Ciberdelincuencia UNICAN 2013

Page 1

Internet: Sociedades virtuales. Ciudadanos virtuales. Explorando un nuevo territorio. Oportunidades y riesgos en la Red Todos los derechos reservados: Enrique テ」ila Gテウmez. Email:eavila@guardiacivil.es Twitter: @eavilagomez


Breve viaje por el mundo de las redes •

Introducción tecnológica. Conceptos básicos. – – – – – –

Seguridad en Internet. – – – –

Breve historia del nacimiento y desarrollo de Internet. Componentes básicos de Internet. Direccionamiento IP. Resolución de nombres. Protocolos de comunicación. Servicios básicos de Internet. Seguridad en organizaciones. Seguridad desde el punto de vista de los usuarios. La nueva frontera: Movilidad. La protección de la información. Control sobre el documento.

Información en Internet. – Fuentes abiertas. – Fuentes cerradas.

• •

Datos, conocimiento, Inteligencia. Oportunidades y riesgos en la Red.


Breve historia del nacimiento y desarrollo de Internet •

1960: J.C.R. Licklider, imagina los beneficios de la existencia de una red mundial de ordenadores. –

1962:Departamento de Defensa de EEUU. Valor militar de la interconexión de ordenadores. DARPA. –

• • • • • • • • •

“Una red de muchos [ordenadores], conectados mediante líneas de comunicación de banda ancha las cuales proporcionan las funciones que existen hoy en día de las bibliotecas junto con anticipados avances en el guardado y adquisición de información y funciones simbióticas asociadas“. Sistemas de mando y control.

1967: Primera conferencia sobre ARPANET. 1982: Definición del protocolo TCP/IP y de la palabra «Internet» 1983: Primer servidor de nombres de sitios. 1984: 1000 computadoras conectadas. 1987: 10000 computadoras conectadas. 1989: 100000 computadoras conectadas. 1990: Desaparición de ARPANET 1991: Se anuncia públicamente World Wide Web. HTML. 1992: 1 millón de computadoras conectadas.


Breve historia del nacimiento y desarrollo de Internet El siguiente gráfico interactivo permite disponer de una visión dinámica de la evolución de la Web así como de su crecimiento. • Evolución tecnológica. • Crecimiento exponencial. • Aparición de nuevos dispositivos de acceso.

La evolución en la web


Internet

CONCEPTOS BÁSICOS


Conceptos básicos de Internet •

Servidores. – Proveen de servicios a la red. – Diseñados en función de necesidades. •

De propósito general. – – – –

Especializados. – – – –

Servidores de páginas WEB. De datos. DNS DHCP Transaccionales. Cálculo intensivo. Big Data. Virtualización.

Electrónica de red. – Gestionan el tráfico de paquetes en la red. • • • • • • •

Enrutadores. Switches. Gateways. Repetidores. Conmutadores. Puntos de acceso inalámbrico. Satélites.


Conceptos básicos de Internet • Seguridad de perímetro. – Permiten asegurar un perímetro de red frente a ataques. • • • •

Firewalls. Proxys. Firewall de aplicación. Sensores. – Recopilan información. – Máquina. – Segmento de red.

• Sistemas de detección de intrusos. Correlación de eventos – IDS. Pasivo. Detecta el ataque y envía alarma – IPS. Activo. Detecta el ataque y evita que continúe.

• Clientes. – – – –

Ordenadores. Teléfonos inteligentes. Tabletas. …


Conceptos básicos de Internet •

Direccionamiento IP. –

Actualmente, IPv4. • • •

Progresiva migración a IPv6. •

– – –

232 dispositivos gestionables. (4.294.967.296 dispositivos host) Insuficiencia de direcciones IP disponibles. Se agotaron en 2010. 2128 o 340 sextillones de direcciones.

Cada dispositivo ha de disponer de una dirección única que le identifica ante la red para que la información discurra entre dispositivos de manera unívoca. La identificación de servicios sería dificultosa si hubiésemos de conocer su dirección IP para acceder a los mismos. Introducción del servicio DNS

Servicio DNS. – –

Servicio de páginas blancas. Concepto de dominio.

