INTERNET DE LAS COSAS

Riesgos para la Seguridad

Videobriefing introductorio

Guión del videobriefing

Scope Note

El presente análisis multimedia de inteligencia está desarrollado sobre los riesgos para la seguridad que plantea el Internet de las Cosas (IoT por sus siglas en inglés). IoT es una tendencia tecnológica cada vez más usada por las personas para facilitar su vida a través del uso de internet para la automatización de determinadas tareas.

Sin embargo, el uso masivo de IoT por parte empresas y personas genera una serie de amenazas que se encuadran en el marco del ciberespacio. Además, están sujetas a un contexto internacional global en  

 el que los ciberatacantes pueden pasar desapercibidos si no se ponen las medidas de seguridad adecuadas. Por todo esto es fundamental:

  • Determinar el impacto del uso masivo de IoT para la seguridad nacional.
  • Identificar los diferentes escenarios que pueden darse, así como el contexto en el que IoT se desarrolla.
  • Entender que las dimensiones de este riesgo adquieren una escala mundial, focalizando nuestros esfuerzos en el mantenimiento de la seguridad nacional.

 

Conclusiones

El Internet de las cosas representa una explosión de oportunidades a través de una mejora de la comunicación e  información entre organismos, así como  un experiencia de conexión que aumentará gradualmente para todos los usuarios.

Sin un marco de seguridad que garantice el uso responsable, los riesgos que el IoT inevitablemente tiene asociados podrían ser superiores a las ventajas.

Por un lado, todas las facilidades que nos aporta pueden mediante un solo programador convertirse en todo lo contrario. Es de máxima importancia conocer muy bien a quién promueve el IoT y con qué objetivos.

Actualmente, la capacidad tecnológica está un paso por delante de la normativa vigente que regula su uso. Es responsabilidad de todos encauzar este proceso.

Background

background 

Key Judgements

Key Judgement 1

IoT es un sistema por el cual los dispositivos están conectados entre sí e interactúan entre ellos según la información que reciban de acuerdo a unos parámetros que el usuario ha delimitado. Con el progreso de la sociedad, algunos de estos dispositivos se han vuelto cada vez más sofisticados y la configuración de las comunicaciones entre ellos ha comenzado a ser tan compleja que supera las capacidades humanas de procesamiento de información y datos 

Key Judgement 2 

Al encuadrarse el sistema de IoT en un marco global, los usuarios, sus dispositivos y su información necesitan protección ante ciberamenazas que ponen en riesgo la estabilidad nacional y la integridad de sus ciudadanos y empresas. Por ello, se están poniendo en marcha directivas a todos los niveles legislativos para una correcta regulación del articulado que acoge las garantías del IoT y la protección ante ciberataques.

Key Judgement 3 

Los ciberataques que se efectúan contra la estructura de IoT causan pérdidas de millones de euros por su potencialidad para bloquear infraestructuras, sistemas de telecomunicaciones o para el robo de información confidencial. Además, cuando los ciberataques se efectúan con una base ideológica, pueden causar daños reputacionales directos al país o empresa atacado mediante la publicación de documentación clasificada o de documentos personales.

Key Judgement 4 

Los Estados, agencias de inteligencia, grupos extremistas y organizaciones de crimen organizado se han dado cuenta de lo efectivo que resulta un ciberataque: el anonimato, el potencial impacto y la baja inversión económica necesaria lo hacen muy atractivo para la desestabilización de sus enemigos o competidores.

Key Judgement 5 

Para el mantenimiento del bienestar y de la estabilidad económica, social y empresarial, los usuarios del IoT deben aplicar una serie de consideraciones para minimizar riesgos de ser atacados y mantener de este modo una organización segura telemáticamente y sólida ante ciberataques.

Key Judgement 6 

Los sistemas de protección de datos basados en la criptografía clásica se romperán con los ordenadores cuánticos. Este hecho ha provocado el actual desarrollo de la criptografía cuántica (con principios de mecánica cuántica) que es inviolable, con la intención de asegurar, mantener y robustecer las comunicaciones.

Marco Legal

Legislación Comunitaria

La Unión Europea ha sido pionera en la defensa de los ciudadanos europeos en el campo de los servicios electrónicos ; todas sus directivas han sido transpuestas por los 28 estados miembros.

