeños proyectos o iniciativas que incluyen algún proceso o simplemente una app tecnológica para incorporar el sello “inteligente” a sus denominaciones.

Pero tiene que haber algo más, una voluntad y un esfuerzo conjunto por acometer y gestionar ese proceso de cambio de forma real, rigurosa y con una amplia visión global de los objetivos.

A nivel internacional y nacional, las ciudades que así lo hacen logran un mayor nivel de implementación y obtienen mejores resultados de gestión, optimización de recursos y eficacia. Generan a su vez una ventaja competitiva frente a otras, siendo capaces de atraer más inversión y financiación (pública y privada) lo que redunda en mayores beneficios para las ciudades y sus ciudadanos, convirtiéndose en referencias a seguir.

Lo cierto es que alrededor de las llamadas ciudades inteligentes se está creando todo un ecosistema de trabajo conjunto entre ciudades, empresas, centros del conocimiento e investigación, nichos de emprendimiento, etc. y de importante transferencia de conocimiento y experiencia en muchos ámbitos y que está dando sus frutos.

Además, existe una fuerte inversión privada, principalmente por empresas del ámbito tecnológico, que llevan apostando por ello tiempo atrás con nuevas y específicas líneas y divisiones de negocio que están proporcionando soluciones en las ciudades, así como la aparición de nuevos nichos de mercado, en los que por ejemplo el Big Data, Open Data y el Data Mining, etc. se perfilan, como algunos expertos mencionan, como un nuevo sector económico: la economía de los datos.

Proyecto

El esquema de contenido del proyecto es el siguiente: Control y Gestión, Seguridad y Emergencia, Vigilancia y Seguridad Ciudadana, Sanidad y Salud, Transporte Urbano y Metropolitano y Servicios al ciudadano.

Control y gestión

Como primer objetivo del proyecto se trata de establecer una plataforma integral e integrada de control y gestión de las infraestructuras objeto de convergencia partiendo de la incorporación igualmente de los sistemas de análisis y evaluación de los riesgos, amenazas y vulnerabilidades identificadas y clasificadas en cada infraestructura, plataforma igualmente integrada para su evaluación permanente.

Seguridad y emergencia

Dado que el crecimiento de nuestras ciudades provoca que la gestión de la seguridad pública sea más compleja, para asegurarla es necesaria la coordinación de una gran cantidad de recursos disponibles que obligan al establecimiento de sistemas y metodologías de gestión en tiempo real y la optimización de los recursos.

Cualquier aplicación que integremos en la plataforma de gestión ayudará a optimizar la capacidad, y el tiempo de respuesta de los servicios de seguridad y emergencia será de gran utilidad en el ámbito de las ciudades.

Los servicios de seguridad y emergencias, como en ESPAÑA el 112, están diseñados bajo un criterio de servicios múltiples que permite integrar operativamente todos los medios y recursos implicados en este tipo de situaciones.

Los procedimientos determinan también los intercambios de información necesarios para conocer, en todo momento, el desarrollo de la gestión de la incidencia en un modelo del servicio que se desarrolla en dos niveles: RECEPCIÓN, ATENCIÓN Y GESTIÓN de las llamadas y MOVILIZACIÓN Y GESTIÓN de los recursos para atender adecuadamente las emergencias.

Vigilancia y seguridad ciudadana

En este punto, las aplicaciones pueden abarcar desde los servicios básicos de videovigilancia centrados en controlar determinadas zonas, a aplicaciones inteligentes que aseguran el control de los eventos masivos, a través de sensores que localizan y pueden identificar personas, objetos y vehículos como ayuda para la previsión de situaciones de aglomeración o incidentes. Para el caso de incendios se combinarían redes de sensores que ayudan a detectar de manera temprana este tipo de incidentes, así como redes de comunicación que permiten contactar con los centros de emergencia e intervención de manera inmediata, y así resolver la extinción del incendio en su desarrollo inicial.

Sanidad y salud

En planteamientos territoriales descentralizados, diversas entidades de sanidad y salud pueden participar en la GESTIÓN DE LA ATENCIÓN PRIMARIA y, por lo tanto, encuentran en la tecnología un aliado para ofrecer este tipo de servicios en el ámbito de las ciudades inteligentes.

Destacan las soluciones para el seguimiento del estado de salud a través de MEDICIONES DE SIGNOS VITALES usando biosensores y biometría mediante la monitorización de los pacientes y puede servir como puente entre el hospital y el hogar, permitiendo a los enfermos estar en sus casas y ser atendidos a distancia, tanto para diagnóstico como para tratamiento y seguimiento de la enfermedad.

En este planteamiento hemos de tener en cuenta igualmente la integración de la historia clínica electrónica para poder COMPARTIR INFORMACIÓN, y colaborar entre los hospitales y las consultas de atención primaria.

