Archivo de la categoría: Seguridad

Policías del mundo en internet


Uno de los artículos más visitados de este blog es el que incluye información sobre como presentar denuncias a través de Internet, haciendo referencia a las páginas web de los cuerpos y fuerzas de seguridad del estado de Espasña.

Ciertamente, los artículos en los que trato de estos temas se convierten en muros de lamentaciones de personas que se sientes estafadas y engañadas o que han sufrido diferentes agresiones a su intimidad o a su honor, normalmente a través de Internet, pero en otras ocasiones en circunstancias del mundo físico absolutamente tradicionales.

Por supuesto, no necesito recordarles que lo que escriban en los comentarios de este humilde blog no constituye por sí mismo ninguna denuncia real. Si quieren que alguien tome algún tipo de medidas, deberán denunciarlo ante la policía, siempre acudiendo a una comisaría o a un centro de atención de la policía que tenga la competencia o a la que corresponda la circunscripción en la que se cometió el delito o el ilícito. La información en Internet de las diferentes policias ayudan a recopilar la información o a preparar la denuncia, pero esta tiene que ratificarse de forma presencial.

En un momento en el que estaba actualizando los enlaces que habían dejado de funcionar en referencia a las «ventanillas Internet»  de la policía, intenté acceder al web del Grupo de Delitos Telemáticos de la Guardia Civil. Aunque en ese momento, la página web del GDT estaba inaccesible,  la página web de la Guardia Civil incluye un trabajado cuadro que recoge las direcciones internet de los sitios webs de muchas policías del mundo:

NACIONALES
CUERPO
NACIONAL DE POLICÍA

www.policía.es

ERTZAINTZA

www.ertzaintza.net

MOSSOS
D’ESQUADRA

www.gencat.net/mossos
POLICIA
LOCAL DE TOTANA
(Murcia-España)