LEGISLACION COMUNITARIA
Directiva 2002/77/CE Competencia en Mercados de Redes y Servicios
Directiva 2002/58/CE Directiva sobre la Privacidad y las Comunicaciones Electrónicas
Directiva 2002/22/CE Servicio Universal
Directiva 2002/21/CE Marco Regulador Redes y Servicios
Decisión 2001/264/CE Normas de Seguridad
Directiva 2000/31/CE Comercio Electrónico
Directiva 1999/93/CE Marco Comunitario para Firma Electrónica
Directiva 1999/5/CE Reconocimiento Mutuo
Directiva 97/667/CE Tratamiento de los Datos Personales y Protección de la Intimidad

Legislación Nacional

Dentro de la legislación nacional podemos encontrar todo un abanico normativo que regula de manera general no solo las actividades que los ciudadanos españoles pueden realizar en el ámbito de internet sino también el estatuto de los organismos encargados de velar por la seguridad, y en particular de la ciberseguridad, como Centro Criptológico Nacional o el propio Centro Nacional de Inteligencia. Cabe resaltar comercio electrónico o la firma electrónica, a través de ambas figuras los ciudadanos pueden realizar actividades en la red basadas en un conjunto de datos electrónicos que identifican al emisor y que entregan de manera instantánea una serie de referencias personales. En ambos casos nos encontramos con una puerta de entrada para la obtención de información personal y en muchos casos son objeto de delitos como estafas o falsificaciones.

LEGISLACION NACIONAL
Orden PRE/2740/2007 del Reglamento de Evaluación y Certificación de las Tecnologías de la Información
Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos
O.M. 76/2006 Política de Seguridad de la Información del Ministerio de Defensa
R.D. 421/2004 Centro Criptológico Nacional
Ley 11/2002 reguladora del Centro Nacional de Inteligencia
Ley Orgánica 2/2002 reguladora del control judicial previo al Centro Nacional de Inteligencia
Ley 59/2003 de Firma Electrónica
Ley 32/2003 General de Telecomunicaciones
Ley 34/2002 Servicios de la Sociedad de la Información y Comercio Electrónico
Ley 9/1968 Secretos Oficiales
Orden PRE/2740/2007 del Reglamento de Evaluación y Certificación de las Tecnologías de la Información
Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos
O.M. 76/2006 Política de Seguridad de la Información del Ministerio de Defensa
R.D. 421/2004 Centro Criptológico Nacional
Ley 11/2002 reguladora del Centro Nacional de Inteligencia
Ley Orgánica 2/2002 reguladora del control judicial previo al Centro Nacional de Inteligencia
Ley 59/2003 de Firma Electrónica
Ley 32/2003 General de Telecomunicaciones
Ley 34/2002 Servicios de la Sociedad de la Información y Comercio Electrónico
Ley 9/1968 Secretos Oficiales

Legislación Sectorial

Infraestructuras Críticas

En los últimos años los operadores críticos más importantes en nuestro país (Repsol, Iberdrola, Aena, Gas Natural, Adif…) e incluso los de menor envergadura (gestores de líneas de metro, empresas aeroportuarias…)  han experimentado una metamorfosis con la utilización de las TIC como mecanismo de modernización de las infraestructuras existentes, permitiendo la integración de los sistemas de información, la mejora de procesos internos, el ahorro en costes de operación y la disminución en los tiempos de respuesta en la ejecución de tareas.Ley de Protección de Infraestructuras Críticas (Ley PIC 8/2011) complementada por el Real Decreto 704/2011 recoge las medidas necesarias establecidas por el Gobierno Español para dar cumplimiento a lo establecido en la Directiva 2008/114/CE. Los dos principales objetivos de esta norma son:

    • Catalogar el conjunto de infraestructuras que prestan servicios esenciales a nuestra sociedad.
    • Diseñar un planeamiento que contenga medidas de prevención y protección eficaces contra las posibles amenazas hacia tales infraestructuras, tanto en el plano de la seguridad física como en el de la seguridad de las tecnologías de la información y las comunicaciones.

La LPIC especifica la relación y responsabilidad de desarrollo o aprobación de los siguientes planes de actuación:

    •         Plan Nacional de PIC (Ministerio del Interior).
    •         Planes Estratégicos Sectoriales (Grupo de Trabajo, aprobación por la Comisión).
    •         Planes de Seguridad del Operador (Operadores Críticos).
    •         Planes de Protección Específicos (Operadores Críticos).
    •         Planes de Apoyo Operativo (FFCCSE).

