SlideShare une entreprise Scribd logo
1  sur  23
Dependencia Tecnológica
¿Estamos vendidos?
David Romero Trejo
Ariadnex Tecnología Flexible S.L.
Ingeniero Informático y consultor TIC
5 años de experiencia en la seguridad de TIC
¿Quién soy?
“Optimizar y asegurar las comunicaciones y la
información”
Detección del problema
Diagramas de Gartner
Pliegos de prescripciones técnicas
Pliegos de prescripciones técnicas
Pliegos de prescripciones técnicas
Pliegos de prescripciones técnicas
Pliegos de prescripciones técnicas
Gobierno de TI
Garantiza que:
TI esté alineada con la estrategia del negocio
Los servicios de TI se entregan eficientemente
Los riesgos de TI son conocidos y gestionados, y los recursos de TI
están seguros
Estrategia de Ciberseguridad de la Unión Europea
Estrategia de Ciberseguridad Nacional
Estrategia de Seguridad Nacional
Estrategia de Ciberseguridad
de la Unión Europea
“Europa tiene excelentes capacidades de desarrollo e investigación, pero
la mayoría de los líderes a nivel global que proporcionan productos y
servicios TIC innovadores están localizados fuera de la Unión Europea.
Por tanto, hay riesgo que Europa no sólo llegue a ser excesivamente
dependiente de los productos TIC procedentes del exterior, sino también
de las soluciones de seguridad desarrolladas fuera de sus fronteras. Es
clave asegurar que los componentes hardware y software producidos en la
Unión Europea y en terceros países, que son usados en servicios críticos
e infraestructuras, y cada vez más en dispositivos móviles, sean
confiables, seguros y garanticen la protección de los datos personales”
Estrategia de Seguridad
Nacional
“La dependencia de la sociedad del ciberespacio y su fácil accesibilidad
hacen que cada vez sean más comunes y preocupantes las intromisiones
en este espacio”
RIESGOS LÍNEAS DE ACCIÓN
Ciberamenazas Ciberseguridad
Espionaje Contrainteligencia
Vulnerabilidad de las IC Protección de las IC
Estrategia de Ciberseguridad
Nacional
RIESGO
Existen evidencias de que determinados países disponen de capacidades
militares y de inteligencia para realizar ciberataques que ponen en riesgo
la Seguridad Nacional.
OBJETIVO
Es importante fomentar y potenciar las capacidades tecnológicas precisas
para disponer de soluciones nacionales confiables que permitan proteger
adecuadamente los sistemas frente a las diferentes amenazas.
Mientras tanto ...
Vendemos empresas:
¿Por qué vendemos?
Problemas de financiación
Falta de apoyo por parte del Gobierno y de empresas
Baja inversiones en I+D
España = 1,3 %
UE = 2 %
EEUU = 2,7 %
¿Soluciones?
Cortar por lo sano → Demasiado dramático
¿Soluciones?
Demasiada confianza
-----------------------------------------------------------
¿Soluciones?
Hay que hacer algo ...
“El equipo y la tecnología siempre tiene el sello científico de quien
lo hace (…) No firmamos ningún convenio de cooperación, de
importación y de realización de actividades económicas sino nos
transfieren la ciencia y la tecnología”, expresa Nelson Merentes
(Ministro de Finanzas)
¿Soluciones?
Hay que hacer algo ...
¿Soluciones?
Hay que hacer algo …
Líneas de acción a largo plazo de la ECN:
Fomentar la industria de las TIC
Mayor capacitación en Seguridad de la Información
...
¿y a corto plazo?
Partida presupuestaria para intentar subsanar el riesgo de las
ciberamenazas
Añadir/Modificar controles en el ENS o apoyarse en CC
Definir un umbral de dependencia (% TIC)
Niveles de cortafuegos de distintos países
…
Determinar responsabilidades (CNI, INTECO, CNPIC y Defensa)
¿Soluciones?
Hay que hacer algo …
Largo plazo:
Diseñar y desarrollar nuestro propio hardware
Diseñar y desarrollar nuestro propio software
Tender nuestra propia red de telecomunicaciones
Resumen
Los líderes de las TIC se encuentran fuera de España
Compramos equipamiento y servicios fuera de España
Necesitamos mejorar la Estrategia de Ciberseguridad
Empresas TIC vendidas a capital extranjero
Baja inversión en I+D
¿Estamos vendidos?
¿Preguntas?
Gracias!!
David Romero Trejo
www.davidromerotrejo.com
drt@davidromerotrejo.com

