<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:gd="http://schemas.google.com/g/2005" xmlns:georss="http://www.georss.org/georss" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-21139284</atom:id><lastBuildDate>Mon, 12 Jan 2026 14:03:17 +0000</lastBuildDate><category>gestión</category><category>lecturas</category><category>estrategia</category><category>seguridad</category><category>PCI-DSS</category><category>gobierno</category><category>vida personal</category><category>análisis riesgos</category><category>eventos</category><category>vida digital</category><category>concienciación</category><category>ciber-terrorismo</category><category>infraestructuras críticas</category><category>normativa</category><category>TOC</category><category>personas</category><category>consultoría 2.0</category><category>marca personal</category><category>privacidad</category><category>cloud computing</category><category>internet</category><category>organizaciones</category><category>CISO</category><category>director</category><category>Security_economics</category><category>agile security</category><category>ciberseguridad</category><category>convergencia</category><category>organización</category><category>100 caminos al éxito</category><category>Plan Director</category><category>burocracia</category><category>eCrime</category><category>innovar</category><category>know how</category><category>talento</category><category>usuarios</category><category>ISACA_Madrid</category><category>actualidad</category><category>outsourcing</category><category>recruiting</category><category>terminología</category><category>SaaS</category><category>auditoría</category><category>control interno</category><category>cursos</category><category>ponencias</category><category>sanciones</category><category>vuelos</category><category>cumplimiento</category><category>desperimetrización</category><category>liderazgo</category><title>Carpe Diem</title><description>Este es el blog de un apasionado de la seguridad de la información

que lucha por compaginar su vida personal y profesional</description><link>http://www.antonio-ramos.es/</link><managingEditor>noreply@blogger.com (Antonio Ramos)</managingEditor><generator>Blogger</generator><openSearch:totalResults>233</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><language>en-us</language><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-7367365565101777154</guid><pubDate>Sat, 11 Apr 2020 08:00:00 +0000</pubDate><atom:updated>2025-02-02T17:33:28.086+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">análisis riesgos</category><category domain="http://www.blogger.com/atom/ns#">cumplimiento</category><category domain="http://www.blogger.com/atom/ns#">gestión</category><title>¿Tiene sentido que una ley exija gestión de riesgos?</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUNVSk9wUA4CXhWsGk5rv18Wnt0EwkAqYF9g8ZVveMQvnj_ctQPfr4BEs-gHcUbrcz28h-m8abGkJGaBK7teaUC2SICj6DQceI6qmbtHAz7q1YoyExcAwFpwcoIZOgQl0d2jud/s1600/risk_15780417095_ebe703eeaa_o.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="720" data-original-width="1280" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUNVSk9wUA4CXhWsGk5rv18Wnt0EwkAqYF9g8ZVveMQvnj_ctQPfr4BEs-gHcUbrcz28h-m8abGkJGaBK7teaUC2SICj6DQceI6qmbtHAz7q1YoyExcAwFpwcoIZOgQl0d2jud/w400-h225/risk_15780417095_ebe703eeaa_o.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: right;"&gt;
&lt;span face="&amp;quot;trebuchet ms&amp;quot; , sans-serif"&gt;&lt;span style="font-size: x-small;"&gt;(Foto: "Risk_block_letters", Paul Cross, https://flic.kr/p/q3sLdP) &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span face="&amp;quot;trebuchet ms&amp;quot; , sans-serif"&gt;En los últimos años es habitual encontrarnos con legislación que requiere al sujeto obligado de la implementación de un proceso de análisis y gestión de riesgos (algunas referencias previas en este blog &lt;a href="https://www.antonio-ramos.es/2013/01/analisis-pci-dss-risk-assessment.html" target="_blank"&gt;aquí&lt;/a&gt; y &lt;a href="https://www.antonio-ramos.es/2010/05/proyecto-de-real-decreto-para-la.html" target="_blank"&gt;aquí&lt;/a&gt;). Por ejemplo, sin ir más lejos, el famoso Reglamento General de Protección de Datos (más conocido por RGPD) o el Esquema Nacional de Seguridad (ENS).&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span face="&amp;quot;trebuchet ms&amp;quot; , sans-serif"&gt;Tal y como yo entiendo la gestión de riesgos, una organización hace este ejercicio e implementa este proceso para seleccionar aquellas medidas de seguridad que, en función de su perfil de riesgo, maximicen la inversión en ciberseguridad. Por lo tanto, y volviendo al título de esta entrada, &lt;span style="color: blue;"&gt;&lt;b&gt;¿tiene sentido que una norma exija realizar una gestión de riesgos?&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span face="&amp;quot;trebuchet ms&amp;quot; , sans-serif"&gt;&lt;span style="color: blue;"&gt;&lt;span style="color: black;"&gt;La respuesta depende del tipo de norma que sea. Podríamos decir que, a este respecto, existen dos tipos de normas:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ol style="text-align: left;"&gt;
&lt;li&gt;&lt;span face="&amp;quot;trebuchet ms&amp;quot; , sans-serif"&gt;&lt;span style="color: blue;"&gt;&lt;span style="color: black;"&gt;Las que están fundamentadas en un principio de responsabilidad (el famoso &lt;i&gt;accountability&lt;/i&gt;) - Por ejemplo, la actual Ley de Protección de Infraestructuras Críticas o el ya mencionado RGPD.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span face="&amp;quot;trebuchet ms&amp;quot; , sans-serif"&gt;&lt;span style="color: blue;"&gt;&lt;span style="color: black;"&gt;Las que definen de manera objetiva lo que tenemos que hacer para cumplir - Dentro de estas estaría el ENS o PCI-DSS.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span face="&amp;quot;trebuchet ms&amp;quot; , sans-serif"&gt;&lt;span style="color: blue;"&gt;&lt;span style="color: black;"&gt;En el caso de las primeras, &lt;span style="color: blue;"&gt;&lt;u&gt;&lt;b&gt;SÍ&lt;/b&gt;&lt;/u&gt;&lt;/span&gt; tiene sentido ese análisis y gestión de riesgos puesto que el principio es "actúa con responsabilidad y haz lo que consideres oportuno para lograr el objetivo". Por tanto, el análisis de riesgos ahí se convierte en la herramienta que gradúa ese ejercicio de libertad de elección. Cada organización implementa las medidas que considera en función de su perfil de riesgo: organizaciones que se quieran arriesgar más, pondrán menos medidas y al revés... pero cada una, bajo su responsabilidad.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span face="&amp;quot;trebuchet ms&amp;quot; , sans-serif"&gt;&lt;span style="color: blue;"&gt;&lt;span style="color: black;"&gt;En el caso de las segundas, claramente, &lt;span style="color: blue;"&gt;&lt;u&gt;&lt;b&gt;NO&lt;/b&gt;&lt;/u&gt;&lt;/span&gt;. En estas normas que son prescriptivas en cuanto las medidas que la organización obligada tiene que implementar, ¿qué sentido tiene pedirle a una organización que haga un ejercicio de análisis cuando el que ha redactado la normativa ya ha decidido qué medidas son las que hay que implementar? En mi opinión, la inclusión de esta exigencia solo responde a una moda o a una intención de "quedar bien" y decir que la norma está basada en la gestión de riesgos...&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span face="&amp;quot;trebuchet ms&amp;quot; , sans-serif"&gt;&lt;span style="color: blue;"&gt;&lt;span style="color: black;"&gt;Otra cosa es lo que podamos pensar sobre cuál de las dos opciones es más acertada o contribuye más a conseguir el objetivo de la norma, pero esto es algo que discutiremos en la próxima entrada.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span face="&amp;quot;trebuchet ms&amp;quot; , sans-serif"&gt;&lt;span style="color: blue;"&gt;&lt;span style="color: black;"&gt;... ¿todavía no me sigues en &lt;a href="http://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&amp;nbsp;&lt;/span&gt;&lt;b&gt; &lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2020/04/tiene-sentido-ley-exiga-gestion-riesgos.html</link><author>noreply@blogger.com (Antonio Ramos)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUNVSk9wUA4CXhWsGk5rv18Wnt0EwkAqYF9g8ZVveMQvnj_ctQPfr4BEs-gHcUbrcz28h-m8abGkJGaBK7teaUC2SICj6DQceI6qmbtHAz7q1YoyExcAwFpwcoIZOgQl0d2jud/s72-w400-h225-c/risk_15780417095_ebe703eeaa_o.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-2516569730136133215</guid><pubDate>Wed, 11 Mar 2020 11:32:00 +0000</pubDate><atom:updated>2020-03-11T12:32:54.562+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">vida personal</category><title>Nariz hambrienta [offtopic]</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Extremadura. Pueblecito en los límites del Parque Nacional de Monfragüe. Verano de 1950 (año arriba, año abajo). Mediodía. Más de 40º a la sombra y ni pizca de aire.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;El sabueso recorre las calles desiertas del pueblo a paso lento, levantando la nariz para captar mejor los olores que salen por las ventanas sin cristales de las cocinas por las lumbres a pleno rendimiento preparando los guisos para los que están a punto de llegar de trillar o de cuidar las cabras.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Por fin parece que capta un rastro que le gusta y lo sigue como hipnotizado hasta la puerta de una casa de una sola planta. Zagüan y cocina unidos. En su interior, a la mesa, el padre, la madre y tres hermanos se disponen a comer.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Justo cuando la madre retira el guiso de la cocina, tocan a la puerta:&lt;/span&gt;&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;- "¿Tío Angel?", preguntan desde fuera.&lt;/span&gt;&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Todos se sonríen.&lt;/span&gt;&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;- "Pasa, pasa. Nos disponíamos a comer", contesta el padre, que es demasiado alto para la época y demasiado ancho para los tiempos que corren, sabiendo como va a terminar la conversación.&lt;/span&gt;&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;- "¡Qué bien huele!", responde el recién llegado.&lt;/span&gt;&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;- "Sí, ayer un cabrito se &lt;i&gt;jirió&lt;/i&gt; y hoy ha habido que matarlo. El señorito nos ha &lt;i&gt;regalao&lt;/i&gt; un &lt;i&gt;cacho&lt;/i&gt;, así que el guiso hoy lleva &lt;i&gt;chicha&lt;/i&gt;", aclara la madre y cocinera.&lt;/span&gt;&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;- "!Ya decía yo!. Se huele desde fuera", se explica el sabueso.&lt;/span&gt;&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;- "¿Gustas?", pregunta el tío Ángel sabiendo ya cual va a ser la respuesta. Pero no le importa, todo lo que tiene de grande, lo tiene de bonachón y generoso.&lt;/span&gt;&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;- "Pues ya que lo dices; hoy no me ha dado tiempo a preparar &lt;i&gt;rancho&lt;/i&gt;", responde el cartero sacando una cuchara de madera de la &lt;i&gt;faldiquera&lt;/i&gt;.&lt;/span&gt;&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;La familia hace sitio al recién llegado, asumiendo que hoy les ha tocado a ellos dar de comer al cartero del pueblo.&lt;/span&gt;&lt;/blockquote&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Esta historia está basada en una anécdota que mi padre me ha contado en varias ocasiones para ilustrarme cómo era la vida en su niñez de posguerra en un pueblo del Norte de Cáceres.&lt;/span&gt;&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2020/03/nariz-hambrienta-offtopic.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-3962498913586788379</guid><pubDate>Sun, 08 Oct 2017 15:26:00 +0000</pubDate><atom:updated>2017-10-08T17:26:26.499+02:00</atom:updated><title>Opinión acerca del WannaCry</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;i style="background-color: white; color: #444444; text-align: justify;"&gt;&lt;span style="font-family: Trebuchet MS, sans-serif;"&gt;(Cross-posted con el blog de ISACA Madrid,&amp;nbsp;&lt;a href="http://www.isaca.org/chapters7/Madrid/Blog/Lists/Posts/Post.aspx?List=0dc835b8-a568-42d4-8bb1-11cf5621bcfc&amp;amp;ID=14" style="color: #4d469c; text-decoration: none;" target="_blank"&gt;aquí&lt;/a&gt;)&lt;/span&gt;&lt;/i&gt;&lt;br /&gt;
&lt;span style="font-family: Trebuchet MS, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;div style="background-color: white; color: #313131;"&gt;
&lt;span style="font-family: Trebuchet MS, sans-serif;"&gt;Se ha escrito mucho [y mucho más se va a escribir] sobre el incidente del pasado 12 de mayo, más conocido por WannaCry (ya sabéis, Quiero-Llorar). En este caso desde ISACA Madrid no querríamos “aburrir” a nadie con un montón de lugares comunes y de reflexiones rápidas y sin mucho fundamento [llevamos ADN de auditores y eso no se nos está permitido], pero es nuestra responsabilidad no dejar pasar este incidente para resaltar aquellos aspectos que nos parecen más relevantes, como&amp;nbsp;&lt;strong&gt;lecciones que debemos aprender&lt;/strong&gt;, en lugar de seguir llorando:&lt;/span&gt;&lt;/div&gt;
&lt;ul style="background-color: white; color: #313131;"&gt;
&lt;li&gt;&lt;span style="font-family: Trebuchet MS, sans-serif;"&gt;Toda organización (si habéis leído bien,&amp;nbsp;&lt;strong&gt;toda&lt;/strong&gt;) debe hacerse una pregunta: ¿Qué voy a hacer cuándo sea atacada o sufra un incidente de ciberseguridad? Esta pregunta, a su vez, tiene varios componentes: ¿Qué capacidad de resistencia al ataque tengo? ¿Con qué rapidez podré detectar que estoy siendo atacada? ¿Dispongo de mecanismos para dar una respuesta rápida? ¿He establecido mecanismos para aprender de los incidentes que sufra?&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Trebuchet MS, sans-serif;"&gt;El hecho de sufrir un incidente no debería ser noticia (hasta el más maniático con sus hábitos de limpieza puede sufrir una infección). Ya sabemos que, desde el punto de vista de los medios de comunicación, puede ser relevante, pero desde luego, nosotras, como profesionales no podemos caer en la tentación y asumir que todo el mundo puede “infectarse”. Lo que, a cambio, sí debería ser noticia sería nuestra incapacidad para responder [ojo, el intercambio no es trivial]&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Trebuchet MS, sans-serif;"&gt;La implementación de medidas adecuadas de protección y recuperación no es responsabilidad de ningún área técnica, es responsabilidad de los propietarios/accionistas y de los órganos de dirección… igual que se involucran en la toma de decisiones sobre la tesorería, la gestión de stocks, o la estrategia comercial, deben [repito, deben] implicarse en la toma de decisiones en esta materia… y si no se encuentran preparados, aquí les dejamos un documento muy sencillo para empezar…”&lt;em&gt;Ciberseguridad: Lo que el Consejo de Administración Necesita Preguntar&lt;/em&gt;” &amp;lt;&lt;a href="https://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Cybersecurity-What-the-Board-of-Directors-Needs-to-Ask.aspx" style="color: #38667a; outline: none; text-decoration: none;"&gt;https://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Cybersecurity-What-the-Board-of-Directors-Needs-to-Ask.aspx&lt;/a&gt;&amp;gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Trebuchet MS, sans-serif;"&gt;Los controles diseñados son para ser implantados y debe vigilarse su efectividad. Tener controles y procedimientos y no aplicarlos sistemáticamente es inaceptable para un auditor de sistemas. Esa debilidad trae estas consecuencias.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Trebuchet MS, sans-serif;"&gt;Y por último, y no por ello menos importante, este incidente debe hacernos reflexionar sobre nuestro grado de dependencia y vulnerabilidad de las tecnologías de la información. Para lograr el objetivo que llevamos en el lema de ISACA: “Sistemas valiosos y fiables”, hace falta que las organizaciones presten atención, se ocupen y dediquen recursos a contar con los medios necesarios para asegurar la continuidad de sus operaciones y el alineamiento de los sistemas con los objetivos corporativos y para ello, es fundamental e imprescindible, contar con&amp;nbsp;&lt;strong&gt;profesionales cualificados&lt;/strong&gt;&amp;nbsp;que sean capaces de identificar las medidas y operar los sistemas de manera fiable… ¿sería lógico pensar que una organización que depende de sus sistemas de información para funcionar no haya puesto a sus mandos a profesionales cualificados para esa función?&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
&lt;span style="color: #313131; font-family: Trebuchet MS, sans-serif;"&gt;... ¿todavía no me sigues en &lt;a href="http://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="color: #313131; font-family: Trebuchet MS, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2017/10/opinion-acerca-del-wannacry.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-2922427668462528124</guid><pubDate>Wed, 10 May 2017 07:15:00 +0000</pubDate><atom:updated>2017-05-10T09:15:01.019+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">concienciación</category><title>Concienciación  [modo chirigota]</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;Gracias a mi hermana he llegado a un estupendo vídeo de una chirigota de 'Tintineo Caletero' que trata nada más y nada menos que sobre… ¡¡las contraseñas!!&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: center;"&gt;
&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;&lt;iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/hMG4YI7d3qU" width="560"&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;Pero sobre lo que querría reflexionar no es en sí sobre el vídeo de la chirigota que, por otra parte, es una herramienta de concienciación estupenda &lt;b&gt;&lt;span style="color: #666666;"&gt;[creo que el humor es el mejor instrumento para la enseñanza]&lt;/span&gt;&lt;/b&gt; sino sobre cómo los autores han llegado a ese resultado final. Me refiero a que, viendo sus actuaciones de años anteriores, he descubierto que, en realidad, la chirigota que acabamos de ver es el resultado de la fusión de las dos siguientes:&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;ol&gt;
&lt;li&gt;&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;Versión inicial sobre la contraseña (comienza en el 1'48")&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;Chirigota sobre la declaración de la Infanta Elena (comienza en el 4'24")&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;div style="text-align: center;"&gt;