Las principales aportaciones de la Ley de Protección de Infraestructuras Criticas son:

      1. Crear el Sistema Nacional de Protección de Infraestructuras Críticas.
      2. Poner las bases para el Sistema de Planificación PIC.
      3. Generar el Catálogo Nacional de Infraestructuras Estratégicas.
      4. Establecer el CERT para la gestión de incidentes de ciberseguridad
Protección de Infraestructuras Críticas
Ley 8/2011 por la que se establecen medidas para la protección de las infraestructuras críticas
Real Decreto 704/2011 por el que se aprueba el Reglamento de protección de las infraestructuras críticas
Información pública de guías de contenidos mínimos del PSO y del PPE
BOE Núm. 28. Resolución de 15 de noviembre de 2011
Directiva 2008/114/CE del Consejo de 8 de diciembre de 2008 (UE)

Propiedad Intelectual

Con la digitalización de los contenidos en internet y su comunicación se ha modificado sutilmente el ejercicio de los derechos de propiedad intelectual e industrial. La estructura de la Red permite que millones de personas puedan acceder, a veces de forma ilegal, a contenidos de propietarios legítimos dada la facilidad de apropiación y divulgación de contenidos.

La protección de la Propiedad Industrial on-line es una de las mayores prioridades de las legislaciones nacionales de los países de todo el mundo; por ejemplo son frecuentes las usurpaciones de nombres de dominio mediante las que un tercero pretende aprovecharse de la fama de un sitio Web, utilizando su nombre de dominio para, por ejemplo, reenviar a quienes entren en la misma hacia otro “sitio” que no tenga nada que ver con el primero.

Otro gran problema con el que nos encontramos es el de la divulgación de patentes, que se plantea con relativa frecuencia. Internet se ha convertido en el enemigo principal de los secretos industriales.

Propiedad Intelectual
Ley 21/2014, de 4 de noviembre, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por Real Decreto Legislativo 1/1996, de 12 de abril, y la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil.
R.D. 281/2003 Reglamento Registro General de la Propiedad Intelectual
R.D. 114/2000 Comisión Interministerial
R.D.L. 1/1996 Ley de la Propiedad Intelectual

Protección de datos

Dentro del marco de la protección de datos el estado debe velar por el respeto  de principios clave del individuo como son; la  limitación de la finalidad del tratamiento de los datos personales, que nuestros datos personales sean utilizados exclusivamente para aquella finalidad para la que hemos prestado nuestro consentimiento y para la cual fueron recabados.

Principios como el de calidad de los datos y minimización de datos, los cuales versan sobre la necesidad de que los datos que se manejen (que sean de carácter personal) para el tratamiento de datos masivos(o Big Data)  sean datos adecuados, pertinentes y no excesivos, es decir, que solamente se recaben aquellos datos que sean realmente necesarios para realizar el análisis. de igual manera el estado debe tener  en cuenta también actuaciones como las llevadas a cabo por las empresas que manejan estos datos o que realizan ese tratamiento de datos masivo lleven a cabo políticas de transparencia, que informen a los ciudadanos de qué datos están manejando y la finalidad para que los ciudadanos puedan ejercer los derechos que la legislación les ofrece , el derecho a estar informado de qué datos personales suyos se poseen y con qué fines y si por ejemplo se van a ceder a terceros con fines comerciales; y el derecho de poder rectificar o corregir los datos erróneos o incluso el derecho a que se eliminen o se supriman.

La consideración de la protección de datos como un derecho fundamental tiene efectos jurídicos vinculantes también en el ámbito de internet y de las nuevas tecnologías, el internet de las cosas engloba aspectos tales como: ciudades inteligentes, comunicación entre máquinas, domótica o tecnología vestible, de modo que el usuario realizara sus tareas cotidianas al mismo tiempo que se recoge información sobre él.

En este punto debemos apreciar la aprobación por parte de las Autoridades europeas de protección de datos, del primer Dictamen con fecha del 24 de septiembre de 2014 para regular una nueva realidad sobre internet de las cosas. El documento analiza tres: la conocida como tecnología para llevar puesta (wearable computing), los dispositivos capaces de registrar información relacionada con la actividad física de las personas y la domótica.

El Dictamen identifica y alerta de los riesgos que estos productos y servicios pueden plantear para la privacidad de las personas, definiendo un marco de responsabilidades y realizando recomendaciones. A pesar de que los objetos que conforman el internet de las cosas recogen piezas aisladas de información, los datos recogidos de diferentes fuentes y analizados de otra forma o en conjunción con otros pueden revelar auténticos patrones de la vida de las personas.

Protección de datos
R.D. 1720/2007 Reglamento que desarrolla la Ley de protección de datos
Ley 15/1999 Protección de Datos de Carácter Personal

E-paper

“(…)no existe apenas diferencia entre la vida real y la digital. De hecho, hay mucha gente que vive más tiempo en el mundo digital, bien por trabajo o por decisión propia. Es por eso que debemos cuidar nuestra vida digital de la misma forma que hacemos en la vida real.”

