La Ciberseguridad Pública Como Garantía Del Ejercicio de Derechos
La Ciberseguridad Pública Como Garantía Del Ejercicio de Derechos
1
Carlos Manuel Galán*
2
Carlos Galán Cordero**
Resumen:
El desarrollo de los derechos fundamentales recogidos en los textos de las Declaraciones
Universales y en las Constituciones normativas de los estados democráticos exige que
Asociación Civil
Abstract:
The development of fundamental human rights contained in the texts of the Universal
Declarations and the Constitutions of democratic states requires that information systems
that support its exercise are permanently operational. However, this need is constantly
293
violated by many cyberattacks that, in the heart of the matter, seek to undermine the free
exercise of such rights.
It is in this environment where public cybersecurity, understood as the set of legal
regulations, methods, procedures and tools, finds its reason for being and is configured as
the only appropriate means of ensuring social coexistence in accordance with the principles
of the Rule of Law.
Palabras clave:
Ciberseguridad - Ciberataques - Derechos Humanos - Estrategia
Keywords:
Cibersecurity - Ciberattacks - Human Rights - Cibersecurity Strategy
Sumario:
1. La dependencia tecnológica de la sociedad - 2. Los derechos fundamentales en peligro y
la respuesta - 3. Los objetivos perseguidos por la ECSN - 4. Las líneas de acción - 5. El marco
jurídico de la ciberseguridad - 6. Conclusiones - 7. Bibliografía
* Doctor en Informática por la Universidad Politécnica de Madrid (España); Licenciado en Derecho por la Universidad Complutense;
es Abogado y Presidente de la Agencia de Tecnología Legal. Ha sido asesor del Ministerio del Interior de España, donde presidió la
Comisión de Informática y Comunicaciones de la Seguridad de los Juegos Olímpicos de Barcelona ’92. Fue Director General de la
Agencia de Certificación Electrónica y, en la actualidad, además de ser Profesor de la Universidad Carlos III de Madrid, colabora con el
Centro Criptológico Nacional del Centro Nacional de Inteligencia de España, dónde, habiendo formado parte del equipo de redacción
de la Estrategia de Ciberseguridad Nacional, desarrolla su trabajo en materias relativas a la Ciberseguridad y el Derecho. Contacto:
[email protected]
** Licenciado en Derecho por la Universidad Autónoma de Madrid (España) y Abogado del Ilustre Colegio de Abogados de Madrid;
Máster en Relaciones Internacionales y Comunicación; Máster en Dirección de la Empresa Audiovisual; Responsable del Área de
Derecho de la Información, Comunicación y Seguridad de la Agencia de Tecnología Legal.
El primer cuarto del Siglo XXI, constituye un lugar común de insistir en la dependencia
de las sociedades occidentales de sus sistemas de información, ya sean estos públicos o
privados. La actividad cotidiana de los ciudadanos, de los profesionales, de las empresas, de
las entidades públicas, del Estado, en suma, depende de que ese conjunto de herramientas
tecnológicas a las que hemos denominado sistemas de información (computadores y
redes de comunicaciones, esencialmente), propiedad u operados por el sector público, por
las organizaciones privadas o por los propios ciudadanos, se permanezcan operativos y en
condiciones de prestar los servicios que de ellos se esperan.
datos almacenados o transmitidos y de los servicios que dichas redes y sistemas prestan o
hacen accesibles (lo que se ha denominado resiliencia)3.
Por otro lado, la universalización del uso de los medios electrónicos en la actividad
habitual de las sociedades avanzadas representa un enorme estímulo para ciertos sujetos y
organizaciones delincuenciales, que ven con satisfacción cómo la “superficie de ataque” se
ensancha, al tiempo que lo hacen los beneficios derivados de su comportamiento delictivo.
La comisión de tales acciones en el ciberespacio, cuando revisten las características del
1 Buena prueba de ello lo constituyen las recientes Ley 39/2015, de Procedimiento Administrativo Común de las
Administraciones Públicas y Ley 40/2015, de Régimen Jurídico del Sector Público, ambas de 1 de octubre, que
confieren al uso de los procedimientos electrónicos en las relaciones de las entidades públicas con los ciudadanos y de
estas entre sí, respectivamente, el medio prioritario y habitual.
2 Anexo de la Ley 8/2011, de 28 de abril, por la que se establecen las medidas de protección de las infraestructuras
críticas, en desarrollo de la Directiva 2008/114, del Consejo, de 8 de diciembre, sobre la identificación y designación de
Infraestructuras Críticas Europeas y la evaluación de la necesidad de mejorar su protección.