En FRIEDRICHSHAFEN (Alemania) se están desarrollando SISTEMAS DE TELEMEDICINA DISEÑADOS PARA MEJORAR LA ATENCIÓN MÉDICA. Por ejemplo, los diabéticos que utilizan el sistema de control de la diabetes GLUCOTEL ya no tienen que realizar visitas frecuentes a su médico pues este puede recuperar sus datos a través de un sistema remoto centralizado.

Igualmente importantes son los sistemas de teleasistencia social que contribuyen a FACILITAR LA VIDA INDEPENDIENTE DE PERSONAS CON NECESIDADES ESPECIALES, como son ancianos y enfermos. A estos se les suman los sistemas de localización que permiten ofrecer asistencia a domicilio a personas mayores en un tiempo más corto.

Es muy útil combinar el uso de datos y servicios de localización para plantear SERVICIOS QUE ALERTEN DE POSIBLES RIESGOS PARA LA SALUD. Un caso puede ser la aplicación “DON´T EAT AT” implantada en NUEVA YORK y que avisa con una notificación cuando el usuario entra en un restaurante que no cumple las normas de sanidad pública.

Transporte urbano y metropolitano

Sin lugar a dudas, una de las claves del proyecto de gestión integral e integrada para ciudades inteligentes, son las plataformas de control y seguimiento de los transportes urbanos y metropolitanos.

En este sentido, la integración de todas sus redes, la geolocalización de todos los elementos, la vigilancia y control en tiempo real de su funcionamiento y la gestión del desarrollo de incidencias, hace imprescindible e irreversible la gestión integral e integrada de todos sus recursos y convergencia en el entorno de todo el resto de infraestructuras.

Servicios al ciudadano

Si bien la ADMINISTRACIÓN ELECTRÓNICa es uno de los servicios en Internet que más se han desarrollado en los últimos años, es importante también la incorporación de los servicios de e-participación y aquellas iniciativas que, en general, FAVORECEN LA TRANSPARENCIA Y QUE CONTRIBUYEN A LA GOBERNANZA DE LOS MUNICIPIOS.

Ejemplo de uno de estos servicios es el del Ayuntamiento de la ciudad de Edimburgo, el cual ha adoptado una aplicación novedosa introduciendo a los ciudadanos en el diseño de los servicios ofrecidos.

En esta línea, LONDRES ha creado la “London Database”, que pone todos sus datos disponibles de manera abierta (LOCALIZACIONES DE ALQUILER DE BICICLETAS, PRECIOS DE VIVIENDAS, LOCALIZACIONES DE CAMPOS DE JUEGOS, ETC.) y está interesando a los negocios que quieren combinar los datos de clientes con datos de la ciudad y datos de ventas con el objetivo, por ejemplo, de ofrecer precios más ajustados a sus productos y servicios.

La analítica y la misión de servicio son piezas importantes de las ciudades inteligentes, sobre todo en lo referente a la generación de valor.

Material y método

La inteligencia y el conocimiento transversal son elementos clave, ya que habrá que coordinar y agrupar muchas áreas del conocimiento, con profesionales que cuenten con habilidades y capacidades multidisciplinares adecuadas, que sean capaces de acometer esa gestión integral e integrada de la seguridad en las ciudades inteligentes.

Alrededor del planteamiento de ciudades inteligentes se está generando todo un ecosistema de trabajo y transferencia de conocimiento entre Administraciones, empresas y universidades.

No obstante, a pesar del incremento de iniciativas, acciones, proyectos y propuestas que se están poniendo en marcha, en muchos casos ya implementadas y con resultados tangibles, es habitual encontrar una situación que se percibe como dispersa y heterogénea, generando mucho ruido alrededor de las ciudades inteligentes, y que están siendo cuestionada en muchos ámbitos precisamente por esa confusión, dispersión y falta de concreción generada, con el riesgo real de que se convierta más en moda pasajera que en solución necesaria a nuestro planteamiento de ciudades inteligentes.

Resultados

El esquema de contenido del proyecto en cuanto al resultado buscado y obtenido, es el siguiente: Integración y Convergencia, Continuidad de Funcionamiento, Sostenibilidad y Gobernanza, Accesibilidad y Movilidad, Resiliencia.

Integración y convergencia

La apuesta por plataformas de integración para la gestión global de la seguridad permite ubicar los puntos de control para monitorizar en vivo la información que nos aportan las soluciones tecnológicas de esta manera tener un control absoluto de todas las cámaras, sensores y dispositivos de control colocados en los diferentes entornos e infraestructuras.

Además, los sistemas de videovigilancia sirven como elementos disuasorios frente a hechos vandálicos o incidentes no deseables.