www.totana.com/museo-policia/index.asp

EUROPA
Interpol
INTERPOL

www.interpol.int

Europol EUROPOL

www.europol.europa.eu

Eurogendarmería

www.eurogendfor.org

POLICÍA
ALEMANA

www.bka.de

zollkriminalamt ZOLLKRIMINALAMT

http://www.zoll.de

POLICÍA
DE AUSTRIA

http://ln-inter1.bmi.gv.at

POLICÍA
DE BÉLGICA

www.polfed.be

POLICÍA
DE DINAMARCA

www.politi.dk

POLICÍA
DE FINLANDIA

www.poliisi.fi

GENDARMERÍA
NACIONAL FRANCESA

www.defense.gouv.fr/gendarmerie

POLICÍA
DE GRECIA

www.ydt.gr

dcpj POLICE JUDICIAIRE

http://www.interieur.gouv.fr

ARMA
DE CARABINIERI DE ITALIA

www.carabinieri.it

GUARDIA DI FINANZA

http://www.gdf.it/

POLICÍA DE LUXEMBURGO

www.etat.lu/police/internet

GUARDIA
NACIONAL REPUBLICANA DE PORTUGAL

www.gnr.pt

POLICÍA DE PORTUGAL

www.policiajudiciaria.pt

POLICÍA DE SEGURIDAD PÚBLICA DE PORTUGAL

http://www.psp.pt/

POLICÍA
DEL REINO UNIDO

www.police.uk

SCOTLAND YARD

http://www.met.police.uk/

SOCA SERIOUS ORGANISED CRIME AGENCY

http://www.soca.gov.uk

POLICÍA
DE ANDORRA

www.policia.ad

POLICÍA
DE SUECIA

www.police.se

POLICÍA DE IRLANDA

www.ir/gov.ie/garda

ENP RED EUROPEA DE MUJERES POLICÍA

www.enp.nl

AMERICA
POLICÍA
DE ARGENTINA

www.policiafederal.gov.ar

POLICÍA
DE BRASIL

www.dpf.gov.br

POLICÍA
MONTADA DEL CANADÁ

www.rcmp-grc.gc.ca

CARABINEROS
DE CHILE

www.carabineros.cl

ESTADOS UNIDOS F.B.I

www.fbi.gov

DEA DRUG ENFORCEMENT ADMINISTRATION

http://www.dea.gov

JIATFS JOINT INTERAGENCY TASK FORCE

http://www.jiatfs.southcom.mil

www.cicpc.gov.ve

COMANDOS ANTIDROGAS DE VENEZUELA

www.comandoantidroga.mil.ve

POLICÍA NACIONAL DE LA REPÚBLICA DOMINICANA POLICÍA NACIONAL DE LA REPÚBLICA DOMINICANA

www.policianacional.gob.do

Policía Nacional de Colombia

www.policia.gov.co

Policía Nacional de Ecuador

www.policiaecuador.gov.ec

Policía Nacional del Perú

www.pnp.gob.pe

Centro de Investigación y Seguridad Nacional CISEN – México

www.cisen.gob.mx

Procuraduría General de la República – México

www.pgr.gob.mx

Secretaría de Seguridad Pública – Policía Federal – México

www.ssp.gob.mx

Artículos anteriores:

Declaración de Granada para la Agenda Digital


La Declaración de Granada se basa en ocho ejes: infraestructuras; uso avanzado de Internet y confianza; derechos de los usuarios; Mercado Único Digital; Servicios Públicos digitales; fortalecer la competitividad del sector TIC europeo; Dimensión Internacional de la Agenda Digital e Indicadores sobre la Sociedad de la Información

Los países de la UE consideran que hay que adoptar medidas para alcanzar un 100% de cobertura de banda ancha básica para todos los ciudadanos en 2013 y promover una amplia adopción de la banda ancha de alta velocidad en 2020

Son necesarios servicios públicos digitales que promuevan la reutilización de la información del sector público, que aumenten la eficiencia del Gobierno y reduzcan las cargas administrativas de los ciudadanos y las empresas

Es preciso reforzar la competitividad del sector TIC europeo apostando por la investigación, el desarrollo y la innovación mediante programas mejor adaptados a las empresas del sector, especialmente las pymes

Los ministros responsables de la política de Telecomunicaciones y Sociedad de la Información de los países miembros de la Unión Europea (UE), bajo la presidencia del ministro de Industria, Turismo y Comercio, Miguel Sebastián, han acordado el pasado 20 de abril de 2010 la Declaración de Granada para la Agenda Digital.

La Reunión Informal de Ministros de Telecomunicaciones y Sociedad de la Información de la Unión Europea, que se celebró entre el 18 y el 20 de abril de 2010 en la ciudad andaluza, constituye la cita principal de la Presidencia española en el ámbito de la Sociedad de la Información.

La reunión ha podido llevarse a cabo gracias a un sistema de videoconferencia por RDSI, dado que gran parte de las delegaciones no han podido asistir presencialmente al encuentro como consecuencia de los problemas causados en el tráfico aéreo europeo por la erupción del volcán Eyjafjallajokull (pronunciado Eya-fiatla-yocult) en Islandia.

Teniendo como principales retos la recuperación económica y la competencia cada vez mayor de otras regiones del mundo, la Unión Europea debe hacer una reflexión en profundidad sobre las TIC como factor esencial para el crecimiento económico, la creación de empleo, la sostenibilidad y la integración social.

La Declaración pretende ser uno de los hitos de referencia en el desarrollo de la nueva Estrategia Digital, que promueve la Comisión Europea durante el semestre de la Presidencia española, y que contribuirá a afianzar el liderazgo tecnológico europeo en este sector estratégico, cuyos efectos deben extenderse a la ciudadanía en su conjunto, a las empresas y a las Administraciones Públicas.

La Declaración Ministerial de Granada incluye los principales ejes que son imprescindibles para lograr una verdadera sociedad y economía digitales, innovadoras, sostenibles e inclusivas.

La Declaración reconoce que el sector de las Tecnologías de la Información y las Comunicaciones (TIC) constituye un factor clave y estratégico para el crecimiento, tanto en este período de recuperación económica como más a largo plazo. Todos los Estados miembros están de acuerdo en que la Unión Europea necesita una nueva estrategia digital alrededor de las nuevas tecnologías y de la implantación de la Sociedad de la Información y del Conocimiento.