 

Juraj Malcho

Director de Investigación de los laboratorios de ESET

PIM INFOGRAFÍA

 

 

Accede a la infografía completa pinchando sobre la imagen infogr
Pincha en el mapa para acceder al contenido a tiempo real.
Mapa interactivo

Referencias y valoración

Referencias y valoración

Fuentes bibliográficas

A

  • Agencia Española de Protección de Datos ( fecha de consulta : 13 Abril 2015). Disponible en: https://www.agpd.es/portalwebAGPD/index-ides-idphp.php ALTA
  • Agencia Europea para la Seguridad de la Información y las Redes (ENISA). Panorama de amenazas 2014 de la agencia europea de seguridad en las redes y de la información. [En línea]. ( fecha de consulta : 22 Marzo 2015) Disponible en: https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/ENISA_2014 ALTA
  • AVOGADOS NOVA VIGO . (2015) La reforma del código penal; delitos contra propiedad intelectual e industrial. AVOGADOS NOVA VIGO. ( en línea) . ( fecha de consulta : 20 Marzo 2015). Disponible en : http://avogadosnovos.gal/blog/2015/03/17/1014/ MEDIA

C

  • CENTRO CRIPTOLÓGICO NACIONAL . Ciberamenazas 2014 Tendencias 2015 Resumen Ejecutivo ( en línea): CCN-CERT. 2014 ( fecha de consulta : 2 Marzo 2015). Disponible en : https://www.ccn-cert.cni.es/publico/dmpublidocuments/IE-Ciberamenazas2014-Tendencias-2015.pdf ALTA
  • Ciberseguridad y defensa frente a los ciberataques. [en línea]. ( fecha de consulta : 20 Abril 2015) Disponible en: https://www.youtube.com/watch?v=5XxS9mZZfKs&feature=youtu.be ALTA
  • Cisco (s.f.). Internet of Things (IoT). Cisco. [en línea] ( fecha de consulta : 1 Marzo 2015)Disponible en: http://www.cisco.com/web/solutions/trends/iot/overview.html ALTA
  • Critical Security Controls.-Critical Security Controls for Effective Cyber Defense.-[En línea].- fecha de consulta [ 25 de abril de 2015].-Disponible en: http://www.sans.org/critical-security-controls/ MEDIA

E

  • Elvira Mifsud.-[26 de Marzo de 2012].-MONOGRÁFICO: Introducción a la seguridad informática.- Políticas de seguridad.-Observatorio Tecnológico. Ministerio de cultura, educación y deporte. Páginas 5 a 8.0-[En línea].-fecha de consulta [12 de abril de 2015].-Disponible en: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=4 ALTA
  • Euronews. Redacción Bruselas. (2015). En 2018 los coches tendrán llamada automática de emergencia. Fecha de consulta [2 Mayo 2015], de Euronews Sitio web: http://es.euronews.com/2015/04/28/en-2018-los-coches-tendran-llamada-automatica-de-emergencia/ ALTA
  • EUROPA PRESS. (2015)IBM crea una nueva unidad de Internet de las Cosas con una inversión de 2.800 millones EUROPA PRESS .( en línea). ( fecha de consulta : 15 Abril 2015). Disponible en : http://www.europapress.es/economia/noticia-ibm-invertira-2800-millones-nueva-unidad-internet-cosas-20150331151639.html MEDIA

F

  • Fundación Telefónica. (2015). La Sociedad de la Información en España 2014. Fecha de consulta [15 de Abril de 2015], de Fundación Telefónica. Sitio web: http://www.abc.es/gestordocumental/uploads/internacional/siE2014.pdf MEDIA
  • FOJON, Enrique , COZ , José Ramón, MIRALLES, Ramón y LINARES Samuel . (2012)La Ciberseguridad Nacional un compromiso de todos .Spanish Cyber Security Institute ( en línea) .( fecha de consulta : 1 Mayo 2015). Disponible en : file:///C:/Users/Usuario/Downloads/informescsi21340868618.pdf ALTA
  • Fox-Brewster, T. (2015). Hacker Implants NFC Chip In His Hand To Bypass Security Scans And Exploit Android Phones. Fecha de consulta [4 Mayo 2015], de Forbes Sitio web: http://www.forbes.com/sites/thomasbrewster/2015/04/27/implant-android-attack/ ALTA