3 Como así recoge el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad (ENS)
en el ámbito de la administración electrónica.
4 Informe de Amenazas 2015 y Tendencias 2016, accesible a través de www.ccn-cert.cni.es
Asociación Civil
Figura 1. Actores (agentes y víctimas) de las ciberamenazas
ACTORES
- Ciberinvestigadores
El cuadro siguiente muestra una aproximación general a los actores mencionados, sus
capacidades y motivaciones7.
NIVEL DE
ACTOR MOTIVACIÓN OBJETIVO
CONOCIMIENTOS
Estados Contra-terrorismo o protección de la seguridad Alto • Instituciones gubernamentales o de las
nacional. Administraciones Públicas.
• Industrias de la Defensa o empresas con alto
Terrorismo, como segunda opción. patrimonio tecnológico.
• Organizaciones que constituyen un escalón
Mejora de su posición geopolítica o para alcanzar otros objetivos.
estratégica.
Ciberdelincuentes Beneficio económico (directo o indirecto) Alto - Medio • Ofrecer productos y servicios con muchos
profesionales detalles sobre datos de identidad o
financieros.
• Básicamente, cualquiera puede ser un
objetivo, si puede obtenerse beneficio
económico.
Terroristas Lograr alteraciones en la sociedad, mediante Medio - Bajo • Objetivos de alto impacto o repercusión
el uso del terror. pública, con significativas bases ideológicas
o simbólicas.
Influir en la toma de decisiones políticas.
Derecho & Sociedad 47
Ciberyihadistas Lograr la penetración de su ideología Bajo - Medio • Objetivos que representen el ideario
ideológico a combatir.
Cibervándalos y Picardía. Bajo • Muy variado.
script kiddies
Búsqueda de desafíos.
Hacktivistas Acercarse a sus objetivos ideológicos. Medio • Medios de comunicación.
• Objetivos relacionados con sus aspiraciones.
• A veces, totalmente al azar, a la vista de
Asociación Civil
vulnerabilidades detectadas.
Actores internos Venganza, o beneficios económicos o Alto - Bajo • Entorno de trabajo, actual o anterior.
ideológicos (en ocasiones, dirigidos desde el
exterior).
Ciber-investigadores Revelación de debilidades (y su propio perfil) Medio • Variados.
296 Organizaciones Obtener o vender información valiosa. Alto - Bajo • Competidores, clientes, público en general.
privadas
Estas realidades, cada una en su contexto, suponen, como veremos, un grave atentado
contra los derechos fundamentales personales, que es necesario considerar y hacer frente.
España -al igual que muchos otros países- no ha sido un oasis en este mapa de ciberataques.
Por el contrario, nuestro país ha sido uno de los más castigados por las acciones de
los agentes de las ciberamenazas, especialmente, en materia de ciberespionaje y
ciberdelincuencia organizada.
Ante esta situación se hace imprescindible disponer de medidas capaces de hacer frente
a esta realidad que, cuanto menos, amenaza con desestabilizar nuestra forma de vida. En
ciberseguridad, pueden adoptarse dos grandes tipos de medidas: técnicas y no-técnicas
(jurídicas, organizativas, formativas, etc.), y todas ellas en las diferentes fases en las que
pueden aplicarse: prevención (antes de que se produzca el ciberincidente), detección
(al objeto de detectar la presencia de un ciberataque)8 y respuesta (erradicación y
recuperación, esencialmente), tal y como se muestra en la figura siguiente9.
MEDIDAS TÉCNICAS
MEDIDAS NO-TÉCNICAS
(Jurídicas, Organizativas, Formativas, ...)
Ante este panorama, los esfuerzos públicos dirigidos a erradicar o, cuanto menos, a mitigar
Asociación Civil
los riesgos, han tenido que incrementarse. La Estrategia de Ciberseguridad Nacional de
España (ECSN), hecha pública a finales de 2013, y desarrollada a través del Plan Nacional
de Ciberseguridad, constituye el hilo conductor de aquellos esfuerzos, presentes y futuros.
La ECSN, en su calidad de documento estratégico nacional y, en su consecuencia, de
aplicación a todo el Estado, exige contemplar varios requisitos. 297
Los Principios Rectores que marcaron la redacción de la ECSN fueron -y siguen siendo- los
siguientes:
8 Estas medidas son especialmente importantes. La mayor parte de los más sofisticados ciberataques actuales,
especialmente los denominados APT (Advenced Persistent Threats), pueden producirse y mantenerse durante largos
periodos de tiempo sin ser detectados.