La Declaración de Granada considera que esta estrategia deberá basarse en los siguientes ejes.

  • Infraestructuras

La UE debe contar con infraestructuras sólidas, más rápidas y eficientes, especialmente respecto a la banda ancha y la redes de futuro.

Es preciso adoptar medidas concretas para superar la brecha digital alcanzando el objetivo del 100% de cobertura de banda ancha básica para todos los ciudadanos en 2013 y promover una amplia penetración de la banda ancha de velocidad ultrarrápida en 2020.

También es necesario dar un fuerte impulso al despliegue de redes de velocidad ultrarrápida de nueva generación, impulsando para ello la competencia entre proveedores de banda ancha y la implementación de un marco regulatorio predecible, que promueva la inversión eficiente en infraestructuras de banda ancha ultrarrápidas y en servicios relacionados.

  • Uso avanzado de Internet, seguridad y confianza

Europa necesita una Internet más segura, en la que los ciudadanos sean capaces de aprovechar todas las potencialidades a través de una adecuada alfabetización digital, especialmente de los sectores más desfavorecidos o reticentes a su uso. El sector público tiene aquí una labor fundamental como desarrollador de servicios públicos fundamentales en áreas como el e-Government o la e-Salud.

  • Derechos de los usuarios

La Declaración aboga por la elaboración y difusión de una Carta de derechos fundamentales de los ciudadanos en el entorno digital, fácilmente comprensible, que refuerce la seguridad jurídica y la transparencia, y sistematice los derechos que asisten a consumidores y empresas en el entorno digital.

También es preciso reforzar la protección de los datos y la privacidad de los usuarios de redes sociales y en sectores clave como la sanidad en línea o los servicios de Administración electrónica.

  • Mercado Único Digital

Un verdadero Mercado Único Digital, soporte fundamental de la economía del conocimiento en Europa, debe lograrse mediante la eliminación de los obstáculos reglamentarios, en particular en materia del acceso y de las transacciones transfronterizas.

Con respecto a los derechos de propiedad intelectual, hay que promover activamente el desarrollo de los mercados europeos de contenidos digitales, mediante soluciones prácticas que impulsen nuevos modelos de negocio y que, al mismo tiempo, protejan y aseguren la justa remuneración de los derechos de autor.

  • Servicios Públicos Digitales

Los países miembros están de acuerdo en la necesidad del desarrollo de nuevos y mejores servicos públicos digitales, que reactiven la demanda y hagan explícitas las ventajas de la economía digital y el gobierno abierto. Estos servicios públicos deben promover la reutilización de la información del sector público, incrementar la eficiencia de la Administración e impulsar una reducción significativa de las cargas administrativas de ciudadanos y empresas, así como contribuir a una economía más eco-eficiente.

En este ámbito, es preciso garantizar la implementación de estrategias de Administración electrónica, en términos organizativos, legales y técnicos, incluyendo al DNI electrónico y la firma electrónica.

  • Fortalecer la competitividad del sector TIC europeo

Hay que reforzar la competitividad del sector TIC apostando por la investigación, el desarrollo y la innovación mediante programas mejor adaptados a las especiales características de las empresas del sector, especialmente las pymes.

La Declaración también defiende que es necesario apoyar la innovación en TIC mediante la I+D en áreas en las que Europa tiene un gran potencial de mercado, como la sanidad, la movilidad ecológica, redes y medidores inteligentes y eficiencia energética, o en sectores estratégicos, tales como la Internet del Futuro o el cloud computing.

  • Dimensión internacional de la Agenda Digital

Los Estados miembros quieren reforzar la dimensión internacional de la UE en el sector TIC, muy especialmente en ámbitos como la gobernanza de Internet o la elaboración de normas internacionales.

  • Indicadores sobre la Sociedad de la Información

Por último, la Declaración resalta la necesidad de progresar en la elaboración de nuevos indicadores sobre la Sociedad de la Información, fiables y adaptados a la evolución tecnológica, y más alineados con los utilizados por otros organismos internacionales como la OCDE o la UIT.