G

  • Gartner (2015). Gartner. Fecha de consulta [1 Mayo 2015] Disponible en: http://www.gartner.com/technology/research/internet-of-things/ ALTA
  • Gobierno de España. Presidencia de Gobierno. (2013). Estrategia de ciberseguridad nacional. [En línea] ( fecha de consulta : 3 Marzo 2015) Disponible en: http://www.lamoncloa.gob.es/documents/20131332estrategiadeciberseguridadx.pdf ALTA
  • Gobierno de España. Presidencia de Gobierno. La seguridad en red: Informe anual 2013 [en línea]. ( fecha de consulta : 18 Marzo 2015) Disponible en:
  • http://www.lamoncloa.gob.es/serviciosdeprensa/notasprensa/Documents/_Informe_Seguridad_Nacional%20Accesible%20y%20Definivo.pdf ALTA
  • GOMEZ LOPEZ, Carlos. (2015)Ciberseguridad en España : Perspectiva del Mando Conjunto de Ciberdefensa ( en línea) ( fecha de consulta : 5 Marzo 2015). Disponible en : http://tstc.ugr.es/pages/actividades_de_extension/conferencias/20150116ciberseguridadenespaaa/! ALTA
  • GOMEZ , Miguel. (2014)¿ Valoramos la Propiedad Intelectual en Internet? Abogacía Española Consejo General (en línea) : ( fecha de consulta : 20 de Marzo 2015). Disponible en : http://www.abogacia.es/2014/06/16/valoramos-la-propiedad-intelectual-en-internet/ ALTA

H

  • Herrera, C. (2015). Vicente Martín: Los ordenadores cuánticos romperán la criptografía clásica. Tendencias 21. [en línea] ( fecha de consulta : 8 Abril 2015)Disponible en: http://www.tendencias21.net/Vicente-Martin-Los-ordenadores-cuanticos-romperan-la-criptografia-clasica_a40286.html ALTA
  • Hofner, M. (2015). The Internet of Things (IoT) and Security Risks. Symantec. [en línea] ( fecha de consulta : 6 Abril 2015)Disponible en: http://www.symantec.com/connect/blogs/internet-things-iot-and-security-risks ALTA

I

  • Instituto Español de Estudios Estratégicos. Ciberseguridad: Retos y amenazas a la seguridad nacional en el ciberespacio. [En línea]. ( fecha de consulta : 26 Abril 2015)Disponible en: http://www.cni.es/comun/recursos/descargas/Cuaderno_IEEE_149_Ciberseguridad.pdf ALTA
  • INSTITUTO ESPAÑOL DE ESTUDIOS ESTRATÉGICOS. (2010) Cuadernos de Estrategia : Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio Ministerio de Defensa .( en línea).( fecha de consulta : 3 Abril 2015). Disponible en : http://www.cni.es/comun/recursos/descargas/Cuaderno_IEEE_149_Ciberseguridad.pdf ALTA

J

  • Jiménez, M. (2015). Internet de las cosas, el próximo gran negocio y el siguiente gran reto para la seguridad. Fecha de consulta [fecha de consulta : 4 Febrero 2015], de Cinco Días Sitio web: http://cincodias.com/cincodias/2014/01/10/tecnologia/1389382755_447322.html MEDIA
  • Jorge Mieres.-[Enero 2009].-Ataques informáticos.-Debilidades de seguridad comúnmente explotadas.- Apartados 8 y 9.[En línea].- fecha de consulta [fecha de consulta : 25 de abril de 2015].-Disponible en: https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf ALTA

M

  • MERINO, Silvia . (2015)Cumplimiento , seguridad y control en la nube ¿ es posible? Blogs KPMG .( en línea).( fecha de consulta : 13 de Marzo 2015). Disponible en : http://www.kpmgciberseguridad.es/cumplimiento-seguridad-y-control-en-la-nube-es-posible/ MEDIA

  N

  • N, J. (coord.) Manual de Estudios Estratégicos y Seguridad Internacional, Plaza & Valdés, Madrid, 2013. [en línea] ( fecha de consulta : 2 de Mayo 2015). Disponible en: https://www.academia.edu/11301938/TORRES_M._Ciberguerra_en_JORDAN_J._coord._Manual_de_Estudios_Estrat%C3%A9gicos_y_Seguridad_Internacional_Plaza_and_Vald%C3%A9s_Madrid_2013._ISBN_978-84-15271-59-8_pp._329-348 MEDIA

O

  • Organization of American States. Trend Report: Cyber Security of Critical Infrastructures in the Americas (2014). [en línea] ( fecha de consulta : 27 Abril 2015) Disponible en: http://www.trendmicro.com/us/security-intelligence/research-and-analysis/critical-infrastructures-security/index.html?cm_mmc=VURL:www.trendmicro.com-_-VURL-_-/oas/index.html-_-vanity MEDIA