Por otro lado, la integración del complicado escenario las Tecnologías de la Información y las Comunicaciones (TIC) pueden ser un importante valor añadido.

Un ejemplo es el proyecto “WikiCity” desarrollado por el “SENSEABLE CITY LAB DEL MIT” que ha implantado experiencias en la ciudad de Roma usando los teléfonos móviles de los habitantes para obtener información en tiempo real y presentarla de manera gráfica mediante mapas.

Partiendo de la necesidad de comunicaciones en común, una característica que define a las ciudades inteligentes es la capacidad de los sistemas de componentes para interoperar.

Continuidad y funcionamiento

De manera transversal, todas las plataformas y sistemas de integración y convergencia de las seguridades han de mantener un denominador común como objetivo y es garantizar la continuidad y funcionamiento de los sistemas e infraestructuras de las ciudades inteligentes.

Continuidad y funcionamiento que se hace más imprescindible en aquellas infraestructuras denominadas y clasificadas como críticas, imprescindibles para la prestación de los servicios vitales.

Sostenibilidad y gobernanza

En la actualidad las ciudades cuentan con mucha información sobre su funcionamiento, pero casi toda está distribuida en paquetes de información independientes. Información no conectada y que no permite realizar un análisis completo y complejo del funcionamiento o incidencias.

Por otra parte, con relación a aspectos ambientales de la sostenibilidad, cabe mencionar como otra muestra de la aplicación de las normas el MANDATO DE NORMALIZACIÓN DE LA COMISIÓN EUROPEA en apoyo de la implementación de la COMUNICACIÓN RELATIVA A LA ESTRATEGIA DE LA UE EN MATERIA DE ADAPTACIÓN AL CAMBIO CLIMÁTICO. Dentro de los objetivos del MANDATO, destaca el asegurar infraestructuras que resistan el cambio climático, destacando tres prioritarias: transporte, energía y construcción.

Accesibilidad y movilidad

Para gestión y control del tráfico de vehículos en los entornos urbanos existen soluciones innovadoras e inteligentes basadas en la lectura de matrículas y análisis de comportamientos. Estos servicios ofrecen multitud de ventajas en cuanto a la gestión y optimización para el beneficio del ciudadano, disminuyendo problemas, accidentes, atascos, consumos energéticos y reduciendo la contaminación.

Todo ello integrado en una plataforma global que complementa la gestión inteligente de las ciudades, a través de cartografía 3D o fotografía aérea de gran detalle, que permite la interactuación de todos los elementos integrados como cámaras de seguridad, semáforos, luminarias, control y gestión del mobiliario urbano, etc.

El valor de toda esta información se incrementa de manera exponencial cuando se mezcla con datos de carácter público, privado y comercial. El ejemplo del proyecto “Live Singapore” pone de manifiesto como la combinación de datos básicos de móviles con previsiones meteorológicas puede mejorar los flujos y la localización de los taxis y servicios públicos.

Resiliencia

Después de analizar cómo se puede captar, integrar y compartir la información entre las infraestructuras y servicios en las ciudades inteligentes, es importante conocer qué RIESGOS HAY EN DIRIGIRSE HACIA ESTE TIPO DE SERVICIOS Y CÓMO PUEDEN GESTIONARSE Y MINIMIZARSE.

Al compartir datos entre servicios surge un nuevo reto sobre la seguridad de la información, LA PROTECCIÓN DE LOS DATOS Y LA PRIVACIDAD. Por ejemplo, compartir datos en la nube puede suscitar dudas sobre el uso de los datos para un fin distinto al original, y sobre si se está accediendo a los datos personales, almacenándolos y procesándolos.

A medida que los sistemas van descendiendo en aplicación hacia edificios, viviendas, empresas y personas, el riesgo, la amenaza de perder la privacidad crece, así como la necesidad garantizar la confianza y seguridad.

Con respecto a la resiliencia de los canales de prestación de servicios en una CIUDAD INTELIGENTE, el éxito dependerá seriamente de que tenga una infraestructura digital que sea robusta y segura. Si los servicios críticos se vuelven dependientes de infraestructuras y sistemas inteligentes no especialmente protegidos, las interrupciones del servicio y los fallos en los equipos pueden llegar a tener un impacto o consecuencias importantes.

También es probable que surjan las cuestiones relativas a la RESILIENCIA y la planificación del fallo de los sistemas críticos. Todo sistema de ciudad inteligente debe tener redundancia, y debido a la enorme cantidad de puntos de información y de datos que se prevén en la ciudad inteligente, habrá elementos de ésta inherentes a cualquier otra ciudad.

Las normas existentes también se pueden aplicar a la mejora de la RESILIENCIA DE LAS CIUDADES INTELIGENTES, considerando la protección y seguridad de los ciudadanos.