Más información en el MITyC. Declaración de Granada para la nueva Agenda Digital

Riesgos de nueva generación


Lo cierto es que cada vez que surge una innovación que se adopta masivamente, que tiene aceptación social, tenemos que recordar que la falta de referentes (la carencia de experiencias previas con las que interiorizar los riesgos) nos expone a los avispados, organizados en mafias o actuando por libre, que se aprovechan de la credulidad del público o su escasa percepción del riesgo para sacar tajada.

Esta reflexión viene al caso de un artículo publicado por Techweek, que cito.

Los ataques contra la seguridad TI se van a incrementar en todo 2010. Las tendencias en malware no cambiarán mucho, lo que va a variar es la forma de distribuirse. Este año, advierte Stonesoft, los mayores riesgos tendrán su origen en las redes sociales, el Cloud Computing y los dispositivos móviles .

No sólo hay que aumentar las precauciones y estar ojo avizor al utilizar las tarjetas de crédito en la Red. Hacerse con los datos y la identidad de los usuarios cada vez parece más fácil gracias a las redes sociales, el uso de dispositivos móviles y el outsourcing.

Si tenemos cuenta, además, que los límites entre los sistemas corporativos y privados son cada día más difusos, la cuestión se agrava: los empleados actualizan sus perfiles de Facebook desde el trabajo, reservan hotel para sus próximas vacaciones desde el smartphone de la empresa o enlazan sitios web desde blogs internos.

Ante este panorama, los expertos en seguridad de Stonesoft advierten que no hay que bajar la guardia y alertan a empresas y usuarios sobre la necesidad de tener en mente la seguridad de la red, especialmente cuando se utilizan estas nuevas aplicaciones y servicios.

Si queremos mayor seguridad TI en 2010, desde esta compañía aconsejan revisar políticas y sistemas y no perder de vista lo que para ellos constituirán los principales peligros a lo largo de este año:

Datos de tarjetas de crédito: protección inadecuada de la identidad

Cuando las empresas pierden datos de sus clientes, también pierden la confianza externa. No basta con proteger la información de las tarjetas de crédito de los usuarios con un simple firewall, hay que invertir en sistemas de seguridad más completos y equipar sus redes con un Sistema de Prevención de Intrusiones (IPS). Ahora que el estándar PCI-DSS (Payment Card Industry Data Security Standard) ya está vigente, todas las empresas que almacenan, procesan o transmiten datos de tarjetas de crédito están obligadas a cumplirlo.

Un IPS detecta las intrusiones antes de que llegue a áreas críticas de la red, eliminando automáticamente gusanos, spyware y otro tipo de malware. Al mismo tiempo, los informes ayudan a los administradores a determinar quién ha accedido a unos datos determinados en cualquier momento. Todo esto proporciona una mejor defensa frente a los ataques y permite que los departamentos involucrados identifiquen posibles problemas a tiempo. Para protegerse frente a los robos de datos en 2010, las empresas deben disponer de un IPS.

Redes sociales: la maldición del networking

Las redes sociales no dejan de ganar adeptos. La facilidad de uso y la velocidad a la que se distribuyen los mensajes son sus grandes atractivos, pero también suponen el origen de nuevos peligros. Y son los propios usuarios los responsables de la mayor parte de estos riesgos. Por ejemplo, una vez se publica cierta información en la red, es imposible borrarla por completo, en buscadores, sin ir más lejos. En consecuencia, las empresas han de esforzarse para evitar que sus trabajadores hagan un uso inadecuado de estas redes, por lo que es necesario establecer unas bases de actuación.

Una de las mayores amenazas durante 2010 será la ingeniería social. Los atacantes identifican los entornos TI personales de sus víctimas y hacen un uso ilegítimo de sus identidades digitales. Por ello, incluso los mensajes de nuestros amigos y de quienes confiamos pueden contener software dañino, sin que ellos mismos sean conscientes. La concienciación y la prudencia, en este caso, son la clave.

Cloud computing: el ‘lado oscuro’ de la nube

El Cloud Computing ofrece atractivos beneficios a las empresas al gestionar costosas operaciones TI y otras tareas a través de proveedores de servicios externos. Pero lo que muchos no tienen en cuenta a la hora de elegir a un proveedor es la seguridad que ofrece en relación a nuestros datos. Este error de base puede entrañar un riesgo enorme a medida que los servicios externalizados crezcan.