P

  • Panda Security. (2015). Internet de las Cosas vulnerables: la seguridad cuando está todo conectado. Fecha de consulta [fecha de consulta 30 Marzo 2015], de Panda Security Sitio web: http://www.pandasecurity.com/spain/mediacenter/seguridad/internet-de-las-cosas-vulnerables-la-seguridad-cuando-esta-todo-conectado/ BAJA
  • PEREZ, Jose Manuel. (2014) Internet de las cosas y protección de los consumidores orientada a procesos máquina a máquina La protección de la propiedad Industrial e Intelectual en Internet. Universitat Oberta de Catalunya. (en línea) .( fecha de consulta : 25 Marzo 2015). Disponible en : http://edcp.uoc.edu/symposia/lang/es/jose-manuel-perez-marzabal-internet-de-las-cosas-y-proteccion-de-los-consumidores-orientada-a-procesos-maquina-a-maquina/ ALTA
  • PERRET, Guillaume . (2015) La protección de la propiedad Industrial e Intelectual en Internet . Eurojuris España (en línea) ( fecha de consulta : 22 Marzo 2015). Disponible en : http://www.asociacion-eurojuris.es/publicaciones/la-proteccion-de-la-propiedad-industrial-e-intelectual-en-internet/ MEDIA
  • PORTAL ADMINISTRACION ELECTRONICA . (s.f)La Firma Electrónica .Gobierno de España. ( en línea).( fecha de consulta : 26 de Marzo 2015). Disponible en : http://firmaelectronica.gob.es/Home/Ciudadanos/Firma-Electronica.html ALTA
  • POOLE, Emma . (2014)El mundo nuevo de la tecnología ponible : ¿ Qué consecuencias tiene para la propiedad intelectual?.Organización Mundial de la Propiedad Intelectual . ( en línea). ( fecha de consulta : 13 Abril 2015). Disponible en : http://www.wipo.int/wipo_magazine/es/2014/03/article_0002.html ALTA

Q

  • ¿Qué es un ataque (Informático) basado en hardware?.-[En línea].-fecha de consulta: [13 de febrero de 2015]. ( fecha de consulta : 20 Abril 2015) Disponible en: http://www.subinet.es/que-es-un-ataque-informatico-basado-en-hardware/ ALTA

R

  • Redacción VSAntivirus[17 de septiembre de 2012].-Las 20 vulnerabilidades más críticas en Internet: VSantivirus No. 801 – Año 6.-Resumen del artículo publicado por The SANS Institute.-[En línea].(fecha de consulta 27 de enero de 2015].-Disponible en: http://www.vsantivirus.com/20vul.htm MEDIA

S

  • SANCHEZ, Julio . (2015) Privacidad e Internet de las cosas , la tormenta perfecta . El Economista . ( en línea). (fecha de consulta : 26 de Marzo 2015). Disponible en : ttp://eleconomista.com.mx/tecnociencia/2015/01/07/privacidad-e-internet-las-cosas-tormenta-perfecta MEDIA
  • SIRERA, Cristina . (2014) Internet de las Cosas y Seguridad. Código Legal. ( en línea) . ( fecha de consulta : 24 Abril 2015). Disponible en : http://codigolegal.com/internet-de-las-cosas-y-seguridad/ ALTA
  • SIRERA, Cristina .(2015) Nuevos negocios y aplicaciones: Big Data y la evolución del Internet de las Cosas. Una segunda revolución industrial. Elzaburu ( en línea) ( fecha de consulta : 22 Marzo 2015). Disponible en : http://elzaburu.blogspot.com.es/2015/01/nuevos-negocios-y-aplicaciones-big-data.html ALTA
  • SIRERA, Cristina . (2015)¿De quién son los datos en el Internet de las cosas y los wearables de salud? ¿Dónde están los límites del Big Data? Código Legal . ( en línea) .( fecha de consulta : 15 Abril 2015). Disponible en : http://codigolegal.com/de-quien-son-los-datos-en-el-internet-de-las-cosas-y-los-wearables-de-salud-donde-estan-los-limites-del-big-data/ ALTA
  • SRI Consulting Business Intelligence. (2008). Conference Report CR 2008-07. Disruptive Ciil Techonologies With Potential Impacts on US Interests Out to 2025 Fecha de consulta [Fecha de consulta 4 de Febrero de 2015], de National Intelligence Council Sitio web: http://fas.org/irp/nic/disruptive.pdf ALTA