Contenu connexe

En vedette

Mini guía ciudad de barcelona
Mini guía ciudad de barcelonaMini guía ciudad de barcelona
Mini guía ciudad de barcelona
madriderasmus.es
 
What You Can Do to Keep Your Email, Bank Accounts and Business Safe from Cybe...
What You Can Do to Keep Your Email, Bank Accounts and Business Safe from Cybe...What You Can Do to Keep Your Email, Bank Accounts and Business Safe from Cybe...
What You Can Do to Keep Your Email, Bank Accounts and Business Safe from Cybe...
nexxtep
 
Frase francisco cajiao es urgente volver a pensar la escuela
Frase francisco cajiao es urgente volver a pensar la escuelaFrase francisco cajiao es urgente volver a pensar la escuela
Frase francisco cajiao es urgente volver a pensar la escuela
pastoraledu
 
Embriología, anatomia y semiologia (urologia)
Embriología, anatomia y semiologia (urologia)Embriología, anatomia y semiologia (urologia)
Embriología, anatomia y semiologia (urologia)
secretaria de salud
 
Especies tortugas marinas del mundo
Especies tortugas marinas del mundoEspecies tortugas marinas del mundo
Especies tortugas marinas del mundo
Michael Castillo
 

En vedette (14)

JAX-RS 2.0: What’s New in JSR 339 ?
JAX-RS 2.0: What’s New in JSR 339 ?JAX-RS 2.0: What’s New in JSR 339 ?
JAX-RS 2.0: What’s New in JSR 339 ?
 
+Q9meses nº19 trapitos y nudos
+Q9meses nº19 trapitos y nudos+Q9meses nº19 trapitos y nudos
+Q9meses nº19 trapitos y nudos
 
Mini guía ciudad de barcelona
Mini guía ciudad de barcelonaMini guía ciudad de barcelona
Mini guía ciudad de barcelona
 
Cult of Maria Lionza
Cult of Maria LionzaCult of Maria Lionza
Cult of Maria Lionza
 
What You Can Do to Keep Your Email, Bank Accounts and Business Safe from Cybe...
What You Can Do to Keep Your Email, Bank Accounts and Business Safe from Cybe...What You Can Do to Keep Your Email, Bank Accounts and Business Safe from Cybe...
What You Can Do to Keep Your Email, Bank Accounts and Business Safe from Cybe...
 
Frase francisco cajiao es urgente volver a pensar la escuela
Frase francisco cajiao es urgente volver a pensar la escuelaFrase francisco cajiao es urgente volver a pensar la escuela
Frase francisco cajiao es urgente volver a pensar la escuela
 
Embriología, anatomia y semiologia (urologia)
Embriología, anatomia y semiologia (urologia)Embriología, anatomia y semiologia (urologia)
Embriología, anatomia y semiologia (urologia)
 
Design calibration en (1)
Design calibration en (1)Design calibration en (1)
Design calibration en (1)
 
Mobile Day - Tendencias y estrategias de desarrollo movil empresarial
Mobile Day - Tendencias y estrategias de desarrollo movil empresarialMobile Day - Tendencias y estrategias de desarrollo movil empresarial
Mobile Day - Tendencias y estrategias de desarrollo movil empresarial
 
3. Discrimination & Harassment Laws
3. Discrimination & Harassment Laws3. Discrimination & Harassment Laws
3. Discrimination & Harassment Laws
 
Ch12
Ch12Ch12
Ch12
 
Especies tortugas marinas del mundo
Especies tortugas marinas del mundoEspecies tortugas marinas del mundo
Especies tortugas marinas del mundo
 
Ciencia y Religión: Nikola Tesla
Ciencia y Religión: Nikola TeslaCiencia y Religión: Nikola Tesla
Ciencia y Religión: Nikola Tesla
 
Literatura prehispánica
Literatura prehispánicaLiteratura prehispánica
Literatura prehispánica
 

Similaire à Dependencia tecnológica: ¿estamos vendidos?