– –

Asigna un nombre a una determinada dirección IP. Organizado jerárquicamente.

Dominios de primer, segundo y tercer nivel.

Si una consulta no sabe resolverla, envía la misma a un servidor de mayor nivel que, a su vez, reenvía ésta al servidor que conoce la respuesta.


Internet

SEGURIDAD FÍSICA Y LÓGICA


Seguridad en Internet. Corporaciones • Modelo clásico de seguridad basada en perímetro. – Se aseguran los servicios. – La información no pública queda asegurada por los sistemas de seguridad perimetral. – Cifrado del canal y de la información. – Modelo superado por el avance de la tecnología.


Seguridad en Internet. Corporaciones • Modelo actual: – El modelo clásico se mantiene. – Progresiva implantación de servicios en cloud. • Privado. • Público. • Mixto.

– Soluciones de movilidad. • El perímetro no se encuentra definido.

– Necesidad de proteger tanto el servicio (modelo clásico) como la información (el documento). • • • •

¿Quién tiene la necesidad de conocer? ¿Durante cuanto tiempo? ¿De qué manera? Es necesario responder a todas estas preguntas habiendo perdido el control físico del documento.


Seguridad en Internet. Administraciones Públicas en España • Esquema Nacional de Seguridad: – Regulado por el Real Decreto 3/2010 , de 8 de enero, determina la política de seguridad que se ha de aplicar en la utilización de los medios electrónicos. – El ENS está constituido por los principios básicos y requisitos mínimos para una protección adecuada de la información. – Será aplicado por las AA.PP. para asegurar el acceso, integridad, disponibilidad, autenticidad, confidencialidad, trazabilidad y conservación de los datos, informaciones y servicios utilizados en medios electrónicos que gestiones en el ejercicio de sus competencias.


Seguridad en Internet. Administraciones Públicas en España • Objetivos – El Esquema Nacional de Seguridad (ENS) persigue los siguientes objetivos : • Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de la información y los servicios electrónicos, que permita a los ciudadanos y a las Administraciones Públicas, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios. • Establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la Ley 11/2007, que estará constituida por los principios básicos y los requisitos mínimos para una protección adecuada de la información. • Introducir los elementos comunes que han de guiar la actuación de las Administraciones públicas en materia de seguridad de las tecnologías de la información. • Aportar un lenguaje común para facilitar la interacción de las Administraciones públicas, así como la comunicación de los requisitos de seguridad de la información a la Industria. • Aportar un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades. • Facilitar un tratamiento continuado de la seguridad.


Seguridad en Internet. Redes domésticas • Un metalenguaje propio: – – – – – –

Phishing. Troyanos. Redes zombis. Spam. Virus. Malware…

• El software es el único producto industrial que se vende sin clausulas que aseguren su funcionalidad y seguridad…


Seguridad en Internet. Redes domésticas •

Los riesgos de la red para los usuarios domésticos. – Riesgos técnicos. •

Redes domésticas. – – –

Servicios locales accesibles desde la red. Configuración de seguridad de la red Wifi. La intranet doméstica. » Servicios de la intranet. • Servicios multimedia.

Equipos domésticos. – – – – – –

Ordenadores. Tabletas. Impresoras. Teléfonos inteligentes. SmartTV. NAS domésticas.

– Riesgos basados en la ingeniería social. •

Entrevistas telefónicas. –

Solicitud de claves Web.

– Principales vectores de ataque: • •

Correo electrónico. Webs de descargas. –

• •

El “todo gratis no existe”.

Las redes sociales. Sistemas de mensajería.


Seguridad en Internet. Redes domésticas • Recomendaciones básicas: – De ingeniería social: • Jamás ofrecer información de las claves de acceso por ningún medio de comunicación. – Correo electrónico. – Teléfono. – Sistemas de mensajería.

• Conocimiento, conocimiento, conocimiento y más conocimiento. • No hay nada gratis.