Cuando una empresa externaliza sus servicios TI, el proveedor también ha de encargarse de la confidencialidad, integridad y disponibilidad de sus datos. Muchos de estos proveedores venden a sus clientes un pack completo, y los acuerdos SLA raramente atienden a la seguridad de los datos.

Por ello, a la hora de escoger un proveedor, los gestores TI deben prestar atención a los sistemas de seguridad que ofrecen y hacerse las siguientes preguntas: ¿El sistema cubre las necesidades específicas de la empresa? ¿Qué tipo de garantías ofrece el proveedor del servicio? ¿El sistema de informes es adecuado? ¿Qué pasa si se pierden datos o se ven comprometidos? ¿Quién es el responsable en ese caso?

Los expertos de Stonesoft prevén que la tendencia hacia el Cloud Computing continúe creciendo en 2010. Sólo los casos más graves de pérdida de datos llamarán la atención a la hora de hablar de la “seguridad de la nube”, pese a que ya hoy existe una necesidad urgente de abordar este tema. Las empresas son las primeras responsables, por lo que en el futuro necesitan pedir a sus proveedores que mejoren sus mecanismos de seguridad.

Dispositivos móviles: pequeños ayudantes peligrosos

Hace tiempo que dispositivos móviles como PDAs y smartphones irrumpieron en el mundo de los negocios proporcionando también acceso a los datos críticos. Aun así, rara vez ofrecen el mismo nivel de protección que los ordenadores de escritorio. Por este motivo, los dispositivos móviles cada vez son más atractivos para los hackers.

La amenaza no es nueva: después de todo, son similares a los ataques a los portátiles, solo que en este caso los usuarios asignan contraseñas demasiado simples para entrar en sus dispositivos móviles, al ser más incómodo introducir datos que en un teclado tradicional.

Además, los empleados suelen usarlos tanto con fines profesionales como personales, sin actualizar ni el software antivirus ni los firewalls. En consecuencia, un virus puede infectar no solo este sistema, sino toda la red corporativa. Para evitar este problema, las empresas han de ser capaces de administrar estos dispositivos de forma centralizada para asegurase que los ajustes y las actuaciones de cada PDA estén al día.

No obstante, la realidad es bien distinta. “Muchas empresas ignoran los peligros que la cada vez mayor movilidad del empleado conlleva. Aunque la demanda de smartphones y PDAs sigue al alza, las funciones de seguridad de estos aparatos siguen siendo inadecuadas, algo de lo que los hackers son plenamente conscientes”, advierte Joona Airamo, Chief Information Security Officer de Stonesoft Corporation. «Sólo cuando los usuarios sean conscientes de los posibles daños a los que se exponen, la demanda de mejores mecanismos de seguridad crecerá. Hasta que eso ocurra, es más que probable que asistamos a un crecimiento en el número de ataques contra este tipo de dispositivos”.

11th International Conference on Common Criteria – Antalia Turquia


Un año más tiene lugar la Conferencia Internacional de los Criterios Comunes de Evaluación de la Seguridad de las TIC, en esta ocasión la 11ª edición de la misma (11ICCC).

La conferencia que este año se celebra en Antalia (Turquía) del 21 al 23 de Septiembre de 2010, y está organizada por el Esquema Turco.

Este es un evento clave para los usuarios, fabricantes, evaluadores, certificadores y expertos del sector.

Actualmente, hasta el 28 de mayo de 2010,  está abierta la posibilidad de presentar comunicaciones (Call for Papers – CFP) por lo que es posible enviar abstracts de artículos para la conferencia

También  se está iniciando el registro para los que deseen acudir como Sponsors & Exhibitors.

Programa preliminar:


September 21, 2010 Tuesday –

  • 1st Day of 11th International Common Criteria Conference
  • Opening ceremony
  • Opening session 1
  • Opening session 2 – Presentations of MC and ES
  • Panel session
  • Parallel sessions

September 22, 2010 Wednesday – 2nd Day of 11th International Common Criteria Conference

September 23, 2010 Thursday – 3rd Day of 11th International Common Criteria Conference

La UFV crea el GINTA, Grupo de investigación dedicado a las AA.PP.