1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
cmardones
 

Similaire à Dependencia tecnológica: ¿estamos vendidos? (20)

Ivan Arce
Ivan ArceIvan Arce
Ivan Arce
 
Seguridad y estrategia ti
Seguridad y estrategia tiSeguridad y estrategia ti
Seguridad y estrategia ti
 
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
Adelantándonos al cibercrimen – Julio San José - Socio IT Risk Transformation...
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Ingenierospara riesgos
Ingenierospara riesgosIngenierospara riesgos
Ingenierospara riesgos
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
El porqué de las industrias tic en defensa
El porqué de las industrias tic en defensaEl porqué de las industrias tic en defensa
El porqué de las industrias tic en defensa
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Informe Sectorial Global: Tecnologías de la Información y Comunicación
Informe Sectorial Global: Tecnologías de la Información y ComunicaciónInforme Sectorial Global: Tecnologías de la Información y Comunicación
Informe Sectorial Global: Tecnologías de la Información y Comunicación
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
S1 introduccion ce [modo de compatibilidad]
S1   introduccion ce [modo de compatibilidad]S1   introduccion ce [modo de compatibilidad]
S1 introduccion ce [modo de compatibilidad]
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Dernier (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Dependencia tecnológica: ¿estamos vendidos?

  • 1. Dependencia Tecnológica ¿Estamos vendidos? David Romero Trejo Ariadnex Tecnología Flexible S.L.
  • 2. Ingeniero Informático y consultor TIC 5 años de experiencia en la seguridad de TIC ¿Quién soy? “Optimizar y asegurar las comunicaciones y la información”
  • 10. Gobierno de TI Garantiza que: TI esté alineada con la estrategia del negocio Los servicios de TI se entregan eficientemente Los riesgos de TI son conocidos y gestionados, y los recursos de TI están seguros Estrategia de Ciberseguridad de la Unión Europea Estrategia de Ciberseguridad Nacional Estrategia de Seguridad Nacional
  • 11. Estrategia de Ciberseguridad de la Unión Europea “Europa tiene excelentes capacidades de desarrollo e investigación, pero la mayoría de los líderes a nivel global que proporcionan productos y servicios TIC innovadores están localizados fuera de la Unión Europea. Por tanto, hay riesgo que Europa no sólo llegue a ser excesivamente dependiente de los productos TIC procedentes del exterior, sino también de las soluciones de seguridad desarrolladas fuera de sus fronteras. Es clave asegurar que los componentes hardware y software producidos en la Unión Europea y en terceros países, que son usados en servicios críticos e infraestructuras, y cada vez más en dispositivos móviles, sean confiables, seguros y garanticen la protección de los datos personales”
  • 12. Estrategia de Seguridad Nacional “La dependencia de la sociedad del ciberespacio y su fácil accesibilidad hacen que cada vez sean más comunes y preocupantes las intromisiones en este espacio” RIESGOS LÍNEAS DE ACCIÓN Ciberamenazas Ciberseguridad Espionaje Contrainteligencia Vulnerabilidad de las IC Protección de las IC
  • 13. Estrategia de Ciberseguridad Nacional RIESGO Existen evidencias de que determinados países disponen de capacidades militares y de inteligencia para realizar ciberataques que ponen en riesgo la Seguridad Nacional. OBJETIVO Es importante fomentar y potenciar las capacidades tecnológicas precisas para disponer de soluciones nacionales confiables que permitan proteger adecuadamente los sistemas frente a las diferentes amenazas.
  • 15. ¿Por qué vendemos? Problemas de financiación Falta de apoyo por parte del Gobierno y de empresas Baja inversiones en I+D España = 1,3 % UE = 2 % EEUU = 2,7 %
  • 16. ¿Soluciones? Cortar por lo sano → Demasiado dramático
  • 18. ¿Soluciones? Hay que hacer algo ... “El equipo y la tecnología siempre tiene el sello científico de quien lo hace (…) No firmamos ningún convenio de cooperación, de importación y de realización de actividades económicas sino nos transfieren la ciencia y la tecnología”, expresa Nelson Merentes (Ministro de Finanzas)
  • 20. ¿Soluciones? Hay que hacer algo … Líneas de acción a largo plazo de la ECN: Fomentar la industria de las TIC Mayor capacitación en Seguridad de la Información ... ¿y a corto plazo? Partida presupuestaria para intentar subsanar el riesgo de las ciberamenazas Añadir/Modificar controles en el ENS o apoyarse en CC Definir un umbral de dependencia (% TIC) Niveles de cortafuegos de distintos países … Determinar responsabilidades (CNI, INTECO, CNPIC y Defensa)
  • 21. ¿Soluciones? Hay que hacer algo … Largo plazo: Diseñar y desarrollar nuestro propio hardware Diseñar y desarrollar nuestro propio software Tender nuestra propia red de telecomunicaciones
  • 22. Resumen Los líderes de las TIC se encuentran fuera de España Compramos equipamiento y servicios fuera de España Necesitamos mejorar la Estrategia de Ciberseguridad Empresas TIC vendidas a capital extranjero Baja inversión en I+D ¿Estamos vendidos?