Seguridad en Internet. Redes domésticas •

Recomendaciones básicas: –

Técnicas: •

Política de claves: – – – – – – –

Protección de los dispositivos: – –

– – – –

Las claves son privadas. Diferentes para cada servicio al que se accede. Han de ser modificadas con cierta periodicidad. Sin relación con información personal de ningún tipo. Que no figuren en diccionarios de ataque. Se sugiere el uso de frases de paso en vez de claves. Mantenidas con un programa de gestión de claves. Cifrado AES 256. Sugerencia Keypass… Actualizaciones del S.O. Actualizaciones de los programas habituales. » Máquina Java. » Acrobat Reader. » Flash. Antimalware actualizado Antivirus actualizado. Firewall activado. Atención al funcionamiento del dispositivo: » Ralentización. » Bajo rendimiento. » Desconexiones de la red.

Otras recomendaciones: – –

No acceder a servicios sin cifrado de canal: https:// Nunca acceder a servicios https cuyo certificado no se encuentre reconocido.


Seguridad en Internet. Redes domésticas • Ejemplo de red doméstica “segura”. – Firmware del router-firewall actualizado desde el fabricante. – Si se ha de ofrecer algún servicio, generar una DMZ. – Wifi: • • • •

Uso de WPA2. En ningún caso WEP. Control por MAC de los dispositivos autorizados a conectarse. Apagar Wifi si no se está usando. Ocultar SSID.

– Dispositivos actualizados. – Jamás rootear o realizar jailbreak de dispositivos móviles (no hay nada gratis). – Disponer de un único punto de entrada-salida de información: • Equipo dedicado con los siguientes roles: – Proxy. » Control parental. » Trazabilidad en los accesos. – Firewall. – IDS.

• Virtualización del S.O. – Navegación de una sola sesión.


Una nueva visi贸n de Internet

INTERNET DE LOS OBJETOS.


Nuevo concepto de Internet • Internet de los objetos vs visión clásica de Internet. – Concepto. – Dispositivos inteligentes. • • • • •

Domótica. Dispositivos móviles. Automoción. Servicios sanitarios. Seguridad interior.

– Oportunidades y riesgos. • Redes SCADA… Internet de los objetos como infraestructura crítica. • Sistemas operativos. Vulnerabilidades. • Tiendas de aplicaciones. Control del software disponible.


Internet de los objetos • Se trata de la ampliación del concepto de Internet. • Cualquier objeto puede ser dotado de cierta inteligencia para estar interconectado. • Direccionamiento IP v6 – IPv4 posibilita 4,294,967,296 (232) direcciones de host diferentes. – IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra.


Internet de los objetos • Todos los objetos existentes etiquetados para interconexión (incluyendo a los seres humanos). • Dispositivos inteligentes • Sensores • Geolocalización. • Acceso remoto a servicios. – – – –

Aplicaciones médicas. Control domótico. Seguridad Interior. Infinitas posibilidades. La imaginación no tiene límites.



Internet

INFRAESTRUCTURAS CRÍTICAS


INFRAESTRUCTURAS CRÍTICAS • Definición Oficial (CNPIC) – Son infraestructuras estratégicas (es decir, aquellas que proporcionan servicios esenciales) cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales. • • • • • • • • • • • •

Administración Agua Alimentación Energía Espacio Industria Química Industria Nuclear Instalaciones de Investigación Salud Sistema Financiero y Tributario Tecnologías de la Información y las Comunicaciones (TIC) Transporte


INFRAESTRUCTURAS CRÍTICAS • Regulación: – Ley 8/2011 por la que se establecen medidas para la Protección de las Infraestructuras Críticas – R.D. 704/2011 por la que se aprueba el Reglamento para la Protección de las Infraestructuras Críticas


INFRAESTRUCTURAS CRÍTICAS •

Objetivos: – –

– –

Establecer una terminología y un marco de referencia comunes en lo relativo a la protección de los activos contra ataques deliberados, que puedan ser utilizados tanto por los poderes públicos como por el sector privado. Crear una estructura organizativa (Sistema de Protección de Infraestructuras Críticas) a nivel nacional, en la que se distribuyan las funciones y responsabilidades que los diversos agentes, tanto públicos como privados, deben tener en el marco de la seguridad de las infraestructuras que proveen a la sociedad de los servicios esenciales, contando como pieza central del mismo con el CNPIC, como órgano director y coordinador. Diseñar un sistema de planificación en los que se puedan incardinar los Planes de Seguridad del Operador ya exigidos por la Directiva 2008/114/CE y que se integre en una estrategia de seguridad que permita la interacción y el reparto de responsabilidades entre las Administraciones públicas y los operadores de infraestructuras críticas. Marcar hitos que permitan a medio/largo plazo la implantación de planes integrales de seguridad que contemplen de una forma homogénea y sistemática las amenazas, tanto de carácter físico como cibernético, contra los activos a proteger. Establecer una red de comunicaciones segura en la que se garantice la confidencialidad y protección de los datos existentes sobre las diferentes instalaciones sensibles y estén representados todos los agentes del Sistema de Protección de Infraestructuras Críticas. Todo ello, bajo la coordinación del CNPIC y teniendo como eje el Catálogo Nacional de Infraestructuras Estratégicas.


INFRAESTRUCTURAS CRÍTICAS •

Catálogo Nacional de Infraestructuras estratégicas: – Carácter secreto. – Contiene la información completa, actualizada, contrastada e informáticamente sistematizada relativa a las características específicas de cada una de las infraestructuras estratégicas existentes en el territorio nacional. El Catálogo se nutre de la información que le faciliten al CNPIC los operadores de las infraestructuras así como el resto de sujetos responsables del Sistema Nacional de Protección de Infraestructuras Críticas. – En el Catálogo deberán incorporarse, entre otros datos, los relativos a la descripción de las infraestructuras, su ubicación, titularidad y administración, servicios que prestan, medios de contacto, nivel de seguridad que precisan en función de los riesgos evaluados así como la información obtenida de las Fuerzas y Cuerpos de Seguridad. – Coordinación a través del sistema HERMES. •

Por medio de esta herramienta informática y teniendo como base, entre otras, la información disponible por las Fuerzas y Cuerpos de Seguridad sobre desarrollos, tendencias y variaciones de los modus operandi de delincuentes, y el conocimiento existente en el CNPIC, los operadores críticos, con el asesoramiento de este Centro, podrán ajustar y poner en marcha sus medidas de seguridad. A través de HERMES, los operadores que finalmente sean designados críticos, podrán dar de alta, acceder y modificar la información relativa a aquellas infraestructuras que gestionen, configurándose de esta manera un sistema de intercambio de información continuo y fluido entre el CNPIC y los diferentes operadores.


Internet de los objetos como infraestructura crítica • Dependencia tecnológica cada vez más acusada. • Analfabetismo funcional en una gran parte de la población. – La tecnología se utiliza pero no se es consciente de los riesgos de su uso.

• ¿Qué supondría la caída de Internet para nuestro modo de vida? – Un ejemplo real: Efecto Carrington.


Internet

ACTORES


Principales actores en Internet • Hasta ahora, hemos considerado Internet como un conjunto de dispositivos interconectados. • Los dispositivos se encuentran gobernados por seres humanos (aunque no en todos los casos). – Algoritmos financieros. – Algoritmos militares.

• Actores en Internet: – Actores estatales. – Actores no estatales. • • • • •

Corporaciones. Gobernanza Internacional. ONG. Corporaciones. Grupos de presión.

– Redarquías. • Concepto de redarquía.


Actores estatales • Actores estatales. – Competencias: • CiberDefensa del territorio. (¿Ciberataque?) – Visión clásica: Conflictos militares. – Visión actual: Transversal a cualquier asunto relacionado con las necesidades del Estado. » Industriales. » Económicas. » Financieras. » Movimientos sociales. » Infraestructuras críticas. » Ciberconflicto. » Conflicto militar clásico. » Generación del relato.

• Defensa de la Seguridad Interior y el Estado de Derecho. – – – – –

Defensa de los Derechos Civiles y Políticos de los ciudadanos. Control social. Vigilancia redes sociales. Terrorismo. Delincuencia organizada. Control sobre el relato.


Actores no estatales • Actores no estatales. – Corporaciones. • • • •

Intereses, no competencias Recursos ilimitados. Carácter transnacional o no fácilmente asimilables a un actor estatal determinado. A menudo, con mayor poder económico y de presión que la mayoría de los Estados existentes en la actualidad.

– Gobernanza Internacional. • • • • •

Competencias difusas. Objetivos sectoriales. Desplazan a los actores estatales en estos sectores. Carácter no democrático. Perfiles técnicos aunque sus decisiones marcan las políticas públicas.

– Grupos de presión. • ONG´s • Grupos de interés sectorial. – Político. – Económico. – Social…


Redarquías • Concepto: – La redarquía es un modelo organizativo emergente característico de las nuevas redes abiertas de colaboración. Se encuentra basado en las interacciones que múltiples agentes mantienen entre sí cuando comparten su talento y su conocimiento de forma abierta y transparente, en relaciones de igual a igual.

– Características: • Relaciones de igual a igual. – Frente a relaciones jerárquicas.

• • • •

Transversalidad de conocimiento. Conocimiento en abierto. Transparencia. Dinamicidad de estas relaciones.


Redarquías • Oportunidades: – Fomenta la creatividad. – Genera sinergias. • Comunica conocimientos transversales que, en sociedades que han optado por la superespecialización jamás entrarían en contacto. • De grupo. Para determinados perfiles de colaboradores.

– Dirigidas a objetivos concretos: • Científicos. – Compartición de conocimeintos.

• Tecnológicos. – Desarrollos abiertos.

• Políticos. – Plataformas ciudadanas. – Democracia directa.

• Económicos. – Crowfunding. – Crowsourcing.


Redarquías • Riesgos: – Objetivos muy limitados en cuestiones relacionadas con la política y la gestión social. – Excesivamente dinámicas. • Aparecen y desaparecen con poco control y sin garantía de obtención de objetivos.

– Tendentes a la jerarquización. • Las que permanecen activas sufren una progresiva transformación en organizaciones clásicas jerarquizadas. • Aparición de líderes que definen objetivos y estrategias.

– Problemas para generar un relato coherente. • Dado que no se configuran ideológicamente sino que persiguen objetivos concretos que difícilmente pueden generar un modelo coherente.


Redarquías • Hacen uso intensivo de las redes sociales. • Muy dinámicas en cuanto a configuración y componentes. • Difíciles de controlar desde el punto de vista de la Seguridad Interior. • Son capaces de modificar el relato de cualquier estructura de poder.


Internet

EL VALOR DE LA INFORMACIÓN


INFORMACIÓN EN INTERNET. • La información como activo. • La generación de conocimiento a partir de la información. • Un paso más: Inteligencia desde el conocimiento. • Concepto de Inteligencia. • Uso de Internet para la elaboración de Inteligencia.


LA INFORMACIÓN COMO ACTIVO. • Toda organización, todo individuo precisa de información para tomar sus decisiones. • Cuanta más información de calidad se encuentra disponible y cuanto mejor es analizada ésta se disminuyen las incertidumbres en la toma de decisiones. – – – –

Información suficiente. Información de calidad. Capacidad de análisis. Conocimiento… La inteligencia es el grado más refinado del conocimiento.


EL CICLO DE INTELIGENCIA CLÁSICO.


CICLO DE INTELIGENCIA CLÁSICO (CNI). •

Concepto. –

Se entiende por Ciclo de Inteligencia la secuencia mediante la cual se obtiene información, se transforma en inteligencia y se pone a disposición de los usuarios.