&lt;iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/TyeZSr1DS9U?rel=0" width="560"&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;De la versión de 2014 a la de 2017 hay una clara mejora de la contraseña:&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;Es mucho más larga y, además, tiene números... en conclusión: La concienciación que se está haciendo en la sociedad en materia de seguridad está calando y, hasta en las chirigotas, la gente sabe lo que es importante en materia de seguridad... "mayúsculas, minúsculas y números"... ¡¡aunque siguen poniendo "la misma pa'tó"!!&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2017/05/concienciacion-modo-chirigota.html</link><author>noreply@blogger.com (Antonio Ramos)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://img.youtube.com/vi/hMG4YI7d3qU/default.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-909235441306334702</guid><pubDate>Mon, 26 Dec 2016 09:00:00 +0000</pubDate><atom:updated>2016-12-26T10:00:37.184+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">lecturas</category><title>Lectura: Camino a la Servidumbre (o de como Trump ganó las elecciones)</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhupfCvTQz9gqlLbGGk7pb-KfuYi8yzF1fhVPV7k0Gg37SB0VN-Vc3N0o6DqIPnht8yrk3WB0_RT6TE_IOX-_6EXmPOPao2CBqRzYcEtrUjr-UZ8V5tVGq5ZZwDFMFOHTLtocPk/s1600/Road+to+Serfdom_Hayek.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhupfCvTQz9gqlLbGGk7pb-KfuYi8yzF1fhVPV7k0Gg37SB0VN-Vc3N0o6DqIPnht8yrk3WB0_RT6TE_IOX-_6EXmPOPao2CBqRzYcEtrUjr-UZ8V5tVGq5ZZwDFMFOHTLtocPk/s320/Road+to+Serfdom_Hayek.jpg" width="213" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;No tenía previsto escribir nada en relación a esta obra de &lt;a href="https://es.wikipedia.org/wiki/Friedrich_Hayek" target="_blank"&gt;Hayek&lt;/a&gt; que acabo de terminar de leer porque es, ciertamente, bastante técnica y no veía la forma de encajar una entrada que fuera, a la vez, corta e interesante.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Pero eso fue hasta que llegué al capítulo en el que el autor reflexiona sobre si Alemania y Rusia tuvieron mala suerte con los dictadores que surgieron del nacional socialismo y del comunismo, pero en otros países podría ser de otra forma y quizás los dictadores que acabaran gobernando fueran "buenos dictadores" y, por tanto, utilizaran bien el poder que tendrían.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En dicho capítulo, Hayek expone que todos estos gobiernos estuvieron precedidos por épocas de "&lt;i&gt;desafección con los pesados y lentos procesos democráticos"&lt;/i&gt;&amp;nbsp;en los que &lt;i&gt;"el hombre que parezca suficientemente fuerte y resuelto 'para hacer que las cosas se hagan' es el que tiene un mayor atractivo. [...] Lo que se busca es alguien con un soporte sólido como para inspirar la confianza de que puede conseguir lo que quiera." &lt;/i&gt;&lt;b&gt;&lt;span style="color: #444444;"&gt;[No me diréis que no os suena a alguien, ¿verdad?]&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Y para finalizar, lo que me llamó aún más la atención fue la descripción de las tres razones por las que siempre son los peores elementos de la sociedad los que se imponen en ese proceso:&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;ol&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;i&gt;"Normalmente, es cierto que, en general, a un mayor nivel de educación e inteligencia, más diferentes serán sus visiones y gustos y, por tanto, menos probable que estén de acuerdo en una jerarquía concreta de valores. Como corolario, si deseamos encontrar un alto grado de uniformidad e igualdad de perspectiva, tenemos que descender a las regiones de más baja moral y estándares intelectuales donde los &lt;b&gt;instintos &amp;nbsp;y gustos más primitivos prevalecen&lt;/b&gt;."&lt;/i&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;i&gt;"Serán capaces de obtener el apoyo de todos los dóciles y crédulos, que no tienen convicciones propias fuertes, pero están preparados para &lt;b&gt;aceptar un sistema pre-cocinado de valores con solo que les sea repetido suficientemente alto y frecuentemente&lt;/b&gt;." &lt;/i&gt;&lt;span style="color: #444444;"&gt;&lt;b&gt;[aquello de que si quieres que una mentira se convierta en verdad, no tienes más que repetirla suficientes veces]&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;i&gt;"Parece ser una ley de la naturaleza humana que &lt;b&gt;es más fácil para la gente estar de acuerdo sobre un programa negativo -en el odio a un enemigo&lt;/b&gt;, en la envidia a aquellos mejores- que en cualquier tarea positiva. &lt;b&gt;El contraste entre el "nosotros" y los "ellos"&lt;/b&gt;, la lucha común contra aquellos fuera del grupo, parece ser un ingrediente esencial en cualquier credo que permita mantener unido un grupo para una acción común". &lt;/i&gt;&lt;b&gt;&lt;span style="color: #444444;"&gt;[quizás ahora os expliquéis el por qué de esa continua búsqueda del enfrentamiento]&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;No puedo evitar recordar en la campaña que ha preparado el elegido presidente americano y pensar, si la historia se repite, ¿cómo no aprendemos del pasado? ¿Era consciente Trump de que estaba aplicando esta estrategia o simplemente ha sido una consecuencia necesaria en estas situaciones? ¿Cómo no se dieron cuenta en la campaña de Clinton de esta estrategia y contra-atacaron?&lt;/span&gt;&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;... ¿todavía no me sigues en &lt;a href="http://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2016/12/lectura-camino-servidumbre-como-trump-gano-elecciones.html</link><author>noreply@blogger.com (Antonio Ramos)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhupfCvTQz9gqlLbGGk7pb-KfuYi8yzF1fhVPV7k0Gg37SB0VN-Vc3N0o6DqIPnht8yrk3WB0_RT6TE_IOX-_6EXmPOPao2CBqRzYcEtrUjr-UZ8V5tVGq5ZZwDFMFOHTLtocPk/s72-c/Road+to+Serfdom_Hayek.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-3906208663904140476</guid><pubDate>Tue, 25 Oct 2016 11:54:00 +0000</pubDate><atom:updated>2016-10-25T13:56:46.841+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">actualidad</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">gobierno</category><title>Opinión sobre el ataque a DYN</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;i&gt;&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;(Cross-posted con el blog de ISACA Madrid, &lt;a href="http://www.isaca.org/chapters7/Madrid/Blog/Lists/Posts/Post.aspx?ID=12" target="_blank"&gt;aquí&lt;/a&gt;)&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;i&gt;&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div style="background-color: white; color: #313131; line-height: 16.8px; margin-bottom: 1em; text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;El incidente de estos días con el servicio DNS de DYN ha puesto de manifiesto algunos aspectos relacionados con la ciberseguridad que deberían hacernos reflexionar sobre cómo la tecnología evoluciona y las garantías que incorpora. En esta ocasión lo “único” que ha pasado es que no se ha podido acceder a algunos servicios que, al fin y al cabo, no eran esenciales (redes sociales, periódicos online, servicios de streaming, etc.) pero podría haber sido diferente, qué duda cabe.&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; color: #313131; line-height: 16.8px; margin-bottom: 1em;"&gt;
&lt;/div&gt;
&lt;div style="background-color: white; color: #313131; line-height: 16.8px; margin-bottom: 1em; text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;Pero, como decíamos, al margen de los detalles del incidente, lo que ha pasado y cómo ha pasado, hay algunos elementos de fondo sobre los que es necesario reflexionar:&lt;/span&gt;&lt;/div&gt;
&lt;span style="font-family: Trebuchet MS, sans-serif;"&gt;&lt;div style="text-align: justify;"&gt;
&lt;ul&gt;
&lt;li&gt;Se lleva mucho tiempo hablando de la seguridad en entornos industriales y, por extensión, sobre los dispositivos del denominado “Internet de las Cosas” (o IoT por sus siglas en inglés, Internet of Things). Pero parece ser que, inútilmente, porque este incidente ha puesto de manifiesto que siguen siendo dispositivos que cuentan con medidas de seguridad muy básicas y que, desde luego, no se han diseñado teniendo en cuenta la seguridad como uno de sus elementos fundamentales. Es contradictorio observar como los equipos industriales, en general, son diseñados, fabricados e instalados observando altísimas medidas de seguridad (resistencia a presiones, temperaturas, etc., funcionamiento en modo de fallo, apagado seguro…) pero el software de estos mismos equipos no pasa por un proceso equivalente de securización (recomendamos la lectura del documento publicado por ISACA hace unos meses titulado: &lt;a href="http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/industrial-control-systems-a-primer-for-the-rest-of-us.aspx"&gt;Sistemas de Control Industrial: Un Manual Básico para el Resto de Nosotros&lt;/a&gt;).&lt;br /&gt;Evidentemente, se impone la evolución tecnológica y probar todos los avances con la mayor rapidez posible, pero este incidente debería enseñarnos que estos dispositivos pueden llegar a ser tremendamente peligrosos: (i) porque interactúan con los elementos físicos de nuestro alrededor pudiendo llegar a causar daños físicos; o (ii) su elevado volumen hace que puedan llegar a ser utilizados, como ha sido el caso, como canal para lanzar ataques a terceros objetivos. Por este motivo, tanto usuarios como Administraciones deberían ser consciente de estos riesgos para utilizar / permitir solo aquellos dispositivos que les ofrezcan garantías de seguridad suficientes. De lo contrario, estaremos contribuyendo a crear una sociedad tecnológicamente insegura que puede afectar al deseo de la sociedad de utilizar dicha tecnología.&lt;/li&gt;
&lt;li&gt;Por otra parte, la utilización masiva de dispositivos incluye aquellos que están instalados en grandes corporaciones, pero también en pequeñas empresas e incluso en los hogares. Queremos resaltar este aspecto, puesto que, en muchas ocasiones, cuando las Administraciones piensan en establecer medidas de ciberseguridad existe la tendencia a dirigirlas únicamente a grandes corporaciones (véase sino la recién aprobada Directiva NIS que excluye explícitamente a las PYME) cuando éstas pueden ser utilizadas, tanto como un fin en sí mismo (puesto que por ser pequeñas no significa que no gestionen recursos importantes) como un medio para acceder a terceros (ya que pueden estar prestando servicios a grandes compañías o incluso a la Administración).&lt;br /&gt;Desde un punto de vista de gestión del riesgo, es evidente que el impacto de las PYME puede que sea indirecto pero, desde luego, no es despreciable y su impacto puede llegar a ser muy significativo, por lo que no parece un criterio relevante para decidir si una empresa tiene que tomar medidas de ciberseguridad o no. Por ejemplo, en el ámbito de la seguridad vial, el elemento discriminador es la posesión de vehículos industriales: Aquellas empresas que utilicen vehículos industriales han de someterlos a las verificaciones de seguridad oportunas cada 6 meses, ¿por qué no un enfoque parecido en el ámbito de la ciberseguridad? (recomendamos la lectura del documento de ISACA, “&lt;a href="http://www.isaca.org/COBIT/Pages/COBIT-5-spanish.aspx"&gt;Transformando la Ciberseguridad con COBIT5&lt;/a&gt;” para un análisis más detallado de estos temas).&lt;/li&gt;
&lt;li&gt;Y, abundando en algo que introducíamos en el punto anterior, este incidente también debería hacernos pensar con mucho más detalle sobre la dependencia que tienen los servicios con terceros (en este caso del proveedor del servicio de DNS). A estas alturas de la evolución de Internet, todo está conectado. Nuestras comunicaciones dependen de una compañía de telecomunicaciones, posiblemente un tercero nos ayuda a mantener y administrar nuestros sistemas, los desarrollos son ejecutados por terceros, incluso puedo que algún proceso corporativo sea ejecutado por un experto externo, etc… en definitiva, nuestra seguridad es tan fuerte como el más débil de todos ellos, o dicho de otra forma, no sirve de nada que nuestra parte sea más robusta si no lo son el resto de piezas del engranaje. Por este motivo, es necesario trabajar sobre la ciberseguridad en la cadena de suministro como una de las piezas clave en los próximos años para asegurar la ciberresiliencia de nuestra organización (para una mayor información, de nuevo recomendamos la lectura de un documento de ISACA, “&lt;a href="http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Cybersecurity-What-the-Board-of-Directors-Needs-to-Ask.aspx"&gt;La Empresa Ciberresiliente: Lo que el Consejo de Administración Tiene que Preguntar&lt;/a&gt;”).&lt;/li&gt;
&lt;li&gt;Finalmente, algo que ya sabíamos, pero que vuelve a ponerse de manifiesto es que no hay enemigo pequeño. La asimetría de los ataques de ciberseguridad es más que evidente y el enemigo, por muy pequeño que sea, puede infligir un daño de dimensiones incalculables… por este motivo, cuando en los análisis de riesgos tratamos de estimar las probabilidades de los escenarios no debemos perder de vista que hay impactos que por muy improbables que nos parezcan no podemos obviarlos simplemente por su baja probabilidad, porque los cisnes negros existen, así que, trabajemos todos los escenarios y en ciberseguridad, sobre todo, los de baja probabilidad y alto impacto porque nadie quiere que su sistema desaparezca porque no consideró que algo altamente improbable acabe sucediendo. Quizás en nuestro mapa de riesgos pueda aparecer como ‘despreciable’ pero debemos tener un plan B por si acaba sucediendo… la continuidad de la organización nos lo acabará agradeciendo; máxime cuando muchos de estos ataques no responden, en absoluto, a hechos aleatorios, sino a ataques intencionados y completamente dirigidos. Esto hace que debamos replantearnos esa “baja” probabilidad, con el tiempo la persistencia, malicia y complejidad de los ataques terminan elevando notablemente su probabilidad (también para saber más sobre este tema, recomendamos la lectura de un par de documentos de ISACA: “&lt;a href="http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Advanced-Persistent-Threats-How-To-Manage-The-Risk-To-Your-Business.aspx"&gt;Advanced Persistent Threats: How to Manage the Risk to your Business&lt;/a&gt;” y “&lt;a href="http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Responding-to-Targeted-Cyberattacks.aspx"&gt;Responding to Targeted Cyberattacks&lt;/a&gt;”).&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;/span&gt;&lt;div style="background-color: white; color: #313131; line-height: 16.8px; margin-bottom: 1em;"&gt;
&lt;/div&gt;
&lt;div style="background-color: white; color: #313131; line-height: 16.8px; margin-bottom: 1em; text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;En definitiva, veamos el lado positivo de las cosas y pensemos que este incidente servirá para mejorar nuestra preparación y capacidad de respuesta a este tipo de ataques en el futuro.&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; color: #313131; line-height: 16.8px; margin-bottom: 1em; text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; color: #313131; line-height: 16.8px; margin-bottom: 1em; text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;trebuchet ms&amp;quot; , sans-serif;"&gt;...¿Todavía no me sigues en &lt;a href="http://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2016/10/opinion-sobre-el-ataque-dyn.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-4334480599327295929</guid><pubDate>Fri, 09 Sep 2016 16:38:00 +0000</pubDate><atom:updated>2016-09-09T18:38:28.192+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">lecturas</category><title>Lectura: Los 88 Peldaños del Éxito</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdTLo0FRpe0rknuTb1UhaaKMnYbCMOqJTMXJZbLAwYNkVjmMJUSnwO6-JLiKWZPx69F1K0bWooIWD0L9pCvvYzhGfSvdovrLQOh0AxNsFP1QL57rA3jxZ4kSqj3kbVQIhw1inZ/s1600/88-peldanos-exito.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdTLo0FRpe0rknuTb1UhaaKMnYbCMOqJTMXJZbLAwYNkVjmMJUSnwO6-JLiKWZPx69F1K0bWooIWD0L9pCvvYzhGfSvdovrLQOh0AxNsFP1QL57rA3jxZ4kSqj3kbVQIhw1inZ/s1600/88-peldanos-exito.jpeg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Tuve la fortuna de conocer a Anxo Pérez (&lt;a href="https://twitter.com/anxo" target="_blank"&gt;@anxo&lt;/a&gt;)&amp;nbsp;en el evento anual de &lt;a href="http://www.isacamadrid.es/" target="_blank"&gt;ISACA Madrid&lt;/a&gt; de hace un par de años en el que participó como ponente de cierre. La verdad es que fue una manera inmejorable de terminar las jornadas porque todos nos marchamos de allí con un subidón importante, gracias a la alegría, simpatía y optimismo de Anxo.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Como ya he comentado alguna vez, ISACA Madrid suele obsequiar a los asistentes a sus eventos con un libro que, por algún motivo, consideran interesante y en aquella ocasión fueron "&lt;i&gt;Los 88 peldaños del éxito&lt;/i&gt;" y, desde entonces, tenía pendiente su lectura [&lt;b&gt;&lt;span style="color: #666666;"&gt;ya me vale, ya lo sé...&lt;/span&gt;&lt;/b&gt;]. De hecho es curioso que justo ayer leí que Anxo anunciaba que lanzaba un nuevo libro, justo ahora que acabo de leerme los 88 peldaños... :)&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;blockquote class="twitter-tweet" data-lang="en"&gt;
&lt;div dir="ltr" lang="es"&gt;
En cuanto pude os conté feliz que había escrito un nuevo libro, ayer os pude revelar el título...Y HOY LA PORTADA &lt;a href="https://t.co/PO2j94QULW"&gt;pic.twitter.com/PO2j94QULW&lt;/a&gt;&lt;/div&gt;
— ANXO PEREZ (@anxo) &lt;a href="https://twitter.com/anxo/status/773128895897886720"&gt;September 6, 2016&lt;/a&gt;&lt;/blockquote&gt;
&lt;script async="" charset="utf-8" src="//platform.twitter.com/widgets.js"&gt;&lt;/script&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;No voy a descubrir nada comentando el carisma de Anxo, así que voy a limitarme a hacer una de las cosas que pide a sus lectores, compartir lo que más no ha gustado de su libro... no voy a desvelar mi máxima de oro, pero casi...&lt;/span&gt;&lt;br /&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;"Los que menos se arriesgan, fracasan poco, pero son los que menos triunfan"&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;"Lo importante no es la visibilidad ni el reconocimiento que recibas, sino la realización que tú sientas. Los pozos de petróleo son, por encimad de todo, pozos de realización, y lo importante no es cuánto te hacen sentir valorado por fuera, sino cuánto te hacen sentir realizado por dentro"&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: verdana, sans-serif;"&gt;"Inicia tu bola de nieve no tanto para construir tu huella, sino para inspirar a otros a que construyan la suya"&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: verdana, sans-serif;"&gt;"Igual que de vez en cuando un piano necesita ser afinado, las ruedas del coche alineadas, o los músculos estirados, tu ego necesita un chequeo que lo mantenga cerca de la realidad y le permita sensibilizarse con otros y a ti apreciar qué tienes, por qué lo tienes y si realmente lo valoras. Ésa es la magia del voluntariado"&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: verdana, sans-serif;"&gt;"[...] en el éxito se vuela con la autoconfianza unida a la humildad"&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: verdana, sans-serif;"&gt;"Una persona arrogante busca brillar. Una persona humilde busca crecer"&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: verdana, sans-serif;"&gt;"El reto de la vida consiste en saber emparejar el tiempo y las prioridades" // [...] la clave del éxito está en hallar el equilibrio, no dando a todos los ingredientes la misma importancia, sino a cada uno la que le corresponde"&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: verdana, sans-serif;"&gt;"Valora tu tiempo y tu vida. Regálaselo sólo a quienes realmente se lo merezcan. Cada vez que regalas una hora a alguien que no la valora, se la estás negando a alguien que podría merecerla mucho más"&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: verdana, sans-serif;"&gt;"La intensidad estira el tiempo" // "[...] si lo que vives en un año lo repites durante diez años más, te sobraban los últimos nueve" [&lt;/span&gt;&lt;b style="font-family: verdana, sans-serif;"&gt;&lt;span style="color: #666666;"&gt;esta mención va dedicada además a un viejo amigo: Bienvenido&lt;/span&gt;&lt;/b&gt;&lt;span style="font-family: verdana, sans-serif;"&gt;]&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: verdana, sans-serif;"&gt;"La falta de claridad y concreción en las cosas que hacemos es uno de los principales enemigos del éxito. No definir de antemano por qué estamos en esta reunión, qué nos reportará exactamente este acuerdo [...] significa dejarnos distraer por la manzana en lugar de buscar la pepita"&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: verdana, sans-serif;"&gt;"En el mundo existen dos grupos, los que hacen que el mundo sea un poco mejor y los que hacen que el mundo sea un poco peor. Este segundo es el grupo de los grises, gente que está descontenta con su vida y que lo único que está dispuesta a hacer para cambiar ese hecho no es mejorar su entorno, sino empeorar el tuyo." [&lt;/span&gt;&lt;b style="font-family: verdana, sans-serif;"&gt;&lt;span style="color: #666666;"&gt;Es triste, pero yo he experimentado este tipo de relaciones&lt;/span&gt;&lt;/b&gt;&lt;span style="font-family: verdana, sans-serif;"&gt;]&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: verdana, sans-serif;"&gt;"El éxito no está en minimizar las pérdidas sino en maximizar las ganancias" [&lt;/span&gt;&lt;b style="font-family: verdana, sans-serif;"&gt;&lt;span style="color: #666666;"&gt;seguro que Goldratt estaría de acuerdo ;) &lt;/span&gt;&lt;/b&gt;&lt;span style="font-family: verdana, sans-serif;"&gt;]&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: verdana, sans-serif;"&gt;"Mantenerte fiel a tu idea significa perder dinero por honrar una visión y perder en el corto plazo para ganar en el largo, que es aquél en el que el éxito reside"&lt;/span&gt;&lt;/blockquote&gt;