La Universidad Francisco de Vitoria (UFV) crea «GINTA» Grupo de Investigación sobre Nuevas Tecnologías Aplicadas.

El Grupo GINTA está formado por Profesores de la Universidad y Profesionales del mundo Empresarial relacionados con las Nuevas Tecnologías

Ante la necesidad de aplicar intensivamente la tecnología en las administraciones públicas y otros sectores, se ha creado un grupo especializado en el conocimiento de las necesidades de estos, tanto a nivel tecnológico como jurídico y económico para ofrecer soluciones integrales.

El objetivo del grupo se centra en dos líneas: Administraciones Públicas Locales para su Gestión Interna y Entidades Financieras en su desarrollo de Business Inteligence (B.I.).

Para ello, el grupo preparará y entregará Proyectos de Innovación Tecnológica y Business Intelligence (Inteligencia de Negocio) relevantes, que sean del interés de las Administraciones Públicas: Ayuntamientos y Empresas Multisectoriales: Sector Financiero, Banca, Seguros, Sector de las Telecomunicaciones, Tecnologías de la Información y de la Comunicación, Energía, Bienes de Consumo etc… y también se presentará a Concursos y Licitaciones de proyectos de Innovación Tecnológica Aplicada en el mundo de las Administraciones Publicas, así como a convocatorias externas de ayudas específicas sujetas a los planes nacionales y regionales de fomento de ciencia y tecnología, contando para ello con el apoyo de la OTRI (Oficina de Transferencia de Resultados de Investigación) de la UFV.

En el ámbito de las Administraciones locales colaborará en el diseño, elaboracion e imparticion de cursos y seminarios organizados por la Administración a los colectivos sectoriales que estos determinen.

Equipo

El grupo bajo la dirección de Ignacio Temiño Aguirre está compuesto por Inmaculada Puebla Sánchez, Mara Sánchez Benito, Rodrigo Navalón García, Delia Nogales Uzabal, Natalia Cobos Lanáquera, Manuel Robredo Botella, así como por Julián Inza Aldaz y Miguel Ángel de Bas Sotelo.

El Grupo de Investigación GINTA ha identificado mediante reuniones con autoridades locales y empresas sectoriales necesidades en los campos en los que centrará su investigación:

  • Administraciones Públicas Locales para su Gestión Interna:
    • Incrementar su apertura Digital (Documentación, Expedientes Contratación Electrónica);
    • Registro Telemático;
    • Gestión Documental;
    • Plataforma de Licitación Telemática;
    • Virtualización,
    • Ordenación CPD;
    • Documentos electrónicos;
    • Sede electrónica;
    • Notificaciones fehacientes;
    • Publicación fehaciente en el perfil del contratante;
    • Custodia Digital;
    • Códigos Seguros de Verificación;
    • Certificación de Seguridad del organismo;
    • Certificados de sede electrónica, de sello electrónico y de empleado público;
    • Compulsa electrónica;
    • Pago telemático;
    • Interoperabilidad;
    • Dirección Electrónica Única;
    • Verificación de Datos de Identidad y Residencia;
    • Supresión de certificados en soporte papel;
    • Comunicación de Cambio de Domicilio;
    • Digitalización Certificada
  • Entidades Financieras en su desarrollo de Business Intelligence (B.I.):
    • Redes Avanzadas en B.I. y Tecnologías de la Información IT ;
    • Banca Virtual; Certificado Digital;
    • Factura Electrónica;
    • Firma Electrónica;
    • Marketing Social: ERP, CRM, Datamining, Datawarehouse ….;
    • Redes Sociales y Audiovisuales;
    • Diseño Gráfico de Interfaces y Usabilidad;
    • Herramientas Colaborativas, canal Web;
    • Plataformas orientadas a servicios (SOA);
    • Plan de seguridad y de sistemas;
    • Redes avanzadas en Movilidad; ……

Y todo ello con una especial aplicación de las normativas vigentes en los proyectos objetivo.