T

  • Telefónica se une al operador coreano KT para impulsar el Internet de las Cosas La Vanguardia. Europa Press: Telefónica I+D y KT adoptarán la plataforma abierta Fiware y desarrollarán en conjunto modelos de datos estándares para los futuros objetos y dispositivos conectados [en línea] ( fecha de consulta : 2 Abril 2015)Disponible en: http://www.lavanguardia.com/tecnologia/internet/20150309/54427997781/telefonica-kt-internet-cosas.html MEDIA
  • TICBEAT. (2014)La protección de datos en la era del internet de las cosas .TICbeat .( en línea): ( fecha de consulta : 28 de Abril 2015). Disponible en : http://www.ticbeat.com/seguridad/proteccion-datos-era-internet-cosas/ ALTA
  • THIBER. CIBERElcano , (2015)Informe mensual de Ciberseguridad. Real Instituto Elcano. ( en línea).( fecha de consulta : 25 Marzo 2015). Disponible en: http://www.realinstitutoelcano.org/wps/wcm/connect/f2e3b68047ad5708b375b7fdc77a4991/Ciber_Elcano_Num1.pdf?MOD=AJPERES&CACHEID=f2e3b68047ad5708b375b7fdc77a4991
  • Thiber: the cybersecurity think tank. [en línea] Disponible en: http://www.thiber.org/ ALTA Tilves, M. (2015). Los riesgos de seguridad del incipiente Internet de las Cosas. SiliconWeek. [en línea] ( fecha de consulta : 7 Marzo 2015)Disponible en: http://www.siliconweek.es/e-innovation/los-riesgos-de-seguridad-del-incipiente-internet-de-las-cosas-76884 MEDIA

V

  • Vermesan, O. y Friess, P. (eds.)(2014). Internet of the Things – From Research and Innovation to Market Deployment. IERC: River Publishers. [en línea] ( fecha de consulta : 9 Marzo 2015)Disponible en: http://www.internet-of-things-research.eu/pdf/IERC_Cluster_Book_2014_Ch.3_SRIA_WEB.pdf ALTA
  • VILLALON , Antonio, HOLGUIN , Jose Miguel , BELDA, Nelo , VILA , Jose. (2011) Protección de Infraestructuras Criticas 2011.Aeiciberseguridad. ( en línea). ( fecha de consulta : 18 Abril 2015). Disponible en : http://www.aeiciberseguridad.es/descargas/categoria6/4508139.pdf ALTA
  • Centro Nacional de Inteligencia ( fecha de consulta : 25 Abril 2015). Disponible en : http://www.cni.es/ ALTA

W

  • Wigle, L. (2015). Takeaways from International Data Privacy Day: The Internet of Things. Fecha de consulta [18 Febrero 2015], de Dark Reading Sitio web: http://www.darkreading.com/partner-perspectives/intel/takeaways-from-international-data-privacy-day-the-internet-of-things/a/d-id/1318878 ALTA
  • Wigle, L. (2014). Securing the Internet of Things. Fecha de consulta [18 Febrero 2015], de Dark Reading Sitio web: http://www.darkreading.com/partner-perspectives/intel/securing-the-internet-of-things/a/d-id/1318072 ALTA

Y

  • Yarnoz, C. (2015). La inteligencia francesa podrá acceder a datos privados sin control judicial. Fecha de consulta [15 Abril 2015], de El País Sitio web: http://internacional.elpais.com/internacional/2015/04/13/actualidad/1428940217_473229.html ALTA