&lt;span style="font-family: verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="font-family: verdana, sans-serif;"&gt;...¿todavía no me sigues en &lt;a href="http://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2016/09/lectura-los-88-peldanos-del-exito.html</link><author>noreply@blogger.com (Antonio Ramos)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdTLo0FRpe0rknuTb1UhaaKMnYbCMOqJTMXJZbLAwYNkVjmMJUSnwO6-JLiKWZPx69F1K0bWooIWD0L9pCvvYzhGfSvdovrLQOh0AxNsFP1QL57rA3jxZ4kSqj3kbVQIhw1inZ/s72-c/88-peldanos-exito.jpeg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-605264859815640585</guid><pubDate>Fri, 02 Sep 2016 07:00:00 +0000</pubDate><atom:updated>2016-09-02T09:00:31.577+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">lecturas</category><title>Lectura: Democracia Electrónica</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5YKCBFeX8i-TAw_ApRmxoE7OalJBTziSQdSPxFMnCKoLXSyiFlHHd1SVhqnUe_GV495eU6HoVmZcRJrbTAX2KKr9iar0ImG5buzGpvzghGxYBCe6r7-gE1nblPieoXxXBi5E9/s1600/democracia_electronica.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5YKCBFeX8i-TAw_ApRmxoE7OalJBTziSQdSPxFMnCKoLXSyiFlHHd1SVhqnUe_GV495eU6HoVmZcRJrbTAX2KKr9iar0ImG5buzGpvzghGxYBCe6r7-gE1nblPieoXxXBi5E9/s320/democracia_electronica.jpg" width="320" /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Llega el turno de este ensayo que he de agradecer a uno de los autores, mi buen amigo, José Antonio Rubio que es coautor, junto a David Ríos Insua (&lt;a href="https://twitter.com/davidrinsua" target="_blank"&gt;@davidrinsua&lt;/a&gt;), Jesús María Ríos Aliaga y José Manuel Vera. La verdad es que tenía ganas de leerlo, porque era algo sobre lo que había escrito ya en el &lt;a href="http://www.antonio-ramos.es/2011/12/democracia-20-offtopic.html" target="_blank"&gt;blog&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Ahora puedo decir, después de leer el ensayo que me puedo definir como &lt;i&gt;&lt;b&gt;tecnoutópico&lt;/b&gt; &lt;/i&gt;ya que veo &lt;i&gt;"la red como un medio para propagar globalmente los ideales [...] del ágora ateniense, por medio de la discusión y la votación electrónica. Cualquier decisión podría votarse y podríamos vivir en un sistema de referendo permanente, sugiriendo, incluso, la posibilidad de obviar el sistema de democracia representativa."&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;El origen es la propia Internet y su eliminación de los &lt;a href="http://www.antonio-ramos.es/2012/02/lecturas-macrowikinomics.html" target="_blank"&gt;costes de transacción&lt;/a&gt;, ya que &lt;i&gt;"nuestras actuales institucionales democráticas proceden [...] de tiempos en los que las comunicaciones y los transportes eran difíciles y costosos en tiempo y dinero. Los políticos han desarrollado, en consecuencia, un estilo en el que, salvo en tiempos de campaña, mantienen escasa relación con los ciudadanos"&lt;/i&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Los autores son más partidarios de otra visión, más orientada a que la tecnología apoye a la democracia participativa, pero no coincido en los puntos fuertes que le ven:&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;ul style="text-align: left;"&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;No veo que la democracia participativa sea un sistema en el que el diálogo y la discusión provoquen cambios de opinión ni una supuesta racionalidad; los partidarios de un partido se encuentran igual de convencidos de los que participan en un &lt;/span&gt;&lt;i style="font-family: Verdana, sans-serif;"&gt;chat&lt;/i&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;.&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Y si hablamos de simplismo... Los mensajes de los partidos no es que sean el colmo de la complejidad.&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;El argumento de que solo el 10% de los ciudadanos se involucra tampoco es válido, porque, quizás no se involucran porque perciben/percibimos que involucrarse tampoco sirve para mucho, puesto que son los partidos los que deciden.&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Es cierto que el ciudadano medio no tiene tiempo para dedicarle a analizar información, pero tampoco creo que los políticos estén más formados "por definición" para opinar sobre cuestiones cada vez más complejas.&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Y sobre el asunto de las responsabilidades por las decisiones en la democracia directa, creo que tampoco los políticos se "responsabilizen" por sus decisiones.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;div style="text-align: justify;"&gt;
Pero no quiero que penséis que no me ha gustado... :) simplemente que soy un poco más utópico. El ensayo es una pasada, es un compendio alucinante en poco más de 150 páginas de todo lo escrito en esta materia, con referencias a casos reales, herramientas y otros ensayos, estudios y teoría. Una obra imprescindible para todos los interesados en la democracia electrónica.&lt;/div&gt;
&lt;/span&gt;&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;¡Gracias, José Antonio, por el regalo!&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;... ¿todavía no me sigues en &lt;a href="http://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2016/09/lectura-democracia-electronica.html</link><author>noreply@blogger.com (Antonio Ramos)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5YKCBFeX8i-TAw_ApRmxoE7OalJBTziSQdSPxFMnCKoLXSyiFlHHd1SVhqnUe_GV495eU6HoVmZcRJrbTAX2KKr9iar0ImG5buzGpvzghGxYBCe6r7-gE1nblPieoXxXBi5E9/s72-c/democracia_electronica.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-4435639145203507643</guid><pubDate>Thu, 25 Aug 2016 12:17:00 +0000</pubDate><atom:updated>2016-08-25T14:17:24.789+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">lecturas</category><title>Lectura: Hay Vida Después de la Crisis</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLYtX1KYR3Bu7DcK7FjeJEYYeDAlRl48niybuCWCwqBQaYwIstsAi_1TzpO-DLE62fRYzF9ocqvVXLsLD39WuPppLiUvNcRK-gMXJisx251mW1j66pxxSnpj2wxEhVFnbUYr0G/s1600/hay_vida_despues_de_la_crisis.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLYtX1KYR3Bu7DcK7FjeJEYYeDAlRl48niybuCWCwqBQaYwIstsAi_1TzpO-DLE62fRYzF9ocqvVXLsLD39WuPppLiUvNcRK-gMXJisx251mW1j66pxxSnpj2wxEhVFnbUYr0G/s1600/hay_vida_despues_de_la_crisis.png" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En mi proceso veraniego de leer todo lo que tengo atrasado, le ha tocado el turno a este libro que fue, además un regalo de mi madre... así que ya me vale no haberlo leído hasta ahora por dos motivos: uno, porque era un regalo y, dos, porque es el típico estudio que hay que leerlo en el momento, porque está muy contextualizado a 2013 y el momento económico que se vivía entonces. Aunque leído con un poco de perspectiva también tiene su puntillo para ver si lo que el autor dice se ha cumplido o no.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;La obra es del economista, &lt;a href="https://es.wikipedia.org/wiki/Jos%C3%A9_Carlos_D%C3%ADez" target="_blank"&gt;José Carlos Díez&lt;/a&gt; (&lt;a href="https://twitter.com/josecdiez" target="_blank"&gt;@josecdiez&lt;/a&gt;) que también escribe en su propio &lt;a href="http://www.jcdiez.com/" target="_blank"&gt;blog&lt;/a&gt;&amp;nbsp;y participa como ponente en múltiples eventos.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Como economista &lt;span style="color: #444444;"&gt;&lt;b&gt;[de formación aunque no de profesión]&lt;/b&gt;&lt;/span&gt; me ha servido este repaso por la situación española sus causas y sus similitudes con otras crisis pasadas para desoxidar algunos conceptos y para darme cuenta como se pierde aquello que no usas: algunos párrafos he tenido que leerlos un par de veces para asimilar bien lo que el autor decía &lt;b&gt;&lt;span style="color: #444444;"&gt;[más por demérito mío que por falta de claridad del autor, puesto que hay que reconocer lo claro que explica los conceptos para no-economistas]&lt;/span&gt;&lt;/b&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Aunque no soy, para nada, un experto y sesudo economista, he de reconocer que la visión que aporta el autor coincide en gran medida con mis sensaciones sobre esta crisis que hemos pasado / estamos pasando. Sobre todo, coincido con él en algo que dice claramente casi al final de su análisis, "&lt;i&gt;...si quieres crear opinión y tener credibilidad, tu relato debe ser realista. Y desde el realismo más crudo y el análisis de los problemas sin anestesia, el mensaje es que hay vida después de la crisis. La clave es minimizar el daño y las cicatrices que quedan.&lt;/i&gt;"&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Como mi intención no es ahora hacer una reflexión sobre la crisis española-europea &lt;b&gt;&lt;span style="color: #444444;"&gt;[más que nada porque no estoy capacitado]&lt;/span&gt;&lt;/b&gt;, voy a compartir algunas de las reflexiones y visiones del autor &lt;b&gt;&lt;span style="color: #444444;"&gt;[mucho más preparado que yo]&lt;/span&gt;&lt;/b&gt; que más me han gustado:&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En primer lugar, también creo que el sector financiero está en el origen de la crisis y que la especulación se nos ha ido de las manos, la función del sistema bancario está clara y tiene que dedicarse a eso; el resto es otra cosa que, claro que puede existir pero sin afectar al ahorro.&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;"El sistema bancario gestiona los depósitos y el ahorro de las familias y tiene un aval del Estado para funcionar. En consecuencia, todas sus operaciones deben hacer con luz y taquígrafos. Hay que volver a poner los bueyes delante del carro y priorizar la canalización del ahorro a los proyectos de inversión de empresas de la economía real. Para ello, tendremos que reformar el sistema financiero internacional y hacerlo más pequeño y menos complejo..."&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Supongo que al venir de una familia de trabajadores, como la del autor del libro, es difícil no coincidir en que un reparto más equitativo de la riqueza favorece a todas las partes y a la economía en general &lt;b&gt;&lt;span style="color: #444444;"&gt;[esto me recuerdo que tengo pendiente de leer todavía a Piketty]&lt;/span&gt;&lt;/b&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;"Otro ciclo que debe revertirse es la pérdida de peso de los salarios en la distribución de la renta mundial, así como la diferencia entre las rentas altas y las bajas, que actualmente se ha situado en máximos históricos. [...] no se trata de subsidiar, sino de garantizar la igualdad de oportunidades."&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Para cualquiera que haya seguido la actualidad estos últimos años y, si además, como es mi caso, te ha tocado "lidiar" con las instituciones europeas está claro que Europa tiene que dar un paso al frente si quiere ser un jugador en el siglo XXI... por ahora, parafraseando a Ángel Garó (&lt;a href="https://twitter.com/angelgaro_" target="_blank"&gt;@AngelGaro_&lt;/a&gt;), "somos los juegos reunidos Geyper"...&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;"En Europa, [...] la Gran Recesión ha puesto al descubierto las debilidades institucionales de la unión económica." // "Los europeos tenemos que avanzar en el desarrollo institucional para acabar con los temores de ruptura del euro. La unión bancaria y la creación de un supervisor único ya están en marcha. Faltaría la creación de un fondo de garantía de depósitos único y una entidad liquidadora europea de bancos en crisis."&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Y claro, como no iba a salir el tema del &lt;i&gt;austericidio&lt;/i&gt;... y es que, al igual que pasa en cualquier empresa [aunque tampoco es algo que se aplique con la generalidad esperada], lo más importante es aumentar la cifra de ingresos, básicamente porque tiene potencial infinito, mientras que la reducción de gastos tiene un límite muy claro, ya que hay un punto por debajo del cual no se puede bajar &lt;b&gt;&lt;span style="color: #444444;"&gt;[y para el que no lo tenga muy claro, le recomiendo investigar un poco sobre el concepto del &lt;i&gt;throughput&lt;/i&gt;&amp;nbsp;relacionado con la &lt;a href="http://www.antonio-ramos.es/search/label/TOC" target="_blank"&gt;Teoría de las Limitaciones&lt;/a&gt;]&lt;/span&gt;&lt;/b&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;"[...] un ajuste fiscal excesivo profundiza la depresión, empeora la capacidad de pago del país y aumenta el temor de los inversores y la prima de riesgo. [...] Asimismo, los países con tipos de deuda pública próximos al 0% y margen fiscal deben aprobar medidas de estímulo; especialmente Alemania, que supone un 30% del PIB de la Eurozona y compensaría el ajuste fiscal en los países con problemas." porque "En nuestra situación es muy importante que nuestros clientes europeos crezcan para poder compensar con exportaciones la debilidad de nuestra demanda interna. Por lo tanto, hasta que Europa no salga de la recesión, la crisis en España no tiene solución."&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;"[...] debemos &amp;nbsp;acometer una reforma fiscal en profundiad [...]. Y, por supuesto, hay que reforzar la lucha contra el fraude fiscal. Asimismo, tendremos que abordar una reforma de la administración que mejore la eficiencia y elimine las duplicidades."&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Una de las cosas que más me ha llamado la atención es el hecho de reconocer abiertamente que será necesario asumir quitas en los niveles de deuda, porque es "imposible" que se pague... y además, no sólo para la deuda de los países, sino también la deuda privada, incluyendo aquí las deudas de las familias &lt;b&gt;&lt;span style="color: #444444;"&gt;[esta propuesta me ha parecido tan obvia y viable que no entiendo que no se esté llevando a cabo]&lt;/span&gt;&lt;/b&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;"Faltaría reestructurar las deudas que no se pueden pagar y recapitalizar después los bancos europeos, empezando por los alemanes y luego con los franceses y los holandeses, cuya exposición en los países más afectados por la crisis del euro es elevada."&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;"&lt;b&gt;Es urgente parar la morosidad en el origen renegociando la deuda de las familias y aplicando una quita para conseguir que puedan quedarse en las casas. [...] es mucho más eficiente reestructurar la deuda que ejecutar el embargo y desahuciar&lt;/b&gt;." [El autor explica en detalle esta medida y, por ejemplo, clarifica que no sería para todos, pues habría que identificar cuando estamos ante una situación problemática frente a un abuso de especulación]&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Y, sobre todo, un mensaje positivo:&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;"tu estado de ánimo es tu destino"...&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&amp;nbsp;y de fomento de la mentalidad &lt;i&gt;empresarial.&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;"[...] con una tasa de paro camino del 30%, no hay sitio para la complacencia. Debemos sentirnos orgullosos de nuestras empresas de éxito y de sus trabajadores, pero necesitamos muchas más para bajar la tasa de paro a niveles moral y socialmente aceptables. [...] Para ello, &lt;b&gt;hay que proteger a las nuevas empresas innovadoras&lt;/b&gt; como si fueran linces ibéricos en peligro de extinción. Hay que &lt;b&gt;eliminar barreras legales en muchos sectores que favorecen a las empresas ya establecidas&lt;/b&gt; y penalizan a las nuevas firmas más emprendedoras e innovadoras. Es preciso acabar con el desmantelamiento de la educación y la investigación de calidad [...], &lt;b&gt;la única estrategia de éxito debe basarse en el conocimiento y el capital humano&lt;/b&gt;."&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;"Los españoles nos hemos convertido en una fábrica de excusas y de lamentos. Los de los millones de personas que han perdido su empleo [...] están justificados [...], &lt;b&gt;el resto tenemos la obligación moral de trabajar hasta la extenuación para sacar el país adelante&lt;/b&gt;."&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Para finalizar, un gran descubrimiento, la &lt;b&gt;hipótesis de inestabilidad financiera de &lt;a href="https://en.wikipedia.org/wiki/Hyman_Minsky" target="_blank"&gt;Hyman Minsky&lt;/a&gt;&lt;/b&gt;: "&lt;i&gt;dado que el negocio bancario tiene escasa capacidad de diferenciación en los créditos y los depósitos que comercializa, cuando una entidad apuesta por el crecimiento orgánico, lo hace reduciendo sus márgenes de beneficio. Esta reducción de márgenes afecta negativamente a sus accionistas, por lo que se buscan negocios de mayor rentabilidad que llevan aparejados riesgos más elevados, que ponen a su vez en peligro la viabilidad futura del banco y del sistema&lt;/i&gt;." Quien no crea que Minsky tiene razón, sobre todo después de Lehman Brothers, Fannie Mae, Freddie Mac, bankia, etc. es que ha estado en otro planeta... Por eso es ineludible &lt;b&gt;asegurar que "el sistema financiero está al servicio de la economía real&lt;/b&gt; y ésta tiene que ser su principal función" y, para ello, habrá que "&lt;b&gt;mejorar la regulación y la supervisión y conseguir reducir el tamaño del sistema bancario hasta el mínimo necesario&lt;/b&gt; para que cumpla su función principal, canalizar el ahorro a la inversión empresarial."&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;... ¿todavía no me sigues en &lt;a href="http://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2016/08/lectura-hay-vida-despues-de-la-crisis.html</link><author>noreply@blogger.com (Antonio Ramos)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLYtX1KYR3Bu7DcK7FjeJEYYeDAlRl48niybuCWCwqBQaYwIstsAi_1TzpO-DLE62fRYzF9ocqvVXLsLD39WuPppLiUvNcRK-gMXJisx251mW1j66pxxSnpj2wxEhVFnbUYr0G/s72-c/hay_vida_despues_de_la_crisis.png" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-8968868058555874096</guid><pubDate>Thu, 18 Aug 2016 09:00:00 +0000</pubDate><atom:updated>2016-08-18T11:00:07.501+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">innovar</category><category domain="http://www.blogger.com/atom/ns#">lecturas</category><title>Lectura: Start-up Nation</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCWTXDVKWQbDAX17Kw6_ANeW0g-e5d9UAuZv1ct_Dk-8B8N0wKnYG0ZFrZQCeySCtYMvOu66I5vzsgRUGTE4t97yEBvz34eDowhrlk6dF_DrqLA5b0xVMYVqGTykzPD8dpVJH8/s1600/startup+nation.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCWTXDVKWQbDAX17Kw6_ANeW0g-e5d9UAuZv1ct_Dk-8B8N0wKnYG0ZFrZQCeySCtYMvOu66I5vzsgRUGTE4t97yEBvz34eDowhrlk6dF_DrqLA5b0xVMYVqGTykzPD8dpVJH8/s1600/startup+nation.jpeg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Supongo que el hecho de haber iniciado una empresa a partir de una idea despertó mi interés por el emprendimiento y, en particular, por las &lt;i&gt;start-ups&lt;/i&gt;&amp;nbsp;de seguridad o ciberseguridad. Y ambos fenómenos conducen indefectiblemente a lo que sucede en Israel en materia de emprendimiento en ciberseguridad, con claros ejemplos de pequeñas empresas punteras que han nacido en este pequeño territorio. Y, sobre todo, ¿por qué este fenómeno no se reproduce en otros lugares &lt;b&gt;&lt;span style="color: #666666;"&gt;[como, por ejemplo, en España]&lt;/span&gt;&lt;/b&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Y, en este tema, la obra de Dan Senor (&lt;a href="https://twitter.com/dansenor" target="_blank"&gt;@dansenor&lt;/a&gt;)&amp;nbsp;y Saul Singer (&lt;a href="https://twitter.com/saulsinger" target="_blank"&gt;@saulsinger&lt;/a&gt;) sobre la historia y las causas de este fenómeno es obligatoria. Las casi 300 páginas son una recopilación exhaustiva de citas y referencias para aquellos que, como yo, quisieran aprender y entender por qué tantas &lt;i&gt;start-ups&lt;/i&gt;&amp;nbsp;en Israel.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Como digo, la lectura no tiene desperdicio pero destacaría algunas citas que, además, creo que sirven como resumen de la explicación de los autores al fenómeno de emprendimiento israelí (la traducción es mía, así que si hay algún error, ya sabéis a quien culpar):&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;"Hoy, Israel lidera el mundo en porcentaje de su PIB que va a investigación y desarrollo, creando tanto una ventaja tecnológica crítica para la seguridad nacional, como un sector tecnológico civil que es el principal motor de la economía."&lt;/span&gt;&lt;span style="text-align: left;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;"... la estrecha proximidad de grandes universidades, grandes empresas, &lt;i&gt;start-ups&lt;/i&gt;, y el ecosistema que las conecta -incluyendo todo lo necesario desde proveedores, una reserva de talento de ingenieros, a capital-riesgo."&lt;/span&gt;&lt;span style="text-align: left;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;"... lo que se echa en falta en otros países es un &lt;b&gt;núcleo cultural construido sobre una rica combinación de agresividad y orientación al equipo, en aislamiento y conectividad, y en ser pequeño y querer ser grande&lt;/b&gt;."&lt;/span&gt;&lt;span style="text-align: left;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;"... lanzar una &lt;i&gt;start-up&lt;/i&gt;&amp;nbsp;o entrar en alta tecnología se ha convertido en la cosa más respetada y "normal" para un joven israelí ambicioso. [...] Lo que en la mayoría de los países es algo excepcional, en Israel se ha convertido en casi una carrera estándar, a pesar del hecho de que todo el mundo sabe que, incluso en Israel, las posibilidades de éxito para las &lt;i&gt;start-ups&lt;/i&gt;&amp;nbsp;son bajas. [...] &lt;b&gt;El éxito es mejor, pero el fracaso no es un estigma&lt;/b&gt;; es una experiencia importante para tu curriculum."&lt;/span&gt;&lt;span style="text-align: left;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;"&lt;b&gt;El secreto, por tanto, del éxito de Israel es la combinación de los elementos clásicos de los &lt;i&gt;clusters&amp;nbsp;&lt;/i&gt;tecnológicos con algunos elementos únicos de Israel&lt;/b&gt;&amp;nbsp;que mejoran las habilidades y experiencia de los individuos, haciéndoles trabajar juntos más efectivamente como equipos, y proporcionándoles contactos próximos y fácilmente disponibles en una comunidad establecida y creciente."&lt;/span&gt;&lt;span style="text-align: left;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;"... el reto al que se enfrenta cada país desarrollado en el siglo XXI es convertirse en una factoría de ideas, lo que incluye tanto generar ideas en casa como aprovecharse de las ideas generadas en cualquier otro lugar."&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Por tanto, tratar de establecer &lt;i&gt;clusters&lt;/i&gt;&amp;nbsp;para fomentar el ecosistema de emprendimiento está bien, es condición necesaria, pero no es suficiente. Como los propios autores reconocen, los &lt;i&gt;clusters&lt;/i&gt;&amp;nbsp;en Israel no crean las condiciones para el fenómeno de emprendimiento, sino que actúan como facilitador. Así que, mucho me temo que, o trabajamos el aspecto cultural o "montar" &lt;i&gt;clusters&lt;/i&gt;&amp;nbsp;solo va a ser un tremendo desperdicio...