9 Fuente: Dr. C. Galán, “Esquema Nacional de Seguridad: razones para una actualización”, en III Congreso Internacional de
Innovación Tecnológica y Administración Pública. (Toledo: Universidad de Castilla-La Mancha, Nov., 2015).
10 Presidencia del Gobierno de España. Estrategia de Seguridad Nacional. Un proyecto compartido. (2013). http://www.
lamoncloa.gob.es/documents/seguridad_1406connavegacionfinalaccesiblebpdf.pdf
Objetivo Global: Lograr que España haga un uso seguro de los Sistemas de Información y Telecomunicaciones, fortaleciendo las
capacidades de prevención, defensa, detección, y respuesta a los ciberataques.
Política de Para alcanzar la seguridad del ciberespacio, se promoverá una Política de Ciberseguridad Nacional mediante el desarrollo del
Ciberseguridad adecuado marco normativo y el impulso de una Estructura que aglutine y coordine a todas las instituciones y agentes con
Asociación Civil
responsabilidad en la materia. Esta Estructura se articulará bajo el principio de eficiencia y sostenibilidad en el uso de los
recursos, garantizando unas óptimas capacidades de prevención, defensa, detección, análisis, investigación, recuperación y
respuesta de los Sistemas de Información y Telecomunicaciones ante posibles ciberataques.
Asimismo, en defensa del interés nacional, la Política de Ciberseguridad Nacional estará alineada con iniciativas similares a las
de los países de nuestro entorno, así como con las organizaciones europeas e internacionales competentes, en particular, con
la Estrategia de Ciberseguridad de la Unión Europea.
Finalmente, de cara a garantizar la protección de los sistemas y la resiliencia de los servicios de las Administraciones Públicas
y las Infraestructuras Críticas, así como la disponibilidad de productos confiables, será necesario potenciar, impulsar y reforzar
las capacidades nacionales de investigación y desarrollo en ciberseguridad de las TIC.
En este sentido, España, manteniendo su política de diversificación y neutralidad tecnológica, velará por la utilización de
componentes que estén certificados conforme a normas internacionalmente reconocidas.
Las consideraciones hechas en este objetivo global se aplicarán al resto de los objetivos.
Objetivo I: Garantizar que los Sistemas de Información y Telecomunicaciones que utilizan las Administraciones Públicas
poseen el adecuado nivel de ciberseguridad y resiliencia.
Administraciones Buena parte de los sistemas TIC de las Administraciones Públicas españolas, la información contenida en ellos y los servicios
Públicas que prestan, constituyen activos nacionales estratégicos.
Resulta imprescindible potenciar la implantación de un marco nacional, coherente e integrado, de políticas, procedimientos y
normas técnicas que ayuden a garantizar la protección de la información pública, sus sistemas y servicios, así como de las redes
que los soportan. Este marco será clave para desarrollar e implantar servicios, cada vez más seguros.
La adaptación de los sistemas de las Administraciones Públicas a esta realidad pasa por implantar servicios de seguridad en
las mismas, mejorando y ejercitando su capacidad de prevención, detección y respuesta ante incidentes, desarrollando nuevas
herramientas y manteniendo actualizado el ordenamiento jurídico.
Asimismo, además de mejorar las capacidades de los sistemas militares de Defensa y de inteligencia es necesario reforzar la
seguridad de los Sistemas de Información y Comunicación estratégicos, adaptándolos a los nuevos riesgos y amenazas del
ciberespacio.
Las Administraciones Públicas se involucrarán, activamente, en un proceso de mejora continua respecto de la protección de sus
sistemas TIC. Los poderes públicos están obligados a ser ejemplares en la gestión de la ciberseguridad.
Objetivo II: Impulsar la seguridad y resiliencia de los Sistemas de Información y Telecomunicaciones usados por el sector
empresarial en general y los operadores de Infraestructuras Críticas en particular.
Sector privado e En aplicación del principio de responsabilidad compartida, las Administraciones Públicas deben mantener estrechas relaciones
Infraestructuras con las empresas que gestionan los Sistemas de Información y Telecomunicaciones relevantes para los intereses nacionales,
Críticas intercambiando el conocimiento que permita una adecuada coordinación entre ambos y la mutua comprensión del entorno
de la ciberseguridad.