Referencia: Club de la Innovación

Información sobre los grupos de investigación de la Universidad Francisco de Vitoria

Microsoft reúne a 40 cajas de ahorros


Como partner de Microsoft, Albalia es especialista en seguridad, firma electrónica, factura electrónica y, en lo que se refiere al mundo de las entidades financieras, un compañero de viaje en el cumplimiento de la Ley 56/2010.

Por eso es muy interesante para nosotros formar parte de la oferta de Microsoft para el sector financiero.

Con ese motivo, ha sido de especial interés el evento de Microsoft que congregó a 40 cajas de ahorros en Santiago de Compostela hace una semana, con el foco puesto en la optimización de las infraestructuras, reflexionando sobre las tecnologías que puede ayudar a este sector a ser más eficiente y competitivo.

En el marco del noveno Forum Microsoft de Cajas de Ahorro, celebrado en Santiago de Compostela, el gigante del software ha explicado cómo las soluciones de productividad y colaboración online, cloud computing o el nuevo Windows 7 pueden impulsar la competitividad del sector cajas.

Las Tecnologías de la Información y, en concreto el software, son claves en estos momentos de incertidumbre como generadores de la innovación necesaria para mejorar significativamente la productividad en los procesos comerciales y en la gestión interna de las Cajas de Ahorros.

“Desde Microsoft creemos que las TI son el único medio que puede lograr que una Caja de Ahorros impulse a la vez el ahorro de costes, la productividad y la innovación, alcanzando un nuevo nivel de eficiencia, al tiempo que le permite poder dedicarle más tiempo a atender sus prioridades de negocio y comerciales”, afirma Carmen Aranguren, directora comercial del Sector Financiero de Microsoft Ibérica.

Durante la novena edición de este Forum en el que Caixa Galicia ha ejercido de anfitriona, Microsoft ha mostrado las últimas novedades de sus soluciones adaptadas a las necesidades específicas de las Cajas de Ahorro. Así por ejemplo, Windows 7 puede aportar mejoras en materia de seguridad, confidencialidad de la información y protección de datos, aspectos claves en el sector financiero y una de las prioridades de las Cajas para seguir aumentando constantemente los niveles de protección de la información de sus clientes.

Igualmente, se han mostrado las ventajas de la implantación de soluciones de cloud computing, que ofrecen, en modo de suscripción, tecnologías de productividad y colaboración empresarial para que las empresas puedan comunicarse y compartir información de una manera muy familiar y sencilla a través de cualquier dispositivo: navegador, PC o teléfono móvil. Dichas soluciones están albergadas y mantenidas en servidores de Microsoft, por lo que las Cajas de Ahorros no sólo podrán aumentar su productividad exponencialmente, sino también beneficiarse de los ahorros de hasta el 50 por ciento que proporciona este modelo “en la nube”.

“Apostamos por tecnologías como las de optimización de infraestructuras de TI, Comunicaciones Unificadas, colaboración, los servicios online y cloud computing, tecnologías que ayudan a reducir el consumo de energía de los sistemas, como Windows 7; las que ayudan a mejorar la productividad personal y de grupo; las que permiten facilitar la gestión empresarial, maximizar las inversiones existentes y replantear procesos internos. En un entorno de consolidación como el que viven actualmente las Cajas de Ahorro, las alternativas que Microsoft ofrece pueden ayudar especialmente”, señala Carmen Aranguren.

Noticia reseñada en Computing. Autora: Lores Serrano

Securmática 2010 tendrá lugar los días 26, 27 y 28 de abril de 2010


Securmática (Congreso Español de Seguridad de la Información) es el evento decano de la seguridad en España. Este año, en su vigésimo primera edición,  se celebra los días 26, 27 y 28 de abril de 2010 en el Hotel Novotel del campo de las Naciones (Madrid)

Lo organiza la revista SIC (Seguridad en Informática y Comunicaciones) editada por Ediciones CODA. SIC es una de las principales publicaciones del ramo profesional de la seguridad TIC en la Península Ibérica y en Iberoamérica.