&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Y, siento decirlo, pero en el tema cultural tenemos muuuucho trabajo que hacer, en un país donde lo que primamos no es, precisamente, el esfuerzo sino la cultura del pelotazo... &lt;b&gt;nos queda mucho por hacer&lt;/b&gt;...&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;...¿todavía no me sigues en &lt;a href="http://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2016/08/lectura-start-up-nation.html</link><author>noreply@blogger.com (Antonio Ramos)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCWTXDVKWQbDAX17Kw6_ANeW0g-e5d9UAuZv1ct_Dk-8B8N0wKnYG0ZFrZQCeySCtYMvOu66I5vzsgRUGTE4t97yEBvz34eDowhrlk6dF_DrqLA5b0xVMYVqGTykzPD8dpVJH8/s72-c/startup+nation.jpeg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-9002875178291689667</guid><pubDate>Sat, 06 Aug 2016 09:30:00 +0000</pubDate><atom:updated>2016-08-06T11:30:04.480+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">lecturas</category><title>Lectura: Kryptos</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhj0fUNuu33P1Pk6o856yHkKeTFmw0jbhKmfdPHwMN5-wORMOU23XZFPxGBHA85FMV2y9nBSNnhEM4RtpHF4zu_qw96EG1qTH5Tv87qUGd92zjYoc6eUEC0z4ThTcSp5lx2jmPU/s1600/kryptos.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhj0fUNuu33P1Pk6o856yHkKeTFmw0jbhKmfdPHwMN5-wORMOU23XZFPxGBHA85FMV2y9nBSNnhEM4RtpHF4zu_qw96EG1qTH5Tv87qUGd92zjYoc6eUEC0z4ThTcSp5lx2jmPU/s1600/kryptos.jpeg" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Este libro &lt;/span&gt;&lt;b style="font-family: Verdana, sans-serif;"&gt;&lt;span style="color: #666666;"&gt;[como algún otro que he comentado por aquí]&lt;/span&gt;&lt;/b&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt; llegó como obsequio de &lt;/span&gt;&lt;a href="http://www.isacamadrid.es/" style="font-family: Verdana, sans-serif;" target="_blank"&gt;ISACA Madrid&lt;/a&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;. Y es que esta Asociación, normalmente, regala a los asistentes a sus jornadas anuales con un libro relacionado con el evento.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;De hecho, el ejemplar que tengo está firmado por el propio Blas Ruiz Grau (&lt;a href="https://twitter.com/BlasRGEscritor" target="_blank"&gt;@BlasRGEscritor&lt;/a&gt;),&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;autor de la novela, puesto que tuve la oportunidad de conocer al autor ya q&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;ue participó en el evento para compartir su experiencia personal y compartir por qué ha decidido destinar el 100% de los beneficios obtenidos a la ONG Educo y su programa de Becas comedor.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Y entrando en la obra, decir que se trata de una novela corta que surge de un experimento propuesto por el autor a sus seguidores de twitter que le enviaron tweets para que formaran parte de la misma... y además, algunos capítulos están escritos por otros autores... en fin, un planteamiento muy innovador y con un resultado muy interesante.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Para los que trabajamos en seguridad, siempre tiene su puntillo leer una novela en la que se incluyen aspectos relacionados con nuestro trabajo/&lt;i&gt;hobby&lt;/i&gt; y en este sentido, aunque entiendo las licencias literarias, la verdad es que leer sobre un programa de &lt;i&gt;hacking&lt;/i&gt; que lo mismo se salta los sistemas de cifrado &lt;b&gt;&lt;span style="color: #666666;"&gt;[yo &lt;a href="http://www.antonio-ramos.es/2008/06/cifrar-versus-encriptar.html" target="_blank"&gt;sigo prefiriendo cifrar&lt;/a&gt; aunque soy consciente de que el uso de encriptar está admitido]&lt;/span&gt;&lt;/b&gt;, que accede a la agenda de un móvil o lo posiciona geográficamente o incluso es capaz de hacer sonar una canción concreta en un equipo específico sin más información que verlo en una sala... quizás sea demasiado...&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Por lo demás es una trama que te atrapa, que al principio quizás recuerde un poco a &lt;i&gt;&lt;a href="http://www.imdb.com/title/tt0120749/" target="_blank"&gt;Mercury Rising&lt;/a&gt;&lt;/i&gt;, pero que luego tiene giros bastante inesperados... sobre todo el desenlace... que tras una gran sorpresa, es capaz de superarse y volver a sorprendernos hasta la última página... ¡enhorabuena!&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Y, para finalizar, fiel a la tradición de las citas, incluyo un par que me han gustado; la primera, sobre la declaración que hace la protagonista sobre su ética &lt;i&gt;hacker:&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;"Creo que lo has entendido. No todo es el dinero, mucho menos para una buena &lt;i&gt;hacker&lt;/i&gt;. En muchos casos sólo buscamos el reconocimiento y, créeme, con estas cosas llega [publicación de herramientas]. No todos somos así, por supuesto, pero sí los, digamos, auténticos."&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Y la segunda en relación a cómo, para abordar un proceso de regeneración algunos países...&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;"[...] se nombraron comisiones para tratar de restablecer el orden. Tardaron años en conseguirlo a base de &lt;b&gt;transparencia&lt;/b&gt;&amp;nbsp;en las gestiones y cientos de acciones sociales."&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;¿...todavía no me sigues en &lt;a href="http://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2016/08/lectura-kryptos.html</link><author>noreply@blogger.com (Antonio Ramos)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhj0fUNuu33P1Pk6o856yHkKeTFmw0jbhKmfdPHwMN5-wORMOU23XZFPxGBHA85FMV2y9nBSNnhEM4RtpHF4zu_qw96EG1qTH5Tv87qUGd92zjYoc6eUEC0z4ThTcSp5lx2jmPU/s72-c/kryptos.jpeg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-5735820834560266415</guid><pubDate>Thu, 04 Aug 2016 08:00:00 +0000</pubDate><atom:updated>2016-08-04T10:31:54.715+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">lecturas</category><title>Lectura: El Quinto Elemento</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjB35aq92gDyAG8aoDAg8qsELRZuces5JRDAGd6zv79DiNMooEmuIrFTngTkHh-NkHltxdqfCX9yujHCXnDXMu6hVLlADzoitoTJBvO8r14kUns4X29L8iLzTIGqqusXC4fwaxj/s1600/quinto_elemento.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjB35aq92gDyAG8aoDAg8qsELRZuces5JRDAGd6zv79DiNMooEmuIrFTngTkHh-NkHltxdqfCX9yujHCXnDXMu6hVLlADzoitoTJBvO8r14kUns4X29L8iLzTIGqqusXC4fwaxj/s320/quinto_elemento.jpg" width="210" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Tuve la suerte de conocer al autor de la obra hace unos meses por motivos profesionales, así que no podía no comentar la lectura de "El Quinto Elemento" de Alejandro Suárez Sánchez-Ocaña (&lt;a href="https://twitter.com/alejandrosuarez" target="_blank"&gt;@alejandrosuarez&lt;/a&gt;).&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Yo diría que se trata de una obra periodística que realiza un repaso bastante exhaustivo por la historia reciente de casos e incidentes relacionados con la ciberseguridad que, al final, consigue el objetivo que yo creo que tiene la obra: "&lt;u&gt;Concienciar sobre la importancia de tener en consideración el riesgo que supone la ciberseguridad en el contexto actual de imparable evolución tecnológica&lt;/u&gt;".&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Y que contiene, como no podía ser de otra forma, algunas citas que me han gustado por distintos motivos y que resumo en los siguientes párrafos.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;La primera trata sobre el efecto que ha tenido Internet sobre el mundo del crimen, que no deja de ser la misma que ha tenido en todos los ámbitos de la sociedad: la reducción de los costes de transferencia y la consecuente eliminación de intermediarios y la democratización de la tecnología.&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;"El gran cambio y la gran diferencia que aporta la era cibernética es que permite un espionaje masivo, sin apenas coste y, desde luego, sin riesgos."&lt;br /&gt; "Otra de las características de esta nueva carrera de armamentos es que el uso de las nuevas armas da lugar a una rápida propagación de las mismas, poniendo fin enseguida a la ventaja competitiva que el desarrollador tenía antes de lanzarla. Mientras que los secretos de fabricación de una bomba atómica no son revelados con su detonación, los de un arma digital como Stuxnet sí, ya que su código es puesto al descubierto tan pronto como se libera en la red."&lt;br /&gt;"[...] las armas nucleares estaban únicamente en posesión de los gobiernos de los Estados mientras que ahora no hay forma de controlar la limitación de ciberarmas, ya que cualquiera puede desarrollarlas o comprarlas."&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;También hay algunas citas históricas muy interesantes...&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;"Lord Palmeson, primer ministro británico en el siglo XIX, pasó a la posteridad por su pragmática frase 'Inglaterra no tiene amigos ni enemigos. Inglaterra tiene intereses'".&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Y una reflexión muy interesante y que comparto en gran medida en relación al tratamiento que deberían tener las medidas de protección en las compañías y las empresas de ciberseguridad en relación a la seguridad nacional como comenté en esta entrada de &lt;/span&gt;&lt;a href="http://www.antonio-ramos.es/2011/10/mi-propuesta-para-los-candidatos.html" style="font-family: Verdana, sans-serif;" target="_blank"&gt;octubre de 2011&lt;/a&gt;&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;, en la que hablaba de&amp;nbsp;&lt;/span&gt;&lt;b style="font-family: Verdana, sans-serif;"&gt;"equiparar la seguridad de los sistemas de información a la seguridad patrimonial"&lt;/b&gt;&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;"De hecho, por ley, determinado tipo de compañías deberían estar obligadas a contar con los servicios de estas empresas [de seguridad informática], y esto no debería ser una opción, ya que su dejadez pondría en riesgo el sistema. [...] No debe estar en manos de empresas privadas la decisión del grado de protección más adecuada, ya que puede caer en la tentación de ahorrar en recursos en seguridad informática, o de poner en manos de personal no formado (por ejemplo, el mismo responsable tradicional de seguridad física de la compañía) la protección de sus sistemas".&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;"Cada país debe construir su tejido de seguridad que dé servicio a sus compañías críticas, donde el riesgo de guerra económica es real."&lt;/span&gt;&lt;span style="text-align: left;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;"Si la seguridad de los datos, del centro y de los servidores, por la información que se maneja, es crítica, debería serlo también la de los alrededores del edificio. Y esa parte debería estar en manos de las fuerzas de seguridad del Estado."&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Así como, su derivada sobre lo que debería ser considerado &lt;/span&gt;&lt;a href="http://www.antonio-ramos.es/2013/04/ciber-armas.html" style="font-family: Verdana, sans-serif;" target="_blank"&gt;un arma o un ciber-arma.&lt;/a&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;"La cuestión es si, a estas alturas del siglo XXI, alguien duda ya de que un ordenador es un arma. Y puede ser de las más peligrosas. Un equipo con conexión, sobre todo si es manejado por alguien sumamente formado, puede hacer hoy en día exponencialmente más daño que cualquier arma de fuego por masiva que esta sea".&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Finalmente, reflexiona sobre la consecuencia indeseada del progreso tecnológico, la dependencia de la tecnología.&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;"Ya en 1998, dos coroneles chinos [...] publicaron un artículo llamado "Guerra ilimitada", en el que destacaban que la excesiva dependencia de Estados Unidos de las tecnologías informáticas aplicadas a la defensa debía ser explotada para conseguir una "ventaja asimétrica".&lt;/span&gt;&lt;span style="text-align: left;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;"Cuando la IoT [Internet de las Cosas] se desarrolle plenamente, la distinción entre el mundo virtual y el mundo físico se habrá evaporado para siempre, los dos mundos se habrán fundido en uno solo de forma indisoluble"&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Y, desde un punto de vista personal, me ha "gustado" ver las referencias a empresas muy conocidas para mi (&lt;/span&gt;&lt;a href="http://www.antonio-ramos.es/2010/07/s21sec.html" style="font-family: Verdana, sans-serif;" target="_blank"&gt;S21sec&lt;/a&gt;&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt; o Eleven Paths), así como a algún buen amigo (Vicente Díaz, alias&amp;nbsp;&lt;/span&gt;&lt;a href="https://twitter.com/trompi" style="font-family: Verdana, sans-serif;" target="_blank"&gt;@trompi&lt;/a&gt;&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;) y, como no, a la importancia de controlar el riesgo-proveedor.&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;"[...] también hay un gran riesgo en nuestros proveedores de servicios. Si usas correo electrónico y tienes un proveedor de telefonía móvil, otro de cable..., entonces tienes decenas de posibilidades de que los empleados de estas compañías puedan acceder a tus posiciones. Bien por algún interés, bien sólo por diversión."&lt;/span&gt;&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;... ¿todavía no me sigues en &lt;a href="http://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2016/08/lectura-el-quinto-elemento.html</link><author>noreply@blogger.com (Antonio Ramos)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjB35aq92gDyAG8aoDAg8qsELRZuces5JRDAGd6zv79DiNMooEmuIrFTngTkHh-NkHltxdqfCX9yujHCXnDXMu6hVLlADzoitoTJBvO8r14kUns4X29L8iLzTIGqqusXC4fwaxj/s72-c/quinto_elemento.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-6782355276270771845</guid><pubDate>Sun, 31 Jul 2016 20:44:00 +0000</pubDate><atom:updated>2016-07-31T22:49:42.747+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">lecturas</category><title>Lectura: Hombres buenos</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzAeMOYlq3tm3L5FQcZBwGlSuU0FHB6OqTHeVs5DJ8_gk45VkhZywK86_jOzTWov2zolDltTQShwSN88AUAT93MPVr0eJBFeBsE8ZJJc-3D9NUQyH2ZtxCIegZHlnxTy3Sa70c/s1600/hombres_buenos.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzAeMOYlq3tm3L5FQcZBwGlSuU0FHB6OqTHeVs5DJ8_gk45VkhZywK86_jOzTWov2zolDltTQShwSN88AUAT93MPVr0eJBFeBsE8ZJJc-3D9NUQyH2ZtxCIegZHlnxTy3Sa70c/s320/hombres_buenos.jpg" width="212" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: center;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Llega el verano y con él, la temporada de lectura. Y el primero de esta temporada ha sido esta obra de Arturo Pérez-Reverte (&lt;/span&gt;&lt;a href="https://twitter.com/search?q=arturo+perez-reverte" style="font-family: verdana, sans-serif;" target="_blank"&gt;@perezreverte&lt;/a&gt;&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;) ambientada a finales del siglo XVIII en la que dos miembros de la Real Academia Española tienen el encargo de viajar a París para conseguir la primera edición de la &lt;/span&gt;&lt;i style="font-family: verdana, sans-serif;"&gt;Encyclopédie&lt;/i&gt;&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;&amp;nbsp;de D'Alembert y Diderot (que curiosamente estaba prohibida en España por la Iglesia católica).&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Además de estar basada en hechos y personajes reales, llama la atención por la alternancia entre historia y ficción y por la inclusión del propio proceso creativo del autor en la obra.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;Finalmente, y para seguir con la tradición, destacar también algunas citas que más me han gustado:&lt;/span&gt;&lt;/div&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif; text-align: justify;"&gt;"Se necesita una política de Estado que aliente a la sociedad burguesa a financiar, viendo negocio en ellas, las ciencias experimentales. En España, la ciencia, la educación, la cultura, todo tropieza en lo mismo. Y a causa de ello, los prudentes callan y los audaces sufren."&lt;/span&gt;&amp;nbsp;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif; text-align: justify;"&gt;"En cualquier caso algo hay que agradecer a que los franceses sean propensos a batirse. Gracias al duelo, o la posibilidad de verse envuelto en uno, en Francia reina una gran cortesía... Quizá la grosería española se deba a su impunidad."&lt;/span&gt;&amp;nbsp;&lt;/blockquote&gt;
&lt;blockquote class="tr_bq"&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif; text-align: justify;"&gt;"Todos los recuerdos lo son [útiles]... Todo lo vivido aprovecha, de una u otra forma. Excepto para los fanáticos y los imbéciles."&lt;/span&gt;&lt;br /&gt;
&lt;span style="font-family: &amp;quot;verdana&amp;quot; , sans-serif;"&gt;
&lt;/span&gt;&lt;/blockquote&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2016/07/lectura-hombres-buenos_31.html</link><author>noreply@blogger.com (Antonio Ramos)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzAeMOYlq3tm3L5FQcZBwGlSuU0FHB6OqTHeVs5DJ8_gk45VkhZywK86_jOzTWov2zolDltTQShwSN88AUAT93MPVr0eJBFeBsE8ZJJc-3D9NUQyH2ZtxCIegZHlnxTy3Sa70c/s72-c/hombres_buenos.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-2592835072705279991</guid><pubDate>Sat, 10 Jan 2015 15:30:00 +0000</pubDate><atom:updated>2015-01-10T16:33:12.124+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">agile security</category><category domain="http://www.blogger.com/atom/ns#">análisis riesgos</category><title>¿Se puede prevenir todo el malware?</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Me surge la duda leyendo el artículo de &lt;a href="http://cincodias.com/autor/jose_lopez_arredondo/a/" target="_blank"&gt;José López Arredondo&lt;/a&gt; en &lt;a href="http://cincodias.com/cincodias/2015/01/09/lifestyle/1420799570_817401.html" target="_blank"&gt;Cinco Días&lt;/a&gt; sobre el informe de FireEye ("&lt;a href="https://www2.fireeye.com/WEB-2015RPTMaginotRevisited.html" target="_blank"&gt;Maginot Revised: More real-world results from real-world tests&lt;/a&gt;").&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Es evidente que &lt;b&gt;el &lt;i&gt;malware &lt;/i&gt;es actualmente uno de los grandes caballos de batalla en el mundo de la seguridad&lt;/b&gt;. Es utilizado ampliamente para infectar nuestros equipos, bien incrustándolo en correos electrónicos o ficheros enviados por correo o también difundiéndolo a través de sitios web infectados aprovechando navegadores vulnerables. En cualquier caso, con independencia del vector utilizado, las herramientas de protección (&lt;i&gt;End Point Protection) &lt;/i&gt;sufren para detectar y evitar las infecciones dado el alto volumen de &lt;i&gt;malware&lt;/i&gt;&amp;nbsp;generado de manera continua y las variaciones utilizadas, por no hablar de los ataques dirigidos (que diseñan &lt;i&gt;malware &lt;/i&gt;específico para cada ataque).&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Pero, ¿quiere esto decir que hoy por hoy sea imposible detener al &lt;i&gt;malware&lt;/i&gt;? &lt;b&gt;Mi opinión es que, clarísimamente, sí que se puede evitar el &lt;i&gt;malware&lt;/i&gt;&lt;/b&gt;. Pero, evidentemente, no haciendo lo mismo que venimos haciendo hasta ahora.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;Actualmente los mecanismos utilizados están basados en lo que se denomina &lt;i&gt;listas negras&lt;/i&gt;&lt;/b&gt;. Es decir, tenemos una lista que incluye todo aquello que es malo (o que se parece mucho a algo malo que ya hemos visto) y que no se debe ejecutar. Este tipo de mecanismos tiene varias cosas buenas, pero esencialmente, que son fáciles de mantener, sobre todo desde la implantación de modelos &lt;i&gt;cloud&lt;/i&gt;&amp;nbsp;que permiten una mayor agilidad para compartir información. Sin embargo, tienen una cosas muy mala y es que &lt;b&gt;si un &lt;i&gt;malware&lt;/i&gt;&amp;nbsp;es nuevo y no se ha visto antes, va a poder ejecutarse &lt;/b&gt;puesto que no encajara en los patrones implementados por estas soluciones (e&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;s como si para abrir una cerradura, dejáramos que cualquier llave la abriera, excepto las que sabemos que no son buenas&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;).&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Pero &lt;b&gt;existen otro tipo de soluciones, denominadas &lt;i&gt;listas blancas&lt;/i&gt;&lt;/b&gt;. Este tipo de soluciones, por contra, &lt;b&gt;solo dejan ejecutarse aquellas aplicaciones en las que podemos confiar&lt;/b&gt; (lo que las hace, por otra parte, muy eficientes). De forma que solo debemos incluir en la lista blanca las aplicaciones que hemos verificado previamente y estamos seguros de que son legítimas y no incluyen ningún tipo de &lt;i&gt;malware&lt;/i&gt;, lo cual es mucho más eficaz, desde un punto de vista de seguridad.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Entonces, si las listas blancas son más eficaces y más eficientes, ¿por qué no se utilizan? Pues la respuesta es la de siempre, son mucho más difíciles de mantener, nos obliga a identificar las aplicaciones a autorizar, a probarlas previamente, a discutir con los que quieren incluir aplicaciones no-corporativas y a mantener dicho listado actualizado con las nuevas versiones de los ejecutables, etc... en definitiva, muchísimo trabajo que muy pocos están dispuestos a asumir para estar más seguros.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En definitiva, &lt;b&gt;podría prevenirse el &lt;i&gt;malware&lt;/i&gt;&amp;nbsp;pero habría que estar dispuesto a asumir el coste que supone el mantenimiento de una lista blanca&lt;/b&gt; de ejecutables autorizados... ¿merece la pena? &lt;b&gt;&lt;u&gt;El apetito al riesgo y el impacto asumible de tu organización lo dirán&lt;/u&gt;&lt;/b&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2015/01/se-puede-prevenir-todo-el-malware.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-2477754188747813812</guid><pubDate>Sat, 03 Jan 2015 20:16:00 +0000</pubDate><atom:updated>2015-01-03T21:16:15.239+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">actualidad</category><category domain="http://www.blogger.com/atom/ns#">ciber-terrorismo</category><category domain="http://www.blogger.com/atom/ns#">gobierno</category><title>A vueltas con Sony, Corea del Norte y Estados Unidos</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div data-mce-style="text-align: justify;" style="color: #333333; font-size: 13px; line-height: 19px; text-align: center;"&gt;
&lt;i style="background-color: white; color: #444444; font-family: Verdana, Geneva, sans-serif; line-height: 18px;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;(Este artículo se publicó originalmente en&amp;nbsp;&lt;a href="http://blog.enplusone.com/archives/140" target="_blank"&gt;n+1 tiende a infinito&lt;/a&gt;&lt;span id="goog_196652074"&gt;&lt;/span&gt;&lt;span id="goog_196652075"&gt;&lt;/span&gt;&lt;a href="https://www.blogger.com/"&gt;&lt;/a&gt;, el blog de&amp;nbsp;&lt;span style="color: #990000;"&gt;&lt;b&gt;n+1 Intelligence &amp;amp; Research&lt;/b&gt;&lt;/span&gt;)&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div data-mce-style="text-align: justify;" style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div data-mce-style="text-align: justify;" style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;No es que seamos amantes de las teorías conspiranoicas, pero es que nos lo ponen muy fácil. Nos referimos al&amp;nbsp;&lt;a data-mce-href="http://www.infosecisland.com/blogview/24219--Treasury-Imposes-Sanctions-Against-the-Government-of-The-Democratic-Peoples-Republic-Of-Korea.html" href="http://www.infosecisland.com/blogview/24219--Treasury-Imposes-Sanctions-Against-the-Government-of-The-Democratic-Peoples-Republic-Of-Korea.html" target="_blank"&gt;reciente&lt;/a&gt;&amp;nbsp;&lt;a data-mce-href="http://www.huffingtonpost.es/2015/01/03/sanciones-corea-del-norte_n_6409560.html" href="http://www.huffingtonpost.es/2015/01/03/sanciones-corea-del-norte_n_6409560.html" target="_blank"&gt;anuncio&lt;/a&gt;&amp;nbsp;de Estados Unidos de aumentar las&amp;nbsp;&lt;a data-mce-href="http://www.nytimes.com/2015/01/03/us/in-response-to-sony-attack-us-levies-sanctions-on-10-north-koreans.html?partner=rss&amp;amp;emc=rss&amp;amp;_r=1" href="http://www.nytimes.com/2015/01/03/us/in-response-to-sony-attack-us-levies-sanctions-on-10-north-koreans.html?partner=rss&amp;amp;emc=rss&amp;amp;_r=1" target="_blank"&gt;sanciones&lt;/a&gt;&amp;nbsp;a Corea del Norte en relación con el&amp;nbsp;&lt;a data-mce-href="http://www.securityartwork.es/2014/12/23/el-culebron-sony-una-cronologia-preguntas-y-algunas-respuestas/" href="http://www.securityartwork.es/2014/12/23/el-culebron-sony-una-cronologia-preguntas-y-algunas-respuestas/" target="_blank"&gt;ciberataque&lt;/a&gt;&amp;nbsp;a Sony. Esta circunstancia supone&amp;nbsp;&lt;a data-mce-href="http://www.fbi.gov/news/pressrel/press-releases/update-on-sony-investigation" href="http://www.fbi.gov/news/pressrel/press-releases/update-on-sony-investigation" target="_blank"&gt;señalar directamente&lt;/a&gt;&amp;nbsp;al gobierno de Corea del Norte como autor material de los hechos, lo cual no es, en absoluto, trivial. Sobre todo, teniendo en cuenta que multitud de expertos (como&amp;nbsp;&lt;a data-mce-href="https://www.schneier.com/blog/archives/2014/12/did_north_korea.html" href="https://www.schneier.com/blog/archives/2014/12/did_north_korea.html" target="_blank"&gt;Bruce Schneier&lt;/a&gt;&amp;nbsp;o&amp;nbsp;&lt;a data-mce-href="http://krebsonsecurity.com/2014/12/the-case-for-n-koreas-role-in-sony-hack/" href="http://krebsonsecurity.com/2014/12/the-case-for-n-koreas-role-in-sony-hack/" target="_blank"&gt;Brian Krebs&lt;/a&gt;&amp;nbsp;entre&amp;nbsp;&lt;a data-mce-href="http://www.fastcompany.com/3040281/fast-feed/experts-skeptical-that-north-korea-hacked-sony?partner=rss" href="http://www.fastcompany.com/3040281/fast-feed/experts-skeptical-that-north-korea-hacked-sony?partner=rss" target="_blank"&gt;otros&lt;/a&gt;, entre&amp;nbsp;&lt;a data-mce-href="http://www.huffingtonpost.com/2014/12/30/north-korea-sony-hack_n_6393132.html" href="http://www.huffingtonpost.com/2014/12/30/north-korea-sony-hack_n_6393132.html" target="_blank"&gt;muchos&lt;/a&gt;&amp;nbsp;&lt;a data-mce-href="http://www.huffingtonpost.com/2014/12/22/north-korea-internet_n_6367654.html" href="http://www.huffingtonpost.com/2014/12/22/north-korea-internet_n_6367654.html" target="_blank"&gt;otros&lt;/a&gt;, podríamos decir) dudan de que se pueda&amp;nbsp;&lt;strong&gt;atribuir&lt;/strong&gt;&amp;nbsp;este ataque a Corea del Norte a pesar de las similitudes que se hayan podido detectar con herramientas presuntamente utilizadas por&amp;nbsp;&lt;em&gt;hackers&amp;nbsp;&lt;/em&gt;de Corea del Norte&amp;nbsp;previamente y de que nadie dude de las&amp;nbsp;&lt;a data-mce-href="http://www.voanews.com/content/north-koreas-world-class-cyber-attacks-coming-from-china/1795349.html" href="http://www.voanews.com/content/north-koreas-world-class-cyber-attacks-coming-from-china/1795349.html" target="_blank"&gt;capacidades&lt;/a&gt;&amp;nbsp;&lt;a data-mce-href="http://www.aljazeera.com/indepth/features/2011/06/201162081543573839.html" href="http://www.aljazeera.com/indepth/features/2011/06/201162081543573839.html" target="_blank"&gt;técnicas&lt;/a&gt;&amp;nbsp;de Corea del Norte para llevar a cabo&amp;nbsp;&lt;a data-mce-href="http://www.news.com.au/technology/north-korea-training-an-army-of-computer-hackers-to-launch-cyber-attacks/story-e6frfro0-1226605278059" href="http://www.news.com.au/technology/north-korea-training-an-army-of-computer-hackers-to-launch-cyber-attacks/story-e6frfro0-1226605278059" target="_blank"&gt;ciberataques&lt;/a&gt;. [Incluso en el caso de que se pudiera&amp;nbsp;&lt;strong&gt;atribuir&lt;/strong&gt;&amp;nbsp;el ataque a Corea del Norte, ¿hasta qué punto se puede considerar un acto de guerra y no un "simple" acto de vandalismo como el propio Obama&amp;nbsp;&lt;a data-mce-href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/12/22/obama-called-the-sony-hack-an-act-of-cyber-vandalism-hes-right/" href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/12/22/obama-called-the-sony-hack-an-act-of-cyber-vandalism-hes-right/" target="_blank"&gt;declaró&lt;/a&gt;&amp;nbsp;en un principio? Podéis&amp;nbsp;&lt;a data-mce-href="http://www.huffingtonpost.com/chris-weigant/cyberwar-or-cybervandalis_b_6369696.html" href="http://www.huffingtonpost.com/chris-weigant/cyberwar-or-cybervandalis_b_6369696.html" target="_blank"&gt;leer más&lt;/a&gt;&amp;nbsp;sobre esta duda en este&amp;nbsp;artículo de Chris Weigant]&lt;/span&gt;&lt;/div&gt;
&lt;div data-mce-style="text-align: justify;" style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div data-mce-style="text-align: justify;" style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Pero es que si analizamos las sanciones impuestas por EE.UU. nos encontramos que afectan a diez funcionarios&amp;nbsp;relacionados con la venta de misiles y armas (dos son representantes en Irán y otros cinco actúan en Siria, Rusia, China y Namibia), es decir, nada que ver con el ataque a Sony y a tres entidades norcoreanas: la Oficina General de Reconocimiento (principal organización de inteligencia), la Corporación de Comercio para el Desarrollo de Minas (principal proveedor de armas y exportador de equipamiento relacionado con misiles y armas tradicionales) y la Corporación de Comercio Tangun de Corea (responsable de la compra de tecnología y equipos para soportar los programas de defensa).&lt;/span&gt;&lt;/div&gt;
&lt;div data-mce-style="text-align: justify;" style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div data-mce-style="text-align: justify;" style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Como decíamos al principio, todo este escenario hace que le salten las alarmas a cualquier persona por medianamente cabal que sea: Si a un ataque lleno de incertidumbres, le unimos unas sanciones que alcanzan a entidades que nada tienen que ver con el asunto, cualquiera podría pensar que a todos les ha venido bien señalar con el dedo a Corea del Norte: Al gobierno de Estados Unidos porque quiere enviar una señal a todos aquellos que estén pensando en (ciber)atacarles y también a su Senado para que siga aprobando dotaciones presupuestarias para mejorar sus cibercapacidades, a Sony porque le resultará más fácil defenderse en los juicios que tiene por delante y, si nos apuráis, al gobierno de Corea del Norte que "muestra su capacidad" para enfrentarse a un gigante... pero, en el fondo, no puede dejar de sonarnos a algo que ya vivimos hace algunos años en relación a la supuesta existencia de unas armas masivas en un país de Oriente Medio.&lt;/span&gt;&lt;/div&gt;
&lt;div data-mce-style="text-align: justify;" style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div data-mce-style="text-align: justify;" style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Lo que desde luego sí que es una realidad es que&amp;nbsp;&lt;span data-mce-style="text-decoration: underline;" style="text-decoration: underline;"&gt;&lt;strong&gt;el ciberespacio es ya utilizado por todos los Gobiernos como un escenario más en el que realizan sus operaciones&lt;/strong&gt;&lt;/span&gt;&amp;nbsp;y dónde cada vez más tendremos que ser muy escépticos para no creernos todo lo que nos dicen (como dice&amp;nbsp;&lt;a data-mce-href="https://twitter.com/lawwait" href="https://twitter.com/lawwait"&gt;@lawwait&lt;/a&gt;&amp;nbsp;en su&amp;nbsp;&lt;a data-mce-href="http://www.securitybydefault.com/2015/01/novedades-del-hackeo-sony-insiders.html" href="http://www.securitybydefault.com/2015/01/novedades-del-hackeo-sony-insiders.html"&gt;análisis&lt;/a&gt;&amp;nbsp;de este mismo asunto), al menos, mientras no mejoren nuestras capacidades para&amp;nbsp;&lt;strong&gt;atribuir&lt;/strong&gt;&amp;nbsp;los ataques que están sucediendo.&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2015/01/sony-corea-del-norte-y-estados-unidos.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-6482064215874075835</guid><pubDate>Sat, 27 Dec 2014 12:09:00 +0000</pubDate><atom:updated>2014-12-27T13:18:52.798+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">actualidad</category><category domain="http://www.blogger.com/atom/ns#">agile security</category><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><title>¿Hackers de la mafia piratean la fiscalía Anticorrupción?</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Me ha resultado muy interesante la lectura del &lt;a href="http://www.elmundo.es/espana/2014/12/26/549c701f268e3e41668b4582.html" target="_blank"&gt;artículo&lt;/a&gt; publicado ayer en el diario &lt;i&gt;El Mundo&lt;/i&gt;&amp;nbsp;sobre los accesos no autorizados a los equipos de varios fiscales adscritos a la Fiscalía Anticorrupción.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En primer lugar porque al fin parece que empiezan a pasar cosas en España; entiéndaseme bien, no me refiero a que me alegre de que pasen, sino de que empecemos a enterarnos cuando pasan, porque lo normal hasta el momento era que no se diera publicidad a este tipo de sucesos. Y por este motivo, &lt;/span&gt;&lt;b style="font-family: Verdana, sans-serif;"&gt;mi más sincera enhorabuena a Esteban Urreiztieta y a Eduardo Inda,&lt;/b&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt; autores de dicho artículo.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Pero una vez dicho esto, creo que habría que tratar estos temas con algo más de rigurosidad. Ya sé que vender periódicos / noticias estos días es difícil, pero creo que la noticia es igual de buena sin añadirle salsa... Trataré de explicarme a continuación.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Lo primero es que creo que quienes piratean los ordenadores, no son '&lt;/span&gt;&lt;b style="font-family: Verdana, sans-serif;"&gt;hackers&lt;/b&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;', en todo caso serían mafiosos. Así evitaríamos seguir asociando la figura del hacker a la comisión de delitos; algo que no es cierto, pero que, a base de repetirlo, alguno va a acabar&amp;nbsp;creyéndoselo.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Y el segundo asunto sería el de la &lt;/span&gt;&lt;b style="font-family: Verdana, sans-serif;"&gt;atribución del acto&lt;/b&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;. Debemos ser conscientes de que aunque se haya detectado un acceso no autorizado desde una IP localizada en Rusia, eso no significa que un ruso haya sido el autor del acceso no autorizado, ni tan siquiera de que fuera alguien situado en Rusia. Existen mecanismos para que alguien desde otro país (por ejemplo, España) pueda navegar utilizando una IP rusa (china, cubana o americana).&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Finalmente, me ha llamado poderosamente la atención que, por un lado,&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;pueda considerarse un acceso a una cuenta personal de un fiscal como un "ataque" a la Fiscalía Anticorrupción... ¿no significaría eso que los fiscales hacen &lt;/span&gt;&lt;b style="font-family: Verdana, sans-serif;"&gt;uso de servicios personales&lt;/b&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&amp;nbsp;para la provisión de Justicia? Espero que se refiera a que alguien intentaba obtener información del fiscal para luego intentar acceder a los sistemas "corporativos" del mismo fiscal. Pero, sobre todo, las repetidas referencias a las pérdidas de información... ¿me van a decir que archivos cruciales para las investigaciones no tienen varias copias de respaldo y que, incluso algunos de ellos, solo se encontraban en los equipos de los fiscales? Seguro que no y lo estoy entendiendo mal.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En cualquier caso, no deberíamos extrañarnos de que los potencialmente afectados por las investigaciones de los fiscales intenten, por cualquier medio, incluyendo el acceso no autorizado a sistemas de información, dificultar y torpedear dichas investigaciones. Lo que debe extrañarnos es que no se adopten medidas que asuman que eso va a pasar, es más que asuman que si lo intentan con suficientes medios, tiempo y habilidades lo van a conseguir y se implemente medidas que garanticen la confidencialidad, integridad y disponibilidad de la información incluso cuando los equipos sean accedidos por terceros no autorizados.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En esto precisamente es en lo que se enfoca algo en lo que algunos venimos haciendo énfasis &lt;/span&gt;&lt;a href="http://www.antonio-ramos.es/2011/11/risk-and-agility-i.html" style="font-family: Verdana, sans-serif;" target="_blank"&gt;hace algún tiempo&lt;/a&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;: La ciberseguridad nos exige adoptar un nuevo enfoque a la protección de los activos, &lt;/span&gt;&lt;b style="font-family: Verdana, sans-serif;"&gt;un enfoque ágil que asegure la resiliencia de los sistemas y de la información&lt;/b&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2014/12/hackers-mafia-piratean-anticorrupcion.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-3910788990581916536</guid><pubDate>Mon, 14 Jul 2014 10:00:00 +0000</pubDate><atom:updated>2014-07-14T12:00:01.377+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">gobierno</category><category domain="http://www.blogger.com/atom/ns#">internet</category><title>SPDY, ¿héroe o villano?</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;SPDY, para aquellos que aún no lo conozcan, es un &lt;b&gt;nuevo protocolo desarrollado principalmente por &lt;a href="http://dev.chromium.org/spdy/spdy-whitepaper" target="_blank"&gt;Google&lt;/a&gt;&lt;/b&gt; que incorpora una mejora en la eficiencia de las comunicaciones y que, además, lleva asociado el cifrado por defecto de todas ellas.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;De hecho, &lt;b&gt;este cifrado por defecto&lt;/b&gt; es el que hace que merezca la pena analizar en detalle las consecuencias que tendría su implementación desde una perspectiva de seguridad, puesto que SPDY ha servido como base para los primeros borradores del futuro &lt;a href="http://tools.ietf.org/id/draft-mbelshe-httpbis-spdy-00.txt" target="_blank"&gt;HTTP 2.0&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En primer lugar, y basándonos en el análisis realizado por Jorge Dávila en&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;su artículo titulado "&lt;a href="http://revistasic.es/index.php?option=com_content&amp;amp;view=article&amp;amp;id=1082:en-construccion-no110&amp;amp;catid=119:-en-construccion&amp;amp;Itemid=320" target="_blank"&gt;La Internet opaca de SPDY&lt;/a&gt;" publicado en&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;el número 110 de la revista SIC (junio 2014), habría que destacar que este nuevo protocolo &lt;b&gt;ya se encuentra implementado en la mayoría de los navegadores&lt;/b&gt; (Chrome, Safari, Firefox, Opera...) e incluso por algunos servidores (pocos, pero significativos, como Google Search, Facebook o Twitter). No obstante, mientras se realiza la transición de todos los servidores a SPDY, será necesario contactar con unos servidores que ejerzan de traductores entre HTTP 1.1 y HTTP 2.0 (habiendo sido Google &lt;b&gt;&lt;span style="color: #666666;"&gt;[lógicamente]&lt;/span&gt;&lt;/b&gt;, la primera organización en poner este tipo de servidores &lt;i&gt;proxy&lt;/i&gt; a disposición de los usuarios).&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Por tanto, para analizar las consecuencias de SPDY tendremos que tener en cuenta dos momentos muy distintos:&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;la &lt;b&gt;fase transitoria &lt;/b&gt;durante la que unos servidores &lt;i&gt;proxy&lt;/i&gt; nuevos conocerán todos los detalles de navegación de los usuarios, puesto que deben realizar la traducción de HTTP 2.0 a HTTP 1.1.&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;la &lt;b&gt;fase final &lt;/b&gt;en la que todas las comunicaciones de los usuarios con los servidores a los que se conectan se encontrarán cifradas, utilizando el conocido protocolo TLS (y las cabeceras comprimidas con el algoritmo DEFLATE).&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/h3&gt;
&lt;h3 style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Fase transitoria&lt;/span&gt;&lt;/h3&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;El hecho diferencial de esta fase se deriva de la existencia de unos nuevos jugadores en la arquitectura de Internet, &lt;b&gt;unos servidores &lt;i&gt;proxy&lt;/i&gt;, que a modo de pasarela canalizan todas las comunicaciones de los usuarios y que tienen conocimiento de las comunicaciones realizadas&lt;/b&gt; a diferencia del resto de actores (para los que las comunicaciones están cifradas)&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;al encargarse de traducir entre versiones de protocolos HTTP&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Esta circunstancia supone, claramente, un riesgo para la privacidad de las comunicaciones, en tanto en cuanto, todas las comunicaciones llegarán en claro&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;a dichas pasarelas que se encargarán de adaptarlo a SPDY. No obstante, no deberíamos presuponer que es una situación peor que la actual, en la que todo el mundo puede escuchar las comunicaciones de una persona. En la transición, solo serán las pasarelas, y cualquiera puede implementar pasarelas. Por ejemplo, si los ISPs crearan estas pasarelas, estaríamos en una situación idéntica a la actual. Si utilizamos otras pasarelas, entonces tendremos que "confiar" en los operadores de esas pasarelas.&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;No obstante, ¿podremos confiar en estos nuevos actores? ¿se les podrá imponer algún tipo de requisito a sus operadores, tipo &lt;i&gt;"que no puedan utilizar la información que gestionan para otros fines distintos a los propios de la pasarela"&lt;/i&gt;? En ese caso, ¿quién debería hacerlo y quién podría tutelar que se cumplen?&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Finalmente, esta nueva actividad no deja de ser también una oportunidad para aquellos que provean servicios con confia&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;nza, ¿por qué no crear "pasarelas" robustas y confiables en el marco de la UE que sean utilizadas por los usuarios que deseen utilizar pasarelas "de confianza"?&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;h4 style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;h3 style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Fase final&lt;/span&gt;&lt;/h3&gt;