Conclusiones

A modo de conclusiones cabe subrayar que se trata del planteamiento de un proyecto multidisciplinar de gestión integral e integrada de la Seguridad en ciudades inteligentes basado, principalmente, en la implantación a nivel global y glocal de una plataforma de integración y convergencia de la seguridad física y lógica, pública y privada para un planteamiento de gestión holística, inteligente y sostenible.

Como se ha descrito, el esquema básico de contenido y objetivos del proyecto es la integración global del Control y la Gestión, la Seguridad y Emergencia, la Vigilancia y Seguridad Ciudadana, la Sanidad y Salud, el Transporte Urbano y Metropolitano y los Servicios de valor al ciudadano.

Finalmente, la búsqueda de resultados de este proyecto multidisciplinar de integración de las seguridades se realiza a través: de la Integración y Convergencia, la Continuidad de Funcionamiento, la Sostenibilidad y Gobernanza, la Accesibilidad y Movilidad, y la Resiliencia.

Fuente: www.tendencias21.net

La seguridad informática es un factor imprescindible para cualquier persona y empresa que utilice ordenadores.


La seguridad informática es un factor imprescindible para cualquier persona y empresa que utilice ordenadores. Tener un paquete actualizado de Microsoft, no será suficiente, pues a medida que avanza la tecnología, crecen los ataques cibernéticos.
Pensando en las empresas, Microsoft ha desarrollado un paquete completo que incluye Office 365, Windows 10 y Enterprise Mobility + Segurity.
El ideal de un conjunto completo de programación es aumentar la productividad a la vez que aumenta la seguridad de los dispositivos electrónicos de trabajo.

¿Cómo se adapta la propuesta de Microsoft a las empresas?

La solución de seguridad creada por Microsoft funciona simplificando los procesosadministrativos y proporcionando herramientas de gestión de dispositivos.
Para ello, presenta versiones de Enterprise para grandes empresas y Business para PYMES y empresas con un volumen no mayor a 300 empleados. Esto demuestra que Microsoft ha pensado en soluciones que realmente correspondan a las necesidades de cada tipo de empresa.

¿En qué consiste la solución desarrollada por Microsoft para empresas?

Esta, es la solución con mayor crecimiento que ha desarrollado Microsoft. Fue presentada en la conferencia mundial de partners, Microsotf Inspire, en 2017. En ella, se dieron a conocer importantes ofertas para Microsoft 365, especialmente aquellas dedicadas a la seguridad y el cumplimiento.
Dos de las ofertas añadidas a la suite son:

  • Identify & Threat Protection: Este nuevo paquete, se ha creado para la protección de identidad y seguridad para Office 365, Windows 10 y EMS. Creada para proteger aplicaciones en la nube de Microsoft y Active Directory de Azure.
  • Information Protection & Compliance: dirigido a la protección de información y cumplimiento, en un paquete de Office 365 Advance Compliance y Azure Information Protection. Busca realizar evaluaciones preventivas de riesgo a los servicios de Microsoft Cloud.

¿Qué beneficios ofrece la nueva oferta de Microsoft?

Es un beneficio muy alto a las empresas, por ser soluciones ajustadas a las necesidades de las empresas. Además, el precio por usuario es asequible, aproximadamente 54€ al mes. El precio, además está configurado para no afectar el valor de los planes ya existentes. No se pretende aumentar precios, sino por el contrario, ampliar y mejorar la cartera de servicios.

¿Cómo desarrolla Microsoft la oferta de seguridad para empresas?

Los ataques cibernéticos son la amenaza del siglo XXI, dónde la información y comunicación se ha compactado en dispositivos electrónicos que almacenan su información en nubes.

Microsoft dispone de al menos 3500 profesionales de ciberseguridad, que trabajan en pro proteger, defender y responder a las amenazas cibernéticas por medio de actuaciones seguras y la prevención de ataques.
Además, sabiendo el crecimiento exponencial del mundo tecnológico en la cotidianidad y el ámbito laboral, Microsoft se ha convertido en el mayor impulsor de asociaciones tecnológicas que trabajan en normativas en el sector por la lucha de condiciones iguales de protección para todos los usuarios.
Microsoft, además, busca que la información sea extendida a todo el mundo, por eso ha desarrollado blogs de Microsoft Security, informes publicados sobre inteligencia de seguridad y reuniones públicas que tratan temas sobre Gestión de Acceso e Identidad de Gartner, llevada a cabo en diciembre de 2018.

Si estas buscando proteger tu información, nosotros te ayudamos a implementar un Sistema de Gestión de Seguridad de la Información para que logres una Certificación en Normas ISO.

Fuente: www.lukor.com

Contactanos

Mario Meneses

mario@c2csmartcompliance.com

+521 7711871152

Saludos cordiales

A %d blogueros les gusta esto: