La Guardia Civil condecora a Chema Alonso

La Guardia Civil condecora a Chema Alonso

La Guardia Civil condecora a Chema Alonso

La Guardia Civil ha condecorado con su medalla blanca al hacker Chema Alonso, por su “colaboración” con el Instituto Armado.

Alonso, que fue fichado por Telefónica hace ahora un año, finalmente tuvo que hacer frente a un gran ataque informático la pasada semana. Posteriormente, en su blog, relativizó los daños provocados por los ciberdelincuentes, pese a que se vivieron horas críticas.

Desde que se detectó el ataque masivo del virus, los encargados de la gestión de crisis se pusieron las pilas. No hubo descanso. Fue un fin de semana frenético. Y en apenas unas horas, los especialistas del Centro Nacional de Inteligencia lograron poner a disposición la vacuna contra este virus.

Un virus que ha provocado cuantiosos daños económicos a nivel mundial pero, que ha demostrado el peligro de los delincuentes del siglo XXI.

Ese día, según explica el CCN, se tuvo constancia de un ciberataque tipo’ ransomware’ en Telefónica, compañía que, según los especialistas, reaccionó con reflejos y fue clave a la hora de hacer frente a esta crisis.

Ese mismo día, entre las 13.40 y las 16.30 el CCN-CERT difundió la primera alerta a su comunidad, de la que forman parte las estructuras estratégicas del Estado y la logística contra el cibercrimen de las grandes empresas del Estado. Y apenas cuatro horas después, los especialistas ya tenían en su poder un parche que reforzaba los ordenadores ante este ataque. A partir de ese momento, el CNI permitió en abierto descargarse este parche informático que permitía sortear este ataque.

Desde entonces, no hace aún ni una semana, han sido ya más de 50.000 las descargas que se han producido de esta vacuna informática del CNI. Pero a día de hoy, según explican fuentes del centro, el número de descargas sigue siendo muy alto: 100 descargas de la vacuna cada hora. Y el ritmo no baja. Según estas fuentes, el parche ha sido utilizado también por el Gobierno belga para inmunizar a sus equipos de los servicios esenciales, fundamentalmente del Ministerio del Interior.

Y, cómo no, el elemento corrector también ha sido esencial en gran parte de las empresas españolas, grandes, medianas y pequeñas. El trabajo ha sido costoso en horas, explican los técnicos, pero insisten en que la incidencia en la Administración central del Estado ha sido prácticamente nula. Recuerdan que la progresión de ataques con ‘ransomware’ es tremenda. En 2015 se detectaron 427 incidentes y en 2016, se llegó a los 2.030.

Se piden 333 años de cárcel para un camarero por grabar clientas en el baño

Se piden 333 años de cárcel para un camarero por grabar clientas en el baño

La Justicia de Pamplona acoge mañana el juicio de camarero al que la Fiscalía pide 333 años de cárcel por grabar a sus clientas en los baños del bar en el que trabajaba.

La Policía ha identificado a 130 de estas mujeres, 22 de ellas menores, de las que 120 han presentado denuncia.

Se le imputan 98 delitos contra la intimidad, por los que se pide 2 años y medio de cárcel por cada uno, y otros 22 delitos agravados contra la intimidad, con 4 años de prisión en cada caso. En total suman los 33 años. También se le exige una indemnización de 176.000€ para las víctimas.

Según el escrito provisional, los hechos ocurrieron en un bar de la localidad de Tafalla (Navarra) en el que trabajaba el acusado, de 36 años.

En fecha no determinada, pero en todo caso desde el mes de agosto de 2014 y hasta el mes de enero del año 2015, colocó varias cámarascamuflándolas en un falso enchufe” con la intención de captar imágenes de las clientas en el cuarto de baño.

Las cámaras estaban situadas de tal forma “que enfocaran directamente al inodoro”, lo que le permitió obtener “imágenes nítidas de las partes íntimas” de clientas y trabajadoras de todas las edades, incluso en alguna ocasión de algún hombre.

En total, según precisa la Fiscalía, el encausado grabó a 326 mujeres que hicieron uso del cuarto de baño y almacenó las imágenes en distintas carpetas del ordenador del establecimiento, sin que conste que las haya difundido.

FOTO CHEMA ALONSO

Chema Alonso quita hierro al ciberataque

Chema Alonso es la figura más mediáticas en lo que a la seguridad de Telefónica se refiere. Poco después de conocerse el gran ataque informático que ha afectado a Telefónica y otras grandes empresas españolas, ha acudido a Twitter para restar importancia y comunicar que están trabajando en resolverlo:

chema alonso tweets

Según el Chief Data Officer de Telefónica, además se trata de un gusano genérico que se ha colado en los sistemas de Telefónica.

En el momento del ataque, Alonso estaba “comiendo” y “de vacaciones”, si bien admite que estaba “trabajando en remoto” para ayudar.

Muchos usuarios de Twitter están culpando a Alonso de contradecirse, pues en sus tuits niega estar dentro de Telefónica y que la seguridad no depende de él directamente a pesar de que en la web corporativa de la compañía se asegura que es “responsable de la ciberseguridad global y de la seguridad de los datos”.

El nombramiento de Chema Alonso fue duramente criticado por muchos expertos en seguridad, apuntando a que era una figura sin la formación adecuada y que Telefónica lo nombraba como una maniobra para cambiar la imagen de la empresa en este apartado.

Hackean la red interna de Telefónica y de otras grandes empresas españolas

Hackean la red interna de Telefónica

Hackean la red interna de Telefónica y de otras grandes empresas españolas

 

La red corporativa de Telefónica ha sido hackeada la mañana de este viernes.

El CNI ha confirmado que se trata de un ataque masivo de ransomware a varias organizaciones que se ha llevado a cabo aprovechando una vulnerabilidad en Windows. A su vez, el Ministerio de Energía, Turismo y Agenda Digital, a través del INCIBE (Instituto Nacional de Ciberseguridad), ha asegurado que “el ataque ha afectado puntualmente a equipos informáticos de trabajadores de varias compañías”.

El origen de la infección no está confirmado en estos momentos, pero fuentes cercanas a la compañía apuntan que se trata de un ataque con origen en China y que se está pidiendo un rescate en bitcoins. La cifra exigida no está clara, a pesar de la imagen mostrada y podría equivaler a 300 dólares por equipo infectado o a 300 bitcoins, lo que dada la conversación actual serían 509.487 euros.

El ataque informático ha paralizado parte de la red informática de la compañía y numerosos empleados, tanto en Ronda de Comunicación como en la sede de Gran Vía en Madrid, no pueden trabajar o han sido enviados a sus domicilios.

Todos los empleados han recibido el aviso de apagar los ordenadores, incluidos colaboradores externos de la empresa que se conecten mediante VPN. Una cifra por determinar de equipos han mostrado pantallazos azules y errores a causa de la desconexión de la red, mientras que otros han mostrado rótulos e imágenes en referencia al rescate.

Fuentes de Telefónica, aseguran que en torno a un 85% de los ordenadores de la compañía han sido afectados por el gusano informático, que ha utilizado una traza similar a programas empleados en el pasado por SLAVIC. El CNI explica que este virus es una versión de WannaCry, que infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.

En el mensaje que aparece en pantalla, se exige un rescate en bitcoins para antes del 15 de mayo. En caso de no pagarse en dicho momento, se subirá la cifra y, llegado el día 19, borrarían los archivos a los que han tenido acceso. Esta táctica es bastante habitual en los ataques con ransomware.

Desde Telefónica, admiten el ataque y cifran en cientos los ordenadores afectados. No ha afectado a consumidores ni clientes de Movistar, que siguen pudiendo llamar y navegar por Internet en sus terminales.

 

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Ya tengas una pequeña o una gran compañía, ambas tienen un elemento en común dentro de su sistema de trabajo mucho más vulnerable de lo que imagina: la IMPRESORA.

Los hackers han comenzado a fijarse en estos dispositivos debido a dos razones principales:

  1. Su fácil acceso, ya que la mayoría de impresoras no cuentan con protección.
  2. La cantidad de información de las compañías atacadas que se pueden obtener.

A través de ellas, un hacker podría tener acceso a contratos, informes financieros y otros datos confidenciales, ya que los procesos de impresión no suelen estar protegidos por protocolos de seguridad como podrían tener los ordenadores de una red corporativa. Por eso, de poco importa que la compañía haya implementado un fuerte sistema de ciberseguridad en su red si no lo ha hecho también con sus impresoras, que empiezan a ser el blanco favorito de los atacantes.

La mayor parte de las empresas se aseguran de que exista algún software de seguridad en los servidores, en los ordenadores y en los dispositivos móviles. Sin embargo, las ‘tecnologías en un segundo plano’, como las impresoras, suelen quedar generalmente en el olvido. Para tratar de crear conciencia del peligro que supone para una corporación las impresoras inseguras, HP ha lanzado la campaña The Wolf, con la que en un corto de 6 minutos quiere mostrar el destrozo y el caos que podría generar un ataque de este tipo en una empresa.

La serie muestra cómo, a través de un teléfono, se logra piratear el sistema operativo de una impresora gracias a que no tiene incorporada una protección contra malware. Este hackeo se emplea como método de distracción para acceder a información más importante entre los trabajos en la cola de impresión. Gracias a ellos, se encuentra información relevante que permitirá llevar a cabo un ataque más profundo más adelante.