&lt;div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En este momento,&lt;/span&gt;&lt;b style="font-family: Verdana, sans-serif;"&gt; la situación mejorará claramente, puesto que todas las comunicaciones serán secretas y se podrá asegurar la privacidad de las mismas&lt;/b&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;, puesto que se cifrarán punto a punto (siempre quedarán riesgos como ataques man-in-the-middle, o vulneración  de los extremos de las comunicaciones - troyanos, etc.) pero al menos, todo lo relativo a las escuchas pasivas se verá reducido, siendo necesario vulnerar un extremo o la connivencia del mismo para escuchar la comunicación.&lt;/span&gt;&lt;/div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Por tanto, en general, la confianza debería mejorar puesto que los usuarios podremos estar tranquilos de que las comunicaciones que mantenemos son secretas y solo se conocen por nosotros y por aquellos con los que nos comunicamos y que no pueden ser "espiadas"  de manera masiva (tipo NSA).&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;h4&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;h3&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Reflexión final&lt;/span&gt;&lt;/h3&gt;
&lt;div&gt;
&lt;div&gt;
Hablando con algunos colegas sobre el protocolo y las motivaciones de Google para impulsar SDPY creo que tengo un punto de vista quizás, un poco diferente.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
En mi opinión, está claro que Google está intentando escapar del efecto negativo que el "caso NSA" está teniendo sobre la confianza de los usuarios en los servicios de Internet, asegurándose de que nadie (ni siquiera la propia Google) podrá acceder al contenido de las comunicaciones (para que tampoco el gobierno americano pueda usar la Patrioct Act) y en este sentido creo que, claramente, tendrá un efecto sobre las prácticas habituales de seguridad nacional: A partir de SPDY no se podrán hacer "escuchas pasivas" de las comunicaciones y será necesario que cuando el Estado quiera escuchar mis comunicaciones tenga que "atacar" mis dispositivos de comunicación (&lt;i&gt;smartphone, tablet, &lt;/i&gt;PC..) - algo que, por otra parte, no les es ajeno, o eso me parece. Evidentemente esto es mucho menos "eficiente", pero también es mucho menos "intrusivo" y supondrá una acción mucho más orientada de las "escuchas" a objetivos específicos (lo que será más fácil de justificar).&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
¿Todavía no me sigues en &lt;a href="https://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/div&gt;
&lt;/div&gt;
&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2014/07/spdy-heroe-o-villano.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>4</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-7631059322467308768</guid><pubDate>Sun, 12 Jan 2014 15:48:00 +0000</pubDate><atom:updated>2014-01-12T16:48:20.563+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><title>Tendencias en ciberseguridad (I): Protección "pegada" a los datos</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;i&gt;&lt;span style="font-size: x-small;"&gt;(Artículo publicado originalmente en mi página de &lt;a href="https://medium.com/@antonio_ramosga" target="_blank"&gt;Medium&lt;/a&gt;)&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Desde los principios de la informática, el paradigma de la protección ha sido crear un perímetro robusto alrededor de los equipos (física y lógicamente).&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Pero, en los últimos años, la emergencia de la computación en la nube y del &lt;i&gt;bring your own device &lt;/i&gt;— BYOD &lt;b&gt;ha hecho que el perímetro desaparezca&lt;/b&gt;. Nunca más paredes, puertas, cortafuegos, sistemas securizados... serán suficientes para mantener la confidencialidad, la integridad y la disponibilidad de nuestra información.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Hoy en día la información fluye por diferentes tipos de dispositivos, proveedores de servicios y redes de comunicaciones, todos ellos controlados y asegurados por terceras partes, completamente independientes de nosotros (de nuestras organizaciones).&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Por esta razón, vamos a ver un cambio de este tipo de medidas de protección a otras &lt;b&gt;"pegadas" a la propia información&lt;/b&gt;, con el objetivo de mantenerla segura, con independencia de los dispositivos que se usen para leerla, los servicios utilizados para almacenarla y gestionarla o las redes por las que se intercambia.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
De hecho, no es ciencia ficción, tecnologías como &lt;a href="http://www.prot-on.com/" target="_blank"&gt;prot-on&lt;/a&gt; (una start-up española) va justo en esta dirección... y vamos a ver más ejemplos en el futuro próximo... ¿conoces otros ejemplos?&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
¿Todavía no me sigues en &lt;a href="https://twitter.com/antonio_ramosga" target="_blank"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/div&gt;
&lt;/span&gt;&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2014/01/tendencias-en-ciberseguridad-i.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-8376244062915955962</guid><pubDate>Wed, 18 Dec 2013 09:35:00 +0000</pubDate><atom:updated>2013-12-18T10:35:00.060+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">estrategia</category><title>Estrategia de Ciberseguridad Nacional 2013 (yII)</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;i style="background-color: white; color: #444444; font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;(Este artículo se publicó originalmente en&amp;nbsp;&lt;a href="http://blog.enplusone.com/?p=111" style="color: #4d469c; text-decoration: none;" target="_blank"&gt;n+1 tiende a infinito&lt;/a&gt;, el blog de&amp;nbsp;&lt;span style="color: #990000;"&gt;&lt;b&gt;n+1 Intelligence &amp;amp; Research&lt;/b&gt;&lt;/span&gt;)&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;i style="background-color: white; color: #444444; font-family: Verdana, Geneva, sans-serif; font-size: 13px; line-height: 18px; text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVy7D_3NEVRK8PHqEa96ZoZAs1K14hQN294E9NRF8a-ogmDUl7mRL0l6I0wQY8K46ZziTqvvsRArnIBFm6Juy_352TIZk9KNHZq3x9zCiPoqf4sq5_fWp_6ctgpBb8sPLS6kgJ/s1600/ecsn2013.tiff" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVy7D_3NEVRK8PHqEa96ZoZAs1K14hQN294E9NRF8a-ogmDUl7mRL0l6I0wQY8K46ZziTqvvsRArnIBFm6Juy_352TIZk9KNHZq3x9zCiPoqf4sq5_fWp_6ctgpBb8sPLS6kgJ/s320/ecsn2013.tiff" width="279" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Tras un par de semanas en el que hemos podido digerir con un poco de sosiego la &lt;b&gt;Estrategia de Ciberseguridad Nacional&lt;/b&gt; (ECSN) [&lt;a href="https://www.google.es/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=1&amp;amp;cad=rja&amp;amp;ved=0CDQQFjAA&amp;amp;url=http%3A%2F%2Fwww.lamoncloa.gob.es%2FNR%2Frdonlyres%2F680D00B8-45FA-4264-9779-1E69D4FEF99D%2F255433%2F20131332_completo_05dic13_0955h.pdf&amp;amp;ei=uR2wUsTZOMjJ0QXW6oDIAg&amp;amp;usg=AFQjCNEZN0jJPM5Gd53G7Hxxuh5SupHnXw&amp;amp;sig2=pm7dkDVbT6YRJxpldTl3XA&amp;amp;bvm=bv.57967247,d.d2k" target="_blank"&gt;pdf]&lt;/a&gt; y tras mis comentarios iniciales (&lt;a href="http://www.antonio-ramos.es/2013/12/estrategia-espanola-de-ciberseguridad-i.html" target="_blank"&gt;aquí&lt;/a&gt;), creo que ya podemos analizarla con un poco más de detalle.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;No creo que aporte mucho repasando los objetivos y las líneas estratégicas, puesto que eso ya ha sido más que comentado, por lo que me centraré en resaltar los aspectos que para mí han sido más positivos y los que me han gustado menos. Todo ello, partiendo de la consideración de que soy de la opinión de que contando con una &lt;a href="http://www.antonio-ramos.es/2013/07/estrategia-de-seguridad-nacional-2013-y.html"&gt;Estrategia de Seguridad Nacional (ESN)&lt;/a&gt; que ya trata la ciberseguridad, &lt;u&gt;&lt;b&gt;esta estrategia &lt;a href="http://www.antonio-ramos.es/2013/07/acciones-en-el-marco-de-la-estrategia.html"&gt;no era estrictamente necesaria&lt;/a&gt;&lt;/b&gt;&lt;/u&gt;, aunque entiendo que existen motivadores que hayan llevado a su desarrollo.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En primer lugar, si hubiera que hacer un resumen general, yo diría que es un documento que &lt;b&gt;trata todo lo que tiene que tratar&lt;/b&gt;. Es decir, si a cualquier experto le hubieran preguntado qué incluiría, los temas que habrían salido son los que podemos encontrar en el documento: coordinación, mejora instrumentos legales, mejora de capacidades, capacitación y concienciación, impulso al I+D+i... por tanto, empezamos bien.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;De hecho, incluye el que para mí es el aspecto básico, la cultura de seguridad [&lt;b&gt;&lt;span style="color: #666666;"&gt;puesto que con una adecuada cultura, el resto de cosas vendrán solas&lt;/span&gt;&lt;/b&gt;] y también, el enfoque más adecuado para la ciberseguridad del siglo XXI, &lt;b&gt;enfocarnos en detectar y responder&lt;/b&gt;&amp;nbsp;[&lt;b&gt;&lt;span style="color: #666666;"&gt;porque prevenir por dónde nos va a llegar el ataque es imposible&lt;/span&gt;&lt;/b&gt;].&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;No obstante, esto no trata de hacer un ejercicio de seguidismo, sino de dar mi opinión del documento y he de decir que he encontrado algunas cosas dignas de comentar:&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Yo soy muy cuadriculado y que no cuadren las 6 líneas estratégicas de la ESN con la ECSN, me produce cierto desasosiego.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;También se puede percibir una cierta relación entre las líneas de acción con ciertos actores. Por ejemplo, apostaría a que la línea de actuación primera ha sido propuesta por el Departamento de Seguridad Nacional, la segunda por el Centro Criptológico Nacional, la tercera por el Centro Nacional para la Protección de Infraestructuras Críticas, la cuarta por la Secretaría de Seguridad del Ministerio de Interior, la quina por INTECO... cuando en mi opinión necesitábamos algo más coral.&lt;br /&gt;Digamos que en lugar de hacer un traje a medida de los actores, me hubiera gustado un perfilado de la realidad al que hubieran tenido que amoldarse los actores. [&lt;b&gt;&lt;span style="color: #666666;"&gt;wishful thinking&lt;/span&gt;&lt;/b&gt;]&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;En línea con lo anterior, hecho en falta un análisis detallado del escenario de riesgo al que nos enfrentamos. Dicho diagnóstico debería haber constituido el punto de partida para la estrategia, pero en lo que figura en el documento vemos que hay cierta confusión entre amenazas, actores, tipos de ataques...&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Por último, no me parecen elegantes algunos deslices para que iniciativas actuales aparezcan en el documento de estrategia, como el apoyo a las certificaciones de producto... ¿acaso no debería importarnos más las certificaciones de los servicios? Los productos al fin y al cabo, son todos, por definición, inseguros (con mayor o menos probabilidad todos tendrán vulnerabilidades), ¿no?&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Para finalizar, me gustaría añadir algunos aspectos que, a mi juicio, aún figurando en el presente documento deberían haber contado con un mayor respaldo / apoyo / protagonismo:&lt;/span&gt;&lt;br /&gt;
&lt;ol&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Los mecanismos de &lt;b&gt;detección y respuesta&lt;/b&gt;. Estos fundamentos de la seguridad ágil constituyen el paradigma actual de la seguridad; aunque los mecanismos de defensa siguen siendo útiles, hemos de reconocer que la posibilidad del incidente no la vamos a poder eliminar y tenemos que estar preparados para detectarlo a la mayor brevedad posible y estar preparados para responder con mecanismos ágiles para minimizar el impacto.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Los &lt;b&gt;incentivos para fomentar la adopción de mecanismos de seguridad&lt;/b&gt;. Aunque se reconoce la importancia de contar con un entorno ciber seguro, no se mencionan los mecanismos que se van a adoptar para conseguirlo, excepto desde el ámbito normativo y el cumplimiento no es la vía para conseguirlo... Quizás se podría haber iniciado el camino de explorar otras vías (incentivos fiscales, de contratación, ¿mercado de derecho de entornos inseguros?...)&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;Consideración de la ciberseguridad como materia escolar&lt;/b&gt;. Está clara la apuesta de la estrategia por la capacitación, pero quizás una apuesta más clara, habría sido de agradecer; en el sentido de haberse "mojado" más.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;Apoyo decidido a la industria nacional de ciberseguridad&lt;/b&gt;. No estoy hablando de mecanismos proteccionistas, ni favoritismos, ni nada por el estilo, pero todos los países de nuestro entorno lo están haciendo (EE.UU., Francia, Alemania, Inglaterra...) y eso esta generando que dependamos de terceros para nuestra seguridad. La ciberseguridad puede ser un polo de atracción para talento, inversiones y empresas, por lo tanto, dada nuestra actual situación, podríamos haber aprovechado esta oportunidad.&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Pido disculpas por la longitud de esta entrada, pero dada la importancia del documento, creo que merecía la pena.&lt;/span&gt;&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;¿Cuál es vuestra opinión al respecto?&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Puedes seguirme en &lt;a href="https://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2013/12/estrategia-de-ciberseguridad-nacional.html</link><author>noreply@blogger.com (Antonio Ramos)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVy7D_3NEVRK8PHqEa96ZoZAs1K14hQN294E9NRF8a-ogmDUl7mRL0l6I0wQY8K46ZziTqvvsRArnIBFm6Juy_352TIZk9KNHZq3x9zCiPoqf4sq5_fWp_6ctgpBb8sPLS6kgJ/s72-c/ecsn2013.tiff" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-5405914445941097875</guid><pubDate>Wed, 04 Dec 2013 07:25:00 +0000</pubDate><atom:updated>2013-12-04T08:25:55.444+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">ciberseguridad</category><category domain="http://www.blogger.com/atom/ns#">estrategia</category><category domain="http://www.blogger.com/atom/ns#">gobierno</category><title>Estrategia Española de Ciberseguridad (I)</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Parece que, por fin, &lt;a href="http://politica.elpais.com/politica/2013/12/03/actualidad/1386096649_162206.html"&gt;llega&lt;/a&gt; la Estrategia Española de Ciberseguridad. Al margen de lo que algunos podamos pensar sobre &lt;b&gt;la verdadera necesidad&lt;/b&gt; de un documento como éste (al fin y al cabo ya tenemos una Estrategia de Seguridad Nacional que identifica las ciberamenazas como fundamentales, ¿no? - ver algunas reflexiones previas &lt;a href="http://www.antonio-ramos.es/2013/07/estrategia-de-seguridad-nacional-2013-y.html"&gt;aquí&lt;/a&gt; y &lt;a href="http://www.antonio-ramos.es/2013/07/acciones-en-el-marco-de-la-estrategia.html"&gt;aquí&lt;/a&gt;), no creo que podamos esperar muchas novedades respecto al borrador que circuló hace ya muchos meses...&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Quizás lo único que cabría esperar serían dos cosas y me temo que ninguna de las dos se ha resuelto:&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;ul style="text-align: left;"&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;¿Quién asume las riendas de la ciberseguridad en España? (en definitiva, ¿cual es el modelo de gobierno de la ciberseguridad?)&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;¿Qué presupuesto nos vamos a dotar para luchar contra las ciberamenazas?&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Pues, o mucho me equivoco, o para las dos nos vamos a quedar como estábamos.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Para la primera, va a ser una responsabilidad rotativa anual entre los cuatro que se peleaban por ser el líder en este tema (CNI, INTECO, CNPCI y Defensa), es decir, que &lt;b&gt;nadie, en un año, va a poder hacer nada&lt;/b&gt;. En el fondo, me parece muy triste que por no dar nadie su brazo a torcer, nos encontremos en esta situación; creo que dice muy poco por los actores implicados... ¿se imaginan una empresa con un Director General que cambie cada año?&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Para la segunda, &lt;b&gt;no hay ninguna dotación presupuestaria&lt;/b&gt;, por lo que estamos abocados a seguir tirando con lo que podamos arañar de aquí y de allá... en definitiva que, en España, vamos a volver a hacer el paripé: Vamos a publicar el documento, nos vamos a reunir "cienes y cienes" de veces y ya está... mientras tantos los chinos forman un ejército, el Reino Unido contrata (busca) a 4.000 expertos y de EE.UU., para qué vamos a hablar. Me temo que, al final, vamos a estar fuera de juego y lo peor es que ni siquiera vamos a poder alegar que es que no nos habíamos enterado, porque estando sobre aviso, no hemos sabido jugar la pelota...&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Siento decirlo así, porque conozco a varias personas que están trabajando muy duro en este tema y, no les envidio por el reto que tienen por delante, con tan pocos mimbres...&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;¿De verdad nos vamos a sentir más (ciber)seguros a partir de ahora? ¿A alguien le parece una apuesta seria por la ciberseguridad?&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Sinceramente, para haber llegado aquí, podíamos haber sacado este documento al día siguiente de la Estrategia Nacional...&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Puedes seguirme en &lt;a href="https://twitter.com/antonio_ramosga" target="_blank"&gt;twitter.com/antonio_ramosga&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2013/12/estrategia-espanola-de-ciberseguridad-i.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-3668876954751025734</guid><pubDate>Wed, 07 Aug 2013 15:51:00 +0000</pubDate><atom:updated>2013-08-07T17:51:17.483+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">estrategia</category><category domain="http://www.blogger.com/atom/ns#">gobierno</category><category domain="http://www.blogger.com/atom/ns#">Security_economics</category><title>La (in)seguridad y los Estados Financieros</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;i style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;(Este artículo se publicó originalmente en&amp;nbsp;&lt;a href="http://blog.enplusone.com/archives/65" style="color: #4d469c; text-decoration: none;" target="_blank"&gt;n+1 tiende a infinito&lt;/a&gt;, el blog de&amp;nbsp;&lt;span style="color: #990000;"&gt;&lt;b&gt;n+1 Intelligence &amp;amp; Research&lt;/b&gt;&lt;/span&gt;)&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;i style="background-color: white; color: #444444; font-size: 13px; line-height: 18px;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En la última edición de la&amp;nbsp;&lt;strong&gt;rooted&lt;/strong&gt;&amp;nbsp;tuve la oportunidad de participar con una ponencia titulada: "&lt;a data-mce-href="http://www.antonio-ramos.es/2013/05/video-de-la-charla-de-este-ano-en.html" href="http://www.antonio-ramos.es/2013/05/video-de-la-charla-de-este-ano-en.html" target="_blank" title="video charla rooted2013"&gt;¿Y si la seguridad afectara al valor contable de la empresa?&lt;/a&gt;" en la que se exploraba la posibilidad de que los fallos de seguridad tuvieran reflejo en la contabilidad de las empresas, mediante una reducción del valor de su activo.&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Lógicamente se trataba de un ejercicio teórico y así se comentó durante el turno de preguntas al final de la charla, pero no es menos cierto que hay más ejemplos de metodologías que están tratando de acercar la seguridad a los estados financieros. En particular, esta entrada la vamos a dedicar a comentar brevemente el&amp;nbsp;&lt;strong&gt;Modelo de Valor de Seguridad de la Información&lt;/strong&gt;&amp;nbsp;desarrollado por&amp;nbsp;&lt;a data-mce-href="http://www.forrester.com/Ed-Ferrara?objectid=BIO2706" href="http://www.forrester.com/Ed-Ferrara?objectid=BIO2706" target="_blank" title="Bio de Ed Ferrara"&gt;Ed Ferrara&lt;/a&gt;&amp;nbsp;(Analista Principal de&amp;nbsp;&lt;a data-mce-href="http://www.forrester.com" href="http://www.forrester.com/" target="_blank" title="Web de Forrester"&gt;Forrester&lt;/a&gt;&amp;nbsp;en materia de riesgo y seguridad).&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Básicamente el modelo trata de aportar una herramienta a los CISOs para que puedan determinar dónde invertir tomando como punto de partida la valoración de los ingresos generados por la información gestionada por la organización. Aunque no vemos muy novedoso este enfoque (al fin y al cabo, es lo que hacemos en cualquier análisis de riesgos: valorar la información y las TIC por los procesos de negocio que posibilitan), sí que nos resulta interesante la forma en la que trata la seguridad de la información como cualquier otra función de negocio y como aplica los conceptos contables a la valoración de la seguridad (depreciación, métodos de valoración, activos, pasivos, etc.). En particular respecto a los pasivos, más que considerar la información"tóxica", cuya valoración siempre resultará compleja, una estimación del pasivo como una depreciación del activo si no se encuentra bien protegido nos parece más directa y más fiable.&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Lógicamente quedaría por determinar la manera en que se calcula ese nivel de inseguridad:&lt;/span&gt;&lt;/div&gt;