En este sentido, merece especial mención las acciones para asegurar la Protección del Patrimonio Tecnológico de España,
entendido como aquellos activos materiales o inmateriales que sustentan la propiedad intelectual e industrial del sector
empresarial, que conforman nuestro presente y condicionan el desarrollo futuro.
Es de interés también determinar el impacto que para España puede tener una potencial interrupción o destrucción de las
redes y sistemas que proporcionan servicios esenciales a la sociedad. Puesto que el sector privado posee la titularidad de buena
parte de estos sistemas, las medidas que se adopten en materia de ciberseguridad deberán estar alineadas con los requisitos
expresados en la normativa reguladora de Protección de Infraestructuras Críticas, para alcanzar un conjunto integrado de
medidas de aplicación a los sectores afectados.
La actuación policial y judicial del Estado en materia de ciberseguridad deberá adecuarse a los patrones de conducta y a las
Asociación Civil
modalidades delictivas de los terroristas y delincuentes en el ciberespacio, cuyos objetivos suelen ser coincidentes con los
tradicionales, pero no su metodología.
Para afrontar, adecuadamente, estas amenazas, que traspasan en muchos casos las fronteras de los Estados, es imprescindible
el fortalecimiento de la cooperación judicial y policial internacional, articulando los instrumentos adecuados de colaboración
e intercambio de información y la armonización de las legislaciones nacionales, con el desarrollo y mantenimiento de una 299
regulación sólida y eficaz.
Igualmente, se hace necesario fomentar la colaboración ciudadana, facilitando los procedimientos de acceso y transmisión
de la información de interés policial.
El éxito en la lucha contra el terrorismo y la delincuencia en el ciberespacio exige la articulación de los mecanismos necesarios
que mejoren las capacidades de las instituciones policiales y los organismos judiciales competentes.
Objetivo IV: Sensibilizar a los ciudadanos, profesionales, empresas y Administraciones Públicas españolas de los riesgos
derivados del ciberespacio.
Sensibilización
El Gobierno de España, reconociendo la importancia de construir y mantener la confianza en los Sistemas de Información y
Telecomunicaciones que usan los ciudadanos, profesionales, empresas y organismos del sector público, acometerá las acciones
de información y sensibilización necesarias para asegurar que todos conocen los riesgos de operar en el ciberespacio y poseen
los conocimientos y el acceso a las herramientas que posibilitan su protección.
Al mismo tiempo, las empresas deben ser conscientes de la responsabilidad en la seguridad de sus sistemas, la protección
de la información de sus clientes y proveedores y la confiabilidad de los servicios que prestan. Mantener la confianza del
consumidor es fundamental para el éxito de la economía digital. Lo mismo cabe decir de las Administraciones Públicas y de
sus relaciones con los ciudadanos.
Por tanto, una función esencial es promover una sólida cultura de ciberseguridad, que proporcione a todos los actores la
conciencia y la confianza necesarias para maximizar los beneficios de la Sociedad de la Información y reducir al mínimo su
exposición a los riesgos del ciberespacio, mediante la adopción de medidas razonables que garanticen la protección de sus
datos, así como la conexión segura de sus sistemas y equipos.
La gestión eficaz de los riesgos derivados del ciberespacio debe edificarse sobre una sólida cultura de ciberseguridad. Ello
requiere de los usuarios una sensibilización respecto de los riesgos que entraña operar en este medio, así como el conocimiento
de las herramientas para la protección de su información, sistemas y servicios.
Objetivo V: Alcanzar y mantener los conocimientos, habilidades, experiencia y capacidades tecnológicas que necesita España
para sustentar todos los objetivos de ciberseguridad.
Capacitación Dada la importancia estratégica de la seguridad en el ciberespacio, es, absolutamente, prioritario disponer del personal
cualificado a todos los niveles: órganos de gobierno, directivo, operativo, técnico y judicial.
Es importante, además, fomentar y potenciar las capacidades tecnológicas precisas para disponer de soluciones nacionales
confiables que permitan proteger, adecuadamente, los sistemas frente a las diferentes amenazas.
Para alcanzar esta confianza, se requiere fomentar y mantener una actividad de I+D+i en materia de ciberseguridad de
manera efectiva.
Para ello será necesaria una adecuada coordinación del conjunto de agentes implicados en las TIC, facilitando la colaboración
entre empresas y organismos públicos de investigación e impulsando proyectos de evaluación y certificación de la seguridad.
La cualificación del personal encargado de la dirección, gestión e implantación de la ciberseguridad se erige en un objetivo
fundamental, especialmente en las Administraciones Públicas y las Infraestructuras Estratégicas y Críticas de interés nacional.