Fuentes legales

  • Decisión de la Comisión, de 3 de febrero de 2005, por la que se modifica la Decisión 2001/844/CE, CECA, Euratom.
  • Diario Oficial Unión Eueropea núm. 31, de 4 de febrero de 2005, páginas 66 a 68 (3 págs.) Directiva 1999/5/CE del Parlamento Europeo y del Consejo, de 9 de marzo de 1999, sobre equipos radioeléctricos y equipos terminales de telecomunicación y reconocimiento mutuo de su conformidad.
  • Diario Oficial Unión Eueropea núm. 91, de 7 de abril de 1999, páginas 10 a 28 (19 págs.)
  • Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica.
  • Diario Oficial Unión Eueropea núm. 13, de 19 de enero de 2000, páginas 12 a 20 (9 págs.)
  • Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico).
  • Diario Oficial Unión Eueropea núm. 178, de 17 de julio de 2000, páginas 1 a 16 (16 págs.) Directiva 2002/21/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002, relativa a un marco regulador común de las redes y los servicios de comunicaciones electrónicas (Directiva marco).
  • Diario Oficial Unión Eueropea núm. 108, de 24 de abril de 2002, páginas 33 a 50 (18 págs.)
  • Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas).
  • Diario Oficial Unión Eueropea núm. 201, de 31 de julio de 2002, páginas 37 a 47 (11 págs.) Directiva 2002/77/CE de la Comisión, de 16 de septiembre de 2002, relativa a la competencia en los mercados de redes y servicios de comunicaciones electrónicas.
  • Diario Oficial Unión Eueropea núm. 249, de 17 de septiembre de 2002, páginas 21 a 26 (6 págs.)
  • Directiva 2008/114/CE DEL CONSEJO de 8 de diciembre de 2008 sobre la identificación y designación de infraestructuras críticas europeas y la evaluación de la necesidad de mejorar su protección.
  • Diario Oficial de la Unión Europea Núm. 282 Miércoles 23 de noviembre de 2011 Sec. III. Pág. 124
  • Ley Orgánica 2/2002 , de 6 de Mayo , Reguladora del control judicial previo del centro Nacional de Inteligencia Boletín Oficial del Estado 7 de mayo de 2002)
  • Ley 9/1968, de 5 de abril, sobre secretos oficiales. Boletín Oficial del Estado núm. 84, de 06/04/1968.
  • Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Boletín Oficial del Estado núm. 298, de 14 de Diciembre de 1991
  • Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia. Boletín Oficial del Estado núm. 109 de 7 de mayo de 2002
  • Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. Boletín Oficial del Estado núm. 166, de 12/07/2002
  • Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones. Boletín Oficial del Estado núm. 264, de 04/11/2003
  • Ley 59/2003, de 19 de diciembre, de firma electrónica. Boletín Oficial del Estado núm. 304 Sábado 20 diciembre 2003
  • Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Boletín Oficial del Estado núm. 150, de 23 de junio de 2007, páginas 27150 a 27166 (17 págs.)
  • Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Boletín Oficial del Estado núm. 102, de 29 de abril de 2011, páginas 43370 a 43380 (11 págs.)
  • Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia (Vigente hasta el 05 de Mayo de 2015). Boletín Oficial del Estado de 22 de Abril de 1996
  • Real Decreto 114/2000, de 28 de enero, por el que se crea y regula la Comisión Interministerial para actuar contra las actividades vulneradoras de los derechos de propiedad intelectual e industrial. Boletín Oficial del Estado núm. 33, de 8 de febrero de 2000, páginas 5704 a 5706 (3 págs.)
  • Real Decreto 281/2003, de 7 de marzo, por el que se aprueba el Reglamento del Registro General de la Propiedad Intelectual. Boletín Oficial del Estado núm. 75, de 28 de marzo de 2003, páginas 12145 a 12153 (9 págs.)
  • Real Decreto 421/2004, de 12 de marzo, por el que se regula el Centro Criptológico Nacional. Boletín Oficial de Defensa núm. 10329 de mayo de 2006
  • Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas. Boletín Oficial del Estado núm. 121, de 21 de mayo de 2011, páginas 50808 a 50826 (19 págs.)
  • ORDEN PRE/2740/2007, de 19 de septiembre, por la que se aprueba el Reglamento de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información. Boletín Oficial del Estado núm. 230, de 25 de septiembre de 2007, páginas 38781 a 38805 (25 págs.)

Glosario

Glosario

CIBERAMENAZA

Se define como el intento de acceder de forma no autorizada al control de cualquier aparato conectado a la red utilizando un camino de comunicación de datos, según el ICS-CERT (Industrial Control Systems-Cyber Emergency Response Team) y el United States Government Accountability Office.

CIBERSEGURIDAD

Protección de la composición de los sistemas de información y comunicación ante amenazas a través de la red de internet. (Ministerio de Defensa, 2010; p.348)

La Unión Internacional de Telecomunicaciones (UIT) define la ciberseguridad como “el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.” (Caro Bejarano, 2010; p.54-55)

CLOUD COMPUTING O INFORMÁTICA EN LA NUBE

Se define como un conjunto de carácter infinito de servidores de información en los centros de datos mundiales donde se almacena el big data, o grandes cantidades de datos, que están disponibles para los millones de usuarios que descargan información de los diferentes servidores. (Joyanes Aguilar, 2010; p.22)

El National Institute of Standards and Technology (NIST) define Cloud Computing como “un conjunto de hardware y software, almacenamiento, servicios e interfaces que facilitan la entrada de la información como un servicio.” (Joyanes Aguilar, 2010; p.23)

INFRAESTRUCTURAS CRÍTICAS

Según el CCN-CERT y el Ministerio de Defensa, las infraestructuras críticas (IC) son un conjunto de recursos, servicios, tecnologías de la información y redes indispensables para el funcionamiento de los servicios públicos básicos. Su interrupción causaría un gran impacto sobre dichos servicios.