&lt;ul style="color: #333333; font-size: 13px; line-height: 19px;"&gt;
&lt;li style="text-align: justify;"&gt;&lt;span data-mce-style="line-height: 13px;" style="line-height: 13px;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;¿Qué mecanismo de valoración se utiliza? Debe ser objetivo, verificable y consistente a lo largo del tiempo.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;¿En qué medida se deprecia el valor del activo? ¿Lineal, exponencial...?&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;¿Cuál es el rol del CISO, del CFO, del auditor interno y/o externo?&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;¿Qué ocurre con los&amp;nbsp;&lt;em&gt;zero days&lt;/em&gt;?&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En definitiva, muchas incógnitas que habría que establecer / consensuar, pero que, en mi opinión, proporcionarían un esquema que, al igual que el método propuesto por Ed Ferrara, proporcionaría una guía ligada al negocio para que los CISOs pudieran tomar decisiones sobre dónde invertir en seguridad y que las áreas de negocio valoraran mejor las inversiones en seguridad.&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Ya veremos cómo evoluciona la relación entre la seguridad de la información y la contabilidad de las organizaciones...&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;... ¿todavía no me sigues en &lt;a href="http://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="color: #333333; font-size: 13px; line-height: 19px; text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;strong&gt;NOTA&lt;/strong&gt;: Para analizar en detalle el modelo propuesto por Forrester, puedes consultar los siguientes documentos:&lt;/span&gt;&lt;/div&gt;
&lt;ul style="color: #333333; font-size: 13px; line-height: 19px;"&gt;
&lt;li style="text-align: justify;"&gt;&lt;span data-mce-style="line-height: 13px;" style="line-height: 13px;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;"Determine the Business Value of an Effective Security Program - Information Security Economics 101",&amp;nbsp;&lt;a data-mce-href="http://goo.gl/caSFOl" href="http://goo.gl/caSFOl" target="_blank" title="documento 101 de Forrester"&gt;http://goo.gl/caSFOl&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;"Determine the Value of Information Security Assets and Liabilities - Information Security Economics 102",&amp;nbsp;&lt;a data-mce-href="http://goo.gl/SJ1DxC" href="http://goo.gl/SJ1DxC" target="_blank" title="documento 102 de Forrester"&gt;http://goo.gl/SJ1DxC&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2013/08/la-inseguridad-y-los-estados-financieros.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-2567440746890090767</guid><pubDate>Mon, 29 Jul 2013 15:23:00 +0000</pubDate><atom:updated>2013-07-29T17:25:20.734+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cloud computing</category><title>Contratos para la Nube</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;El objetivo de esta entrada es comentar el &lt;i&gt;paper&lt;/i&gt;&amp;nbsp;que con ese título (en realidad su título completo es &lt;i&gt;&lt;a href="http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1662374" target="_blank"&gt;"Contracts for Clouds: Comparison and Analysis of the Terms and Conditions of Cloud Computing Services"&lt;/a&gt;&lt;/i&gt;) fue&amp;nbsp;publicado por la &lt;a href="http://www.qmul.ac.uk/" target="_blank"&gt;Queen Mary University of London&lt;/a&gt; allá por septiembre de 2010 como primer documento de su &lt;b&gt;&lt;a href="http://www.cloudlegal.ccls.qmul.ac.uk/" target="_blank"&gt;Proyecto Nube Legal&lt;/a&gt;&lt;/b&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;El documento cobra actualidad en estos momentos por el llamamiento para expertos de la Comisión Europea para que se identifiquen los términos contractuales justos y seguros para impulsar la computación en la nube (ver &lt;a href="http://europa.eu/rapid/press-release_IP-13-590_es.htm" target="_blank"&gt;nota de prensa&lt;/a&gt;).&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Como ya saben los que me siguen porque lo he comentado &lt;a href="http://www.antonio-ramos.es/2011/10/mi-propuesta-para-los-candidatos.html" target="_blank"&gt;anteriormente&lt;/a&gt;, en mi opinión, este es uno de los aspectos más relevantes para conseguir el esperado despegue de los servicios en la nube que tan prometedor parece a todo el mundo. Cuando los usuarios son preguntados por la razón por la que no usan más los servicios de este tipo, una de las razones que siempre aducen es la falta de confianza, las dudas sobre el proveedor. Y en mi opinión, la razón principal por la que esto ocurre &lt;/span&gt;&lt;b style="font-family: Verdana, sans-serif;"&gt;&lt;span style="color: #444444;"&gt;[además de por la falta de &lt;a href="http://www.leetsecurity.com/2013/02/18/security-labelling/" target="_blank"&gt;transparencia&lt;/a&gt; de los operadores sobre las medidas de seguridad que implementan]&lt;/span&gt;&lt;/b&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt; es porque &lt;/span&gt;&lt;b style="font-family: Verdana, sans-serif;"&gt;&lt;span style="color: blue;"&gt;no existen unas cláusulas contractuales obligatorias para este tipo de servicios&lt;/span&gt;&lt;/b&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;La forma más fácil de verlo es comparando los servicios en la nube (en particular, los servicios de infraestructura) con el suministro de electricidad. Al fin y al cabo, lo que el usuario quieres es algo muy sencillo: corriente continua a 220V o, en nuestro caso, x capacidad de procesamiento. Ya sé que el mercado eléctrico es un mercado regulado, etc., etc. y que el mercado de servicios de infraestructura no lo es &lt;b&gt;&lt;span style="color: #444444;"&gt;[¿quizás debería serlo?]&lt;/span&gt;&lt;/b&gt;, pero creo que la tranquilidad que da al usuario saber que las cláusulas generales han sido "aprobadas" por la Administración, facilitaría (sin lugar a dudas) que los usuarios accedieran a dicho tipo de servicios.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Ahora bien, ¿qué cláusulas establecer? Aquí es dónde cobra interés el estudio mencionado al principio de esta entrada que, a pesar de tener casi 3 años, muestra unas conclusiones muy útiles (y actuales):&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Identifica 20 elementos relevantes en los términos y condiciones analizados (contrato, ley aplicable, jurisdicción, arbitraje, uso aceptable...)&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Pone de manifiesto la &lt;u&gt;disparidad en la notificación a los usuarios cuando se modifican las condiciones&lt;/u&gt; (46 notificados versus 23 no-notificados).&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Existen &lt;b&gt;aspectos que son diametralmente tratados&lt;/b&gt; por los proveedores respondiendo al hecho de si se trata de servicios de pago o gratuitos, pero también dependiendo de si están gobernados por las leyes de EE.UU. o de países europeos, o del tipo de servicio (especialmente SaaS vs IaaS&lt;b&gt;&lt;span style="color: #444444;"&gt; [de hecho, yo no veo que esto se pueda aplicar al SaaS, pero si a los IaaS]&lt;/span&gt;&lt;/b&gt;).&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Otros &lt;b&gt;aspectos son prácticamente comunes&lt;/b&gt; a todos como, por ejemplo, los de uso aceptable de los servicios o la limitación de responsabilidad de los consumidores.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Finalmente, también hay &lt;b&gt;aspectos que están regulados con una gran variación&lt;/b&gt; como, por ejemplo, los de actuación en caso de solicitud de revelación de información del cliente o los derechos de propiedad sobre los datos de los consumidores.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;También identifica el trabajo una serie de tendencias en todos los términos y condiciones que han analizado, entre los que me gustaría destacar que:&lt;/span&gt;&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;Los proveedores tienden a utilizar como jurisdicción el área en la que se encuentran&lt;/b&gt; (esto supone una clara desventaja para los europeos).&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;La mayoría de proveedores tienden a limitar y restringir su responsabilidad&lt;/b&gt;.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;Muy pocos proveedores incluyen información sobre la forma en la que protegen&lt;/b&gt; la privacidad y la protección de los datos.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En resumen, un reto apasionante para los que se apunten al &lt;i&gt;call-for-experts&lt;/i&gt; de la Comisión Europea...&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;... ¿todavía no me sigues en &lt;a href="http://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2013/07/contratos-para-la-nube.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-5937112812993781148</guid><pubDate>Fri, 19 Jul 2013 14:08:00 +0000</pubDate><atom:updated>2013-07-19T21:09:14.058+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">estrategia</category><category domain="http://www.blogger.com/atom/ns#">gobierno</category><title>Plan de Confianza en el ámbito digital 2013</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Hace unos días se publicó el "Plan de Confianza en el ámbito digital 2013" (&lt;a href="http://www.agendadigital.gob.es/planes-actuaciones/Bibliotecaconfianza/Plan/Plan-ADpE-5_Confianza.pdf" target="_blank"&gt;PDF&lt;/a&gt;) como parte de los planes que desarrollan la Agenda Digital para España (ver algún análisis &lt;a href="http://www.leetsecurity.com/2013/02/26/agenda-digital-espana/" target="_blank"&gt;aquí&lt;/a&gt;) y me ha parecido interesante echarle un vistazo detallado.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En primer lugar, el Plan define tres objetivos principales:&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;ol&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;Experiencia digital segura&lt;/b&gt;. Fundamentalmente, hace referencia a medidas para fomentar la comprensión de los riesgos existentes en el mundo digital.&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;Capacidades para la resiliencia&lt;/b&gt;&amp;nbsp;En este caso, estaríamos tratando de acciones orientadas a mejorar las capacidades de "prevención, detección y respuesta" (que para mi, ya sabéis que tiene una relación directa con el &lt;a href="http://www.antonio-ramos.es/2011/11/risk-and-agility-i.html" target="_blank"&gt;enfoque ágil de la seguridad&lt;/a&gt;).&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;Oportunidad para la industria y los profesionales. &lt;/b&gt;Básicamente, se trata de acciones para fomentar que industria, sector académico y profesionales aprovechen las oportunidades que ofrece la confianza digital.&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Y para lograr, dichos objetivos, proponer 25 acciones en torno a cinco Ejes, cada una de ellas con un presupuesto asignado para el período 2013-2015:&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;table cellpadding="0" cellspacing="0" dir="ltr" style="font-family: arial,sans,sans-serif; font-size: 13px; table-layout: fixed;"&gt;&lt;colgroup&gt;&lt;col width="48"&gt;&lt;/col&gt;&lt;col width="320"&gt;&lt;/col&gt;&lt;col width="139"&gt;&lt;/col&gt;&lt;col width="83"&gt;&lt;/col&gt;&lt;/colgroup&gt;&lt;tbody&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td colspan="2" dir="ltr" rowspan="1" style="background-color: #c9daf8; border: 1px solid rgb(204, 204, 204); direction: ltr; font-size: 110%; font-weight: bold; overflow: hidden; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Eje I. Experiencia digital segura&lt;/td&gt;&lt;td style="background-color: #c9daf8; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; border-top-color: rgb(204, 204, 204); border-top-style: solid; border-top-width: 1px; font-size: 110%; font-weight: bold; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;5,80&lt;/td&gt;&lt;td style="background-color: #c9daf8; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; border-top-color: rgb(204, 204, 204); border-top-style: solid; border-top-width: 1px; font-size: 110%; font-weight: bold; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;9,83%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Plan de sensibilización INTECO&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,60&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;2,71%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 30px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;2&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Plataforma de colaboración público-privada para incrementar la cofianza digital&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,60&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,02%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;3&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Piloto en itinerarios educativos&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,60&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,02%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;4&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Plan de menores en Internet&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,00&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,69%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;5&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Punto neutro de gestión de incidentes&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;2,00&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;3,39%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td colspan="2" dir="ltr" rowspan="1" style="background-color: #c9daf8; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; font-size: 110%; font-weight: bold; overflow: hidden; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Eje II. Oportunidad para la industria TIC&lt;/td&gt;&lt;td style="background-color: #c9daf8; border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; font-size: 110.0%; font-weight: bold; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;4,10&lt;/td&gt;&lt;td style="background-color: #c9daf8; border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; font-size: 110.0%; font-weight: bold; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;6,95%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;6&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Comité Técnico de coordinación&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,00&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,00%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 30px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;7&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Soporte especializado a las estructuras de evaluación de proyectos&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,20&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,34%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 30px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;8&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Refuerzo de la capacidad de detección de demanda temprana&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,90&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,53%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;9&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Polo tecnológico de seguridad &lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;2,50&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;4,24%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;10&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Foro Nacional para la Confianza Digital&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,50&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,85%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td colspan="2" dir="ltr" rowspan="1" style="background-color: #c9daf8; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; font-size: 110%; font-weight: bold; overflow: hidden; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Eje III. Nuevo contexto regulatorio&lt;/td&gt;&lt;td style="background-color: #c9daf8; border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; font-size: 110.0%; font-weight: bold; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,60&lt;/td&gt;&lt;td style="background-color: #c9daf8; border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; font-size: 110.0%; font-weight: bold; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,02%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;11&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Adopción de la nueva regulación europea&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,00&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,00%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;12&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Esquema de gestión de incidentes de seguridad&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,00&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,00%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;13&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Esquema de indicadores para la confianza digital&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,60&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,02%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td colspan="2" dir="ltr" rowspan="1" style="background-color: #c9daf8; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; font-size: 110%; font-weight: bold; overflow: hidden; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Eje IV. Capacidades para la resiliencia: INTECO 2.0&lt;/td&gt;&lt;td style="background-color: #c9daf8; border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; font-size: 110.0%; font-weight: bold; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;42,30&lt;/td&gt;&lt;td style="background-color: #c9daf8; border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; font-size: 110.0%; font-weight: bold; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;71,69%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;14&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Transformación organizativa y refuerzo&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;36,00&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;61,02%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 30px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;15&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Nueva plataforma tecnológica de alerta temprana y servicios de vigilancia tecnológica&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;3,50&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;5,93%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 30px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;16&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Nuevos canales de comunicación para la confianza digital&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,90&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,53%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 30px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;17&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Cooperación con la seguridad pública y la protección de las infraestructuras críticas&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,50&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;2,54%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;18&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Colaboración en ciberejercicios&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,40&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,68%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td colspan="2" dir="ltr" rowspan="1" style="background-color: #c9daf8; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; font-size: 110%; font-weight: bold; overflow: hidden; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Eje V. Programa de excelencia en ciberseguridad&lt;/td&gt;&lt;td style="background-color: #c9daf8; border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; font-size: 110.0%; font-weight: bold; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;6,20&lt;/td&gt;&lt;td style="background-color: #c9daf8; border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; font-size: 110.0%; font-weight: bold; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;10,51%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;19&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Equipo de investigación avanzada&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;2,00&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;3,39%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;20&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Jornadas "Espacio de Ciberseguridad"&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,20&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,34%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;21&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Formación especializada en ciberseguridad&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,60&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,02%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;22&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Máster ciberseguridad INTECO&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,80&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,36%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;23&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Programa de becas INTECO&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;0,60&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,02%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 17.2724609375px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;24&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Evento de ciberseguridad&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,00&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,69%&lt;/td&gt;&lt;/tr&gt;