Además, la utilización de productos con la seguridad verificada constituye un elemento adicional relevante de protección.
Objetivo VI: Contribuir a la mejora de la ciberseguridad en el ámbito internacional.
Se promoverá y apoyará el desarrollo de una política de ciberseguridad coordinada en la Unión Europea y en las organizaciones
Ámbito internacionales de Seguridad y Defensa en las que participa España, y se colaborará en la capacitación de Estados que lo necesiten,
Internacional mediante la política de cooperación al desarrollo, ayudándoles a implantar una cultura de la ciberseguridad.
Derecho & Sociedad 47
Se fomentará la cooperación en el marco de la UE y con organizaciones internacionales y regionales como, la Agencia Europea de
Defensa (EDA), la Agencia Europea de Seguridad de las Redes y de la Información (ENISA), el Centro Europeo de Ciberdelincuencia,
adscrito a Europol, la Organización de Naciones Unidas (ONU), la Organización para la Seguridad y la Cooperación en Europa
(OSCE), la Organización del Tratado del Atlántico Norte (OTAN) y la Organización para la Cooperación y Desarrollo Económicos
(OCDE), entre otras.
Junto a los países de nuestro entorno estratégico, se promoverán los esfuerzos dirigidos a conseguir un ciberespacio seguro
y fiable, mediante el refuerzo de la colaboración internacional, creando relaciones de confianza para el intercambio de
información y datos esenciales en materia de ciberseguridad, y el desarrollo de iniciativas propias de cooperación y desarrollo.
Asociación Civil
Asimismo se llevarán a cabo actuaciones orientadas a impulsar la adopción de estándares internacionales de ciberseguridad
y su elevación progresiva.
Para alcanzar los objetivos fijados, la ECSN define una serie de Líneas de Acción, que
recogen las actividades concretas que deben acometerse en el horizonte temporal de
aplicación de la Estrategia (no menor de cinco años).
11 Como es sabido, esta norma define doce sectores estratégicos: Administración, Espacio, Industria nuclear, Industria
química, Instalaciones de investigación, Agua, Energía, Salud, Tecnologías de la Información y las Comunicaciones
(TIC), Transporte, Alimentación y Sistema financiero y tributario.
ESTRATEGIA
ESPAÑOLA DE
CIBERSEGURIDAD
Seguridad de las
LÍINEAS DE ACCIÓN
INSTRUMENTOS: Infraestructuras Críticas
Investigación y Persecución
Organizativos de la Ciberdelincuencia
CONTEXTO ESTRATÉGICO:
Factores de influencia en Tecnológicos y Seguridad y Resiliencia en el
las actividades nacionales Procedimentales Sector Privado
de ciberseguridad
Legales Conocimientos, competencias
Amenazas y riesgos e I+D+I
Tratados y Convenios
Internacionales Compromiso Inrternacional
Asociación Civil
La figura anterior muestra cómo, persiguiendo unos Objetivos Nacionales, y atendiendo
al precitado Contexto Estratégico en el que se desenvuelve nuestra sociedad y a los
instrumentos que pueden usarse (herramientas de naturaleza tecnológica, organizativa o
regulatoria), se alcanza a determinar unas concretas Líneas de Acción que, como decimos,
fijarán unas tareas asimismo concretas para alcanzar aquellos objetivos.
301
Las Líneas de Acción que contempla la ECSN son las reseñadas en el cuadro siguiente.
CIBERSEGURIDAD: MAPA DE REGULACIONES MÁS SIGNIFICATIVAS (Prof. Dr. Carlos Galán, mayo, 2016)
Directiva (UE) PD Infracciones Penales
se materializa en
RD 704/2011, Reglamento IC
se materializa en se materializa en se materializa en RD 3/2010,
Esquema Nacional de Seguridad
(De aplicación a los sistemas de información
Ley 36/2015, Ley 5/2014. Seguridad Privada del Sector Público)
de Seguridad Nacional Ley 9/2011, General se materializa en (trata aspectos de ciberseguridad)
de Telecomunicaciones
se desarrolla a través de...
se materializa en
se materializa en
Ley 11/2002, Centro Nacional
de Inteligencia Ley 34/2002, Servicios Sociedad de la Instrucciones Técnicas de Seguridad
Ley 59/2003 Información y Comercio Electrónico (en forma de Resoluciones de la Secretaría
Firma Electrónica de Estado de Administraciones Públicas)
se completa con...
se transpone por...