Fases: El Ciclo de Inteligencia consta de cuatro fases: –

Dirección: •

Obtención: •

Durante la fase de dirección se determinan las necesidades de inteligencia, se prepara un plan para su obtención, se organizan los medios y se efectúa el mando, coordinación y control de todos ellos. En esta fase se realiza la explotación de las fuentes de información por los órganos de obtención y la entrega de esta información al correspondiente equipo de elaboración para la producción de inteligencia.

Elaboración: •

La elaboración es la fase del Ciclo de Inteligencia en la que se produce la transformación de la información en inteligencia al someterla a un proceso apropiado, mediante la valoración de la pertinencia, oportunidad, fiabilidad y exactitud de las noticias e informaciones recibidas sobre cada una de las actividades seguidas, el análisis de las mismas, la integración con la inteligencia disponible y la interpretación del conjunto. Esta fase se divide en cuatro subfases: – – – –

Valoración. Análisis. Integración. Interpretación.

Difusión: •

Es la fase en la que se efectúa la distribución segura y oportuna de la inteligencia en la forma adecuada y por los medios apropiados a aquellos que la necesitan.


CICLO DE INTELIGENCIA. • Se configura como un sistema reticular y diacrónico en el que, de forma continua y permanente se reevalúan los objetivos en función de las nueva información obtenida, analizada de forma transversal en cuanto a áreas de conocimiento. • Se trata proceso dinámico y configurado como una red. El modelo cíclico es unidimensional, bajo una única línea temporal.


CICLO DE INTELIGENCIA. •

Para que el Ciclo de Inteligencia dé como resultado la obtención de verdadera Inteligencia han de darse, al menos, las siguientes condiciones. – Objetivos dinámicos y bien definidos. – Calidad del dato. – Acceso a múltiples fuentes de datos. • •

Abiertas. Cerradas.

– Posibilidad de consolidar los datos obtenidos para la generación de estadísticas y patrones. – Análisis multidisciplinar y multiideológico de los datos obtenidos. • • •

Equipo de analistas que cumplan las anteriores condiciones. Definición de tendencias. Adquisición de conocimiento.

– Todo ello ha de hacerse en tiempos cortos, lo que aumenta el grado de incertidumbre. – Apoyado por tecnología de análisis automatizado de datos estructurados y no estructurados. • • • • •

Datawarehouse. BI. Análisis de audio. Análisis de imagen. Análisis de video.

– El conocimiento adquirido realimenta al sistema.


Internet

EL CONTROL DE INTERNET.


El control de Internet. • ¿Debe ser controlado Internet? • Problemas jurídicos. • Control vs libertad en la red. El riesgo del uso de la red para la comisión de actividades delictivas o contra la seguridad de los Estados. – Ciberdelincuencia. – Ciberterrorismo. – Ciberdefensa y ciberataque.


Control de Internet •

Riesgos. – –

Expansión del conocimiento de toda índole. Inexistencia de legislación que controle actividades en Internet. • • •

¿Internet debe ser un territorio sin control? En caso de establecer controles, ¿cómo salvaguardar los derechos y libertades ciudadanos? ¿Quién ha de controlar la Red? – – –

Amenazas. –

Desde el punto de vista de la Seguridad Interior: •

Ciberdelincuencia: – – –

• •

Estafas. Pornografía infantil. Otras.

Delincuencia Organizada. – – – –

Naciones Corporaciones. Sistemas de gobernanza Internacional.

Delincuencia Financiera. Tráfico de drogas. Tráfico de personas. Tráfico de armas.

Terrorismo. Protección de Infraestructuras Críticas.

Soluciones. –

No es sencillo: • • •

Acuerdos Internacionales. Salvaguarda de los Derechos Civiles de los ciudadanos. Diferente concepto sobre los antedichos derechos. –

Prevalencia de ciertos regímenes políticos sobre los Derechos Fundamentales.


El control de Internet. ¿Debe ser controlado Internet? • Fuente de riesgos que, a menudo, se convierten en amenazas. – Para los Estados. – Para la actividad económica. – Como soporte para la comisión de otros delitos.