&lt;tr dir="ltr" style="height: 30px;"&gt;&lt;td style="background-color: white; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; font-size: 100%; overflow: hidden; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;25&lt;/td&gt;&lt;td dir="ltr" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 1px; direction: ltr; padding-left: 3px; padding-right: 3px; vertical-align: bottom;"&gt;Estudio de la viabilidad de una red de centros de excelencia en ciberseguridad&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,00&lt;/td&gt;&lt;td style="border-bottom: 1px solid #ccc; border-right: 1px solid #ccc; padding-left: 3px; padding-right: 3px; text-align: center; vertical-align: bottom;"&gt;1,69%&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Algunos temas que saltan a la vista:&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;La medida que más presupuesto tiene asignado (un poco más de un 61% del total) es la destinada a la transformación organizativa y a reforzar INTECO, haciendo que el eje cuarto (capacidades para la resiliencia) sea el eje más dotado presupuestariamente.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Si agrupamos todas las partidas en las que se hace mención expresa a INTECO, nos vamos a un presupuesto de 49,9 millones de € (un 84,58% del total). No cabe duda de que INTECO se ha convertido en la herramienta fundamental del Ministerio, en la piedra angular, para la mejora de la confianza digital.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;El gráfico siguiente resume las principales asignaciones presupuestarias a las medidas:&lt;/span&gt;&lt;br /&gt;
&lt;ul&gt;
&lt;/ul&gt;
&lt;script src="//ajax.googleapis.com/ajax/static/modules/gviz/1.0/chart.js" type="text/javascript"&gt; {"dataSourceUrl":"//docs.google.com/spreadsheet/tq?key=0Apf2YqZSsnhzdDEwVkJORWhtWm9pRE1yY2tkRUo2Unc&amp;transpose=0&amp;headers=0&amp;range=B2%3AC12&amp;gid=0&amp;pub=1","options":{"vAxes":[{"useFormatFromData":true,"minValue":null,"viewWindow":{"min":null,"max":null},"maxValue":null},{"useFormatFromData":true,"minValue":null,"viewWindow":{"min":null,"max":null},"maxValue":null}],"titleTextStyle":{"bold":true,"color":"#000","fontSize":16},"pieHole":0,"booleanRole":"certainty","title":"Reparto presupuestario de las medidas","legendTextStyle":{"color":"#222","fontSize":"11"},"animation":{"duration":0},"colors":["#3366CC","#DC3912","#FF9900","#109618","#990099","#0099C6","#DD4477","#66AA00","#B82E2E","#316395","#994499","#22AA99","#AAAA11","#6633CC","#E67300","#8B0707","#651067","#329262","#5574A6","#3B3EAC","#B77322","#16D620","#B91383","#F4359E","#9C5935","#A9C413","#2A778D","#668D1C","#BEA413","#0C5922","#743411"],"is3D":true,"hAxis":{"useFormatFromData":true,"minValue":null,"viewWindow":{"min":null,"max":null},"maxValue":null},"tooltip":{},"pieSliceTextStyle":{"fontSize":"11"},"width":450,"height":320},"state":{},"view":{},"isDefaultVisualization":true,"chartType":"PieChart","chartName":"Gr\u00e1fico 1"} &lt;/script&gt;&lt;br /&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Y el reparto según ejes, quedaría como sigue:&lt;/span&gt;&lt;br /&gt;
&lt;script src="//ajax.googleapis.com/ajax/static/modules/gviz/1.0/chart.js" type="text/javascript"&gt; {"dataSourceUrl":"//docs.google.com/spreadsheet/tq?key=0Apf2YqZSsnhzdDEwVkJORWhtWm9pRE1yY2tkRUo2Unc&amp;transpose=0&amp;headers=0&amp;range=A1%3AB5&amp;gid=2&amp;pub=1","options":{"vAxes":[{"useFormatFromData":true,"minValue":null,"viewWindow":{"min":null,"max":null},"maxValue":null},{"useFormatFromData":true,"minValue":null,"viewWindow":{"min":null,"max":null},"maxValue":null}],"titleTextStyle":{"bold":true,"color":"#000","fontSize":16},"pieHole":0,"booleanRole":"certainty","title":"Reparto presupuestario por ejes","legendTextStyle":{"color":"#222","fontSize":"11"},"animation":{"duration":500},"colors":["#3366CC","#DC3912","#FF9900","#109618","#990099","#0099C6","#DD4477","#66AA00","#B82E2E","#316395","#994499","#22AA99","#AAAA11","#6633CC","#E67300","#8B0707","#651067","#329262","#5574A6","#3B3EAC","#B77322","#16D620","#B91383","#F4359E","#9C5935","#A9C413","#2A778D","#668D1C","#BEA413","#0C5922","#743411"],"is3D":false,"hAxis":{"useFormatFromData":true,"minValue":null,"viewWindow":{"min":null,"max":null},"maxValue":null},"tooltip":{},"width":450,"height":320},"state":{},"view":{},"isDefaultVisualization":true,"chartType":"PieChart","chartName":"Gr\u00e1fico 2"} &lt;/script&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Falta por saber el reparto anual de los 59 millones de € (2,80% del presupuesto de todos los planes que supera los 2.106 millones de €), pero quizás sea lo de menos... Por cierto, el reparto presupuestario del resto de planes, también es ilustrativo:&lt;/span&gt;&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Plan de telecomunicaciones y redes ultrarrápidas - 200 millones de € (9,50% del total)&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;TIC en PYME y comercio electrónico - 163,7 millones de €&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;(7,77% del total)&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Impulso de la economía digital y los contenidos digitales - 94,43 millones de €&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;(4,48% del total)&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Internacionalización de empresas tecnológicas - 134,2 millones de €&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;(6,37% del total)&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Desarrollo e innovación del sector TIC - 1.314 millones de €&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;(62,39% del total)&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Inclusión y empleabilidad digital - 140,7 millones de €&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;(6,68% del total)&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Es decir, resulta que el plan de confianza es la cenicienta de los planes...&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;... ¿todavía no me sigues en &lt;a href="http://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2013/07/plan-de-confianza-en-el-ambito-digital.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-2059087957117188500</guid><pubDate>Tue, 09 Jul 2013 09:49:00 +0000</pubDate><atom:updated>2013-07-09T11:49:00.066+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">concienciación</category><category domain="http://www.blogger.com/atom/ns#">estrategia</category><category domain="http://www.blogger.com/atom/ns#">gobierno</category><category domain="http://www.blogger.com/atom/ns#">infraestructuras críticas</category><title>Acciones en el marco de la Estrategia Nacional de Seguridad</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En la entrada &lt;/span&gt;&lt;a href="http://www.antonio-ramos.es/2013/07/estrategia-de-seguridad-nacional-2013-y.html" style="font-family: Verdana, sans-serif;"&gt;anterior&lt;/a&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;, empezamos a analizar la Estrategia Nacional de Seguridad de 2013 (&lt;/span&gt;&lt;a href="http://www.lamoncloa.gob.es/NR/rdonlyres/5A600DAD-CFEF-45C1-84F0-DF5B06684E26/0/EstrategiaSeguridad_3105.pdf" style="font-family: Verdana, sans-serif;" target="_blank"&gt;pdf&lt;/a&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;) y nos quedamos en el punto de analizar cómo se podrían desarrollar las líneas de acción estratégicas propuestas en dicho documento.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Lo que viene a continuación son algunas ideas... partiendo de la base de que, con lo que dice el documento actual, en mi opinión, &lt;b&gt;no necesitamos de una estrategia de ciberseguridad&lt;/b&gt;, ¿qué mas va a aportar que merezca estar en un documento que lleve el nombre de "estrategia nacional"?&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h3 style="text-align: left;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Ley de Seguridad Nacional&lt;/span&gt;&lt;/h3&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Alguno estará pensando, "¡Que original, pero si ya dice el documento que se publicará en seis meses!" Pues sí, efectivamente es así, pero lo que me gustaría comentar al respecto es que debería incorporar a dicha Ley los aspectos relacionados con la ciberseguridad, puesto que, al fin y al cabo, &lt;i&gt;se rige por los mismos principios y tiene los mismos condicionantes y ser considerada como algo distinto, especial, de unos pocos "locos" creo que no le hace ningún bien&lt;/i&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Precisamente, tenemos&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;en discusión&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;una &lt;a href="http://www.antonio-ramos.es/2013/02/estrategia-ciberseguridad-europea.html" target="_blank"&gt;pr&lt;/a&gt;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;a href="http://www.antonio-ramos.es/2013/02/estrategia-ciberseguridad-europea.html" target="_blank"&gt;opuesta de Directiva Europea para la seguridad de la redes y los sistemas de información&lt;/a&gt; que, perfectamente, podría ser incorporada a esta Ley (si se dan los plazos adecuados, claro está).&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En esta Ley se podría recoger aspectos fundamentales, como:&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;La inclusión de la &lt;b&gt;ciberseguridad como un contenido lectivo más en nuestros colegios e institutos &lt;/b&gt;llegando incluso a la posibilidad de grados universitarios en esta materia.&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;La distribución de &lt;i&gt;constituencies&lt;/i&gt; entre los distintos CERTs gubernamentales (quién atiende a la industria, quién a las infraestructuras críticas, quién los coordina a todos...).&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Las pautas a seguir y los principios a respetar en la &lt;b&gt;coordinación&lt;/b&gt; entre los distintos organismos nacionales y con los internacionales pertinentes.&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Mecanismos de defensa frente a las amenazas identificadas.&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Podría también avanzar en&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;el establecimiento de medidas de seguridad mínimas acorde a&amp;nbsp;&lt;/span&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;los niveles de impacto que impliquen los diferentes sistemas de información / procesos informatizados [&lt;b&gt;&lt;span style="color: #999999;"&gt;disclaimer: Ya sabéis que soy un enamorado del etiquetado de seguridad - lo que me ha llevado a fundar una&amp;nbsp;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;b&gt;&lt;span style="color: #999999;"&gt;&lt;a href="http://www.leetsecurity.com/" style="font-family: Verdana, sans-serif;" target="_blank"&gt;agencia de calificación de seguridad&lt;/a&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;,&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;b style="font-family: Verdana, sans-serif;"&gt;&lt;span style="color: #6aa84f;"&gt;leet security &lt;/span&gt;&lt;span style="color: #999999;"&gt;que no debe ser una idea muy loca, cuando la Unión Europea la propone también en su Estrategia de Ciberseguridad&lt;/span&gt;&lt;/b&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;].&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;El fomento de mecanismos orientados a la resiliencia, mediante la implantación de una filosofía de seguridad basada en los principios &lt;i&gt;agile&lt;/i&gt;&amp;nbsp;(detección temprana, respuesta rápida y apalancamiento en el incidente).&lt;/span&gt;&lt;/li&gt;
&lt;li style="text-align: justify;"&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Establecer / clarificar el esquema de responsabilidades en materia de fallos de seguridad (necesidad de notificar, proceso de depuración de responsabilidades, función y responsabilidades de los auditores de seguridad&lt;b&gt;&lt;span style="color: #999999;"&gt; [al estilo de lo que se hace para la auditoría de cuentas]&lt;/span&gt;&lt;/b&gt;,&amp;nbsp;mecanismos sancionadores,&amp;nbsp;etc.)&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 style="text-align: left;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Ley de Protección Civil&lt;/span&gt;&lt;/h3&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Esta Ley, en teoría, ya está pensada para protegernos de accidentes que puedan afectar a grandes instalaciones por lo que, como ya he comentado &lt;a href="http://www.antonio-ramos.es/2011/10/mi-propuesta-para-los-candidatos.html" target="_blank"&gt;anteriormente&lt;/a&gt;, solo harían falta retoques para que incluyera también los accidentes que puedan tener su origen en fallos informáticos... digamos que, de igual forma que hay que tener un plan de evacuación en caso de incendio, habría que tener un plan de contingencias informáticas en caso de incidente... ¿o no?&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h3 style="text-align: left;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Ley de Seguridad Privada&lt;/span&gt;&lt;/h3&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En este caso, nos encontramos con una regulación que precisamente está en proceso de modificarse y que, como también hemos &lt;a href="http://www.antonio-ramos.es/2011/10/mi-propuesta-para-los-candidatos.html" target="_blank"&gt;comentado&lt;/a&gt;, debería pasar de ser una Ley pensada para regular las empresas que prestan servicios de seguridad privada a ser una Ley que regule la seguridad privada en sí misma.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En este sentido, hay mucho camino por hacer: ¿Quién puede prestar servicios de ciberseguridad? ¿qué requisitos hay que cumplir? ¿cuáles son sus responsabilidades? ¿hasta qué punto podemos defendernos? ¿con quién hay que colaborar para resolver incidentes? ¿qué requisitos tienen que cumplir los profesionales de la ciberseguridad? Y un largo etcétera.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h3 style="text-align: left;"&gt;
&lt;span style="font-family: Verdana, sans-serif; text-align: left;"&gt;Asociación público-privada&lt;/span&gt;&lt;/h3&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Finalmente, para no hacer infinita esta entrada&lt;b&gt;&lt;span style="color: #999999;"&gt; [aprovecho para pedir perdón por la longitud]&lt;/span&gt;&lt;/b&gt;, habría que materializar esa colaboración público - privada que ayude al fomento de ese I+D+i que lleva a cabo la industria... ¿por qué no una &lt;a href="http://www.infosecisland.com/blogview/23261-UK-Government-Launches-Cyber-Security-Initiative-With-Defense-Firms.html" target="_blank"&gt;iniciativa&lt;/a&gt; del estilo de la que acaba de realizar el gobierno británico?&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Espero haber aportado mi granito de arena a la ingente tarea que ahora queda por delante...&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;... ¿todavía no me sigues en &lt;a href="https://twitter.com/antonio_ramosga"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;NOTA: &lt;/b&gt;He preparado un pequeño análisis gráfico de las líneas estratégicas y sus relaciones que puedo compartir con aquel que le interese.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2013/07/acciones-en-el-marco-de-la-estrategia.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-21139284.post-7604664333441444003</guid><pubDate>Fri, 05 Jul 2013 15:45:00 +0000</pubDate><atom:updated>2013-07-05T17:46:57.497+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">concienciación</category><category domain="http://www.blogger.com/atom/ns#">estrategia</category><category domain="http://www.blogger.com/atom/ns#">gobierno</category><category domain="http://www.blogger.com/atom/ns#">infraestructuras críticas</category><title>Estrategia de Seguridad Nacional 2013... ¿y ahora qué?</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Hace ya algunas semanas que se publicó la "Estrategia de Seguridad Nacional" (&lt;a href="http://www.lamoncloa.gob.es/NR/rdonlyres/5A600DAD-CFEF-45C1-84F0-DF5B06684E26/0/EstrategiaSeguridad_3105.pdf" target="_blank"&gt;pdf&lt;/a&gt;) y ahora, casi dos años después de &lt;a href="http://www.antonio-ramos.es/2011/07/estrategia-espanola-de-seguridad-un.html" target="_blank"&gt;comentar&lt;/a&gt; la primera versión, no podía dejar de comentar la nueva edición de 2013.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Sin embargo, para ser honestos, he pensado que, dado que esta estrategia es mayoritariamente continuista con la primera, sería más interesante centrarme en las líneas de acción estratégicas, así que he analizado en detalle el capítulo 4 de la estrategia.&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;No obstante, antes de empezar, tengo que hacer una salvedad. En la estrategia se identifican las &lt;b&gt;ciberamenazas&lt;/b&gt;&amp;nbsp;como uno de los riesgos para la seguridad nacional (capítulo 3), además de reconocer el uso nocivo de las nuevas tecnologías como un potenciador de dichos riesgos. En mi opinión, este segundo enfoque es mucho más acertado, quiero decir, las ciberamenazas, en realidad, no suponen un nuevo tipo de riesgo, sino que permite que las amenazas "reales" puedan actuar a distancia y en un entorno nuevo (el ciberespacio).&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;De hecho, así parece reconocerse implícitamente en el texto, puesto que una lectura con enfoque &lt;i&gt;ciber&lt;/i&gt;&amp;nbsp;te hace ver que, realmente, los aspectos &lt;i&gt;ciber&lt;/i&gt;&amp;nbsp;aparecen en 7 de las 11 amenazas restantes y en sus respectivas líneas estratégicas, en particular, en:&lt;/span&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Terrorismo &amp;gt; Lucha contra el terrorismo&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Crimen organizado &amp;gt; Lucha contra el crimen organizado&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Inestabilidad económica y financiera &amp;gt; Seguridad económica y financiera&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Vulnerabilidad energética &amp;gt; Seguridad energética&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Espionaje &amp;gt; Contraespionaje&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Emergencias y catástrofes &amp;gt; Protección ante emergencias y catástrofes&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;Vulnerabilidad de las infraestructuras críticas y servicios esenciales &amp;gt; Protección de las infraestructuras críticas&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;Y si analizamos las líneas de acción estratégicas, se pueden identificar &lt;b&gt;cuatro elementos que parecen estar en la base de todas las acciones&lt;/b&gt;&amp;nbsp;puesto que se repiten una y otra vez:&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;Fortalecer redes y sistemas de información&lt;/b&gt; nacionales (del sector público, de las infraestructuras críticas, del sector privado...)&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;Marco jurídico operativo y eficaz&lt;/b&gt;&amp;nbsp;(para las investigaciones y lucha anti-terrorista, para reforzar la protección de los sistemas clasificados, para la contrainteligencia y para la protección ante emergencias y catástrofes)&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;Implantación de una cultura de ciberseguridad sólida&lt;/b&gt;&amp;nbsp;(en relación a la protección ante emergencias, la contrainteligencia, la protección de sistemas clasificados...)&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;b&gt;Coordinación&lt;/b&gt;&amp;nbsp;(básicamente en todas las líneas hay una mención a la coordinación - obvio, considerando que uno de los principios de la estrategia es la &lt;b&gt;eficiencia&lt;/b&gt;).&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;En la próxima entrada, veremos cómo se podrían abordar estas acciones (o, al menos, una propuesta).&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;... ¿todavía no me sigues en &lt;a href="https://twitter.com/antonio_ramosga" target="_blank"&gt;twitter.com/antonio_ramosga&lt;/a&gt;?&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style="font-family: Verdana, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</description><link>http://www.antonio-ramos.es/2013/07/estrategia-de-seguridad-nacional-2013-y.html</link><author>noreply@blogger.com (Antonio Ramos)</author><thr:total>0</thr:total></item></channel></rss>