RD 421/2004, se transpone por...
Ley Orgánica 2/2002
Centro Criptológico Directiva 2000/31/CE, Comercio Electrónico
Control Judicial previo del CNI
Nacional
Directiva 1999/93,
Firma Electrónica
desplaza a...
Ley 9/1968, Secretos Oficiales Normas Europeas
deroga a...
inspira a Normas Españolas
Reglamento (UE) 910/2014, Identidad Electrónica
Decisión 2013/488/UE
y Servicios de Confianza
Protección Información Clasificada
Asociación Civil
| Derechos Humanos |
15 European Commissión, “Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace”, en Joint
Communication to he European Parlamente, The Council, The European Economic and Social Committee and the Committee of the
regions, (Brussels, 2013). http://ec.europa.eu/newsroom/dae/document.cfm?doc_id=1667
16 Presidencia del Gobierno de España. Estrategia de Seguridad Nacional. Un proyecto compartido. (2013). http://www.lamoncloa.gob.
es/documents/seguridad_1406connavegacionfinalaccesiblebpdf.pdf
17 Presidencia del Gobierno de España. Estrategia de Seguridad Nacional. Un proyecto compartido. (2013). http://www.lamoncloa.gob.es/
documents/20131332estrategiadeciberseguridadx.pdf
18 https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750
19 http://www.boe.es/buscar/act.php?id=BOE-A-2008-979
20 http://www.boe.es/diario_boe/txt.php?id=DOUE-L-2016-80807
21 http://www.boe.es/diario_boe/txt.php?id=DOUE-L-2016-80808
22 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-10389
23 http://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:32013D0488&from=EN
24 https://www.boe.es/diario_boe/txt.php?id=BOE-A-1968-444
25 https://www.boe.es/buscar/act.php?id=BOE-A-2002-8628
26 http://www.boe.es/buscar/doc.php?id=BOE-A-2002-8627
27 https://www.boe.es/buscar/doc.php?id=BOE-A-2004-5051
28 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2007-12352
29 https://boe.es/diario_boe/txt.php?id=BOE-A-2015-10565
30 http://boe.es/diario_boe/txt.php?id=BOE-A-2015-10566
31 https://www.boe.es/buscar/doc.php?id=BOE-A-2010-1330
32 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2014-3649
33 La propuesta, a fecha de redacción del presente texto, puede encontrarse en: http://ec.europa.eu/newsroom/dae/document.cfm?doc_id=1666
34 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2014-4950
35 http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex:32008L0114
36 http://www.boe.es/buscar/doc.php?id=BOE-A-2011-7630
37 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2011-8849
38 http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000L0031:Es:HTML
39 https://www.boe.es/buscar/act.php?id=BOE-A-2002-13758
6. Conclusiones
Asociación Civil
requisitos tan importantes como la propia prestación de aquellos servicios.
Los países más avanzados en materia de ciberseguridad -entre los que ya se encuentra
España-, han diseñado estrategias nacionales (de repercusión internacional) tendentes a
afrontar los retos que supone operar en el ciberespacio. De nuestra actividad, de nuestro
celo, de nuestra profesionalidad, en suma, depende que los servicios públicos españoles,
presentes y futuros, posean el nivel de confiabilidad que nos permita crecer como Estado,
como ciudadanos y como personas.
40 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
41 https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444
42 https://www.boe.es/buscar/act.php?id=BOE-A-1882-6036
43 https://www.boe.es/doue/2014/257/L00073-00114.pdf
44 http://www.boe.es/buscar/doc.php?id=BOE-A-2003-23399
7. Bibliografía
Anexo de la Ley 8/2011. 2011. por la que se establecen las medidas de protección de
las infraestructuras críticas, en desarrollo de la Directiva 2008/114, del Consejo, de 8 de
diciembre, sobre la identificación y designación de Infraestructuras Críticas Europeas y la
evaluación de la necesidad de mejorar su protección.
European Commissión, “Cybersecurity Strategy of the European Union: An Open, Safe and
Secure Cyberspace”, en Joint Communication to he European Parlamente, The Council, The
Derecho & Sociedad 47
European Economic and Social Committee and the Committee of the regions, (Brussels, 2013).
http://ec.europa.eu/newsroom/dae/document.cfm?doc_id=1667
Real Decreto 3/2010. 2010. Por el que se regula el Esquema Nacional de Seguridad (ENS) en
el ámbito de la administración electrónica.