• Soporte de libertades civiles y políticas. – Control sobre las personas y los grupos. – ¿Gran hermano?

• Hemos de establecer un equilibrio. – Muy complejo. – Multiplicidad de actores. – Múltiples intereses.


El control de Internet. • Problemas jurídicos. – Técnicas de regulación soportadas por el Derecho Internacional Público. • Ya no es una construcción exclusiva del Derecho de Occidente. • Conceptos culturales diferenciados sobre el nivel de protección de los Derechos Civiles y Políticos.

– ¿Deben ser las formas políticas actuales las que regulen la actividad en el ciberespacio? • Grandes subsistemas sociales ya han trasladado su actividad al ciberespacio. – Gran parte del poder financiero. – Comercio electrónico. – Redes sociales.

– ¿Puede el ciberespacio convertirse en una forma política clásica? • • • • • •

Desde el punto de vista militar, se configura como un campo de batalla más. Territorio. Población. Ciudadanía Separación de poderes. Aterritorialidad física de los órganos de poder…


Internet

EL RELATO COM FUENTE DE PODER.


El relato como fuente de poder. • Concepto de relato. • El relato como arma política. • Dificultades para elaborar un relato en un sistema global de conocimiento. • Relatos alternativos. • Herramientas de control del relato.


Concepto de relato. • RAE: – 1. m. Conocimiento que se da, generalmente detallado, de un hecho. – 2. m. Narración, cuento.

• Se precisa de coherencia en su elaboración ocultando cualquier aspecto negativo. – Vietnam vs Iraq.


El relato como arma política. • El relato, en las ciencias sociales se configura como una acción política que permite el control sobre la información que fluye hacia la sociedad. – Para un adecuado control del relato es necesario disponer del control total sobre los medios de comunicación.

• Quien controla el relato, controla la “verdad”.


Dificultades para el control del relato • Los medios de comunicación clásicos han perdido gran parte de su poder. – 11M de 2004 en España.

• Eclosión de las redes sociales como fuente de información. – Twitter.

• Dificultades para ejercer un control efectivo del relato por parte del poder político. – Restringido en el espacio y en el tiempo.

• Aparición de relatos alternativos. – Enormes riesgos. – Incoherencia. – Falsos relatos.


Herramientas de control • Inteligencia artificial aplicada sobre redes sociales. • Desconocimiento del uso de las redes sociales por el usuario medio. – Pésima gestión de los roles y permisos. – Demasiada información pública.

• Herramientas de generación de perfiles únicos en redes sociales. – Consolidación de datos.

• Análisis de tendencias.


Internet

ACTIVIDAD DE LOS SERVICIOS DE SEGURIDAD INTERIOR.


La actividad de los Servicios de Seguridad Interior en Internet

• Actividades delictivas en Internet. – Actividades delictivas en los que se hace uso de la tecnología. – Nuevos delitos tecnológicos.

• Unidades especializadas. • Cooperación internacional. • Seguridad vs Derechos Civiles.


Tecnologías aplicadas a la Seguridad Interior • Estratégica y táctica: – – – –

Big Data privado. Geoposicionamiento. Calidad del dato. Adquisición de fuentes diversas.

• Operativa: – Soluciones en movilidad. – Progresivo uso de adquisición de datos en formato multimedia. – Colaboración ciudadana: • Apps facilitan el aporte de información. – Explícito. – Implícito.


Tecnologías aplicadas a la Seguridad Interior • Estado actual: Conocimiento. – Datos recogidos de fuentes diversas. • Operativos sobre el terreno. • Corporaciones. – – – –

Telefonía. Hoteles. Autopistas. Transporte de viajeros.

• Otras fuentes. – Nacionales. – Internacionales.

– Aplicación de procesos automatizados de Bussines Inteligence. • El análisis de los datos proporcionan conocimiento: – – – –

Quién. Dónde. Cuando. Relaciones entre objetos.

• Evolución en el corto y medio plazos: Elaboración de Inteligencia.


Preguntas.

MUCHAS GRACIAS POR SU ATENCIÓN


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.