El Congreso SECURMÁTICA 2010 está copatrocinado por:

Podéis acceder al programa en PDF

Estudio sobre el fraude a través de Internet (2007-2009)


INTECO acaba de publicar el “Estudio sobre el fraude a través de Internet (2007-2009)”, fruto del trabajo conjunto del Observatorio de la Seguridad de la Información y el área de Servicios Reactivos y Operaciones de INTECO-CERT.

La metodología empleada combina técnicas cuantitativas basadas en la percepción de los usuarios de Internet: 32.484 encuestas distribuidas en ocho tomas de datos entre 2007 y 2009, con medidas objetivas de incidencia reales: basadas los 128.325 análisis remotos de seguridad mensuales llevados a cabo a lo largo de este periodo por el Observatorio de la Seguridad de la Información en ordenadores domésticos.

El diagnóstico se completa con la información procedente del Repositorio del Fraude Electrónico, que recopila información técnica a partir de los incidentes detectados por INTECO.

COM(2007) 267 – Hacia una política general de lucha contra la ciberdelincuencia


Los sistemas informáticos cobran cada vez mayor importancia en nuestras sociedades, y su seguridad abarca numerosos aspectos, entre los cuales la lucha contra la ciberdelincuencia constituye un elemento básico. A falta de una definición comúnmente aceptada de ciberdelincuencia,  los  términos    «ciberdelincuencia»,  «delincuencia    informática», «delincuencia relacionada con los ordenadores» o «delincuencia de alta tecnología» se utilizan a menudo indistintamente.

Para establecer una referencia, definamos «ciberdelincuencia» como las «actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o contra tales redes y sistemas». En la práctica, el término ciberdelincuencia engloba tres tipos de actividades delictivas.

  • El primero comprende formas tradicionales de delincuencia, como el fraude o la falsificación, aunque en el contexto cibernético se refiere específicamente a los delitos cometidos mediante las redes de comunicaciones y los sistemas de información electrónicos (en lo sucesivo, redes electrónicas).
  • El segundo se refiere a la publicación de contenidos ilegales a través de medios de comunicación electrónicos (por ejemplo, imágenes de abuso sexual a menores o incitaciones al odio racial).
  • El tercero incluye delitos específicos de las redes electrónicas, por ejemplo los ataques contra los sistemas informáticos, la denegación de servicio y la piratería. Estos ataques también se pueden dirigir contra infraestructuras críticas fundamentales en Europa y afectar a sistemas de alerta rápida existentes en numerosos ámbitos, con consecuencias potencialmente desastrosas para el conjunto de la sociedad.

La característica común de los tres tipos de delitos es que pueden ser cometidos a gran escala y que puede mediar una enorme distancia geográfica entre el acto delictivo y sus efectos. Por lo tanto, los aspectos técnicos de los métodos de investigación aplicados son a menudo similares.

Todos estos aspectos los desarrolla la  COMUNICACIÓN DE LA COMISIÓN AL PARLAMENTO EUROPEO, AL CONSEJO Y AL COMITÉ DE LAS REGIONES: Hacia una política general de lucha contra la ciberdelincuencia, con referencia COM(2007) 267 y fecha de publicación 22.5.2007

Trustis- León – 10 y 11 de febrero de 2010


Estoy en León, en Trustis, la cumbre europea sobre Seguridad en la Sociedad de la Información, Trust in the Information Society.

Se puede seguir online: http://www.trustworthyict-inteco.webcastlive.es/

Esta es la foto que me he hecho con Kim Cameron, el gurú de la Identidad Digital e impulsor de OpenID. Le hablé brevemente e nuestro proyecto para unir OpenID y el DNI electrónico.

Actualización: 12.02.2010

Tengo que decir que he salido muy satisfecho del Congreso. Ha sido una Cumbre (o Summit) verdaderamente valiosa.

He sentido orgullo como español, de que este tipo de eventos se hagan en España: la organizacion impecable (tuvo el detalle de disponer en el horario el que el buffet-lunch se iniciara a las 13:00 horas, muy apropiado para una asistencia mayoritariamente internacional), la retransmisión en video, de alta calidad, los ponentes y los asistentes de altísimo nivel, y los mensajes adecuadamente equilbrados entre los institucionales y los que reflejan las tendencias en la industria de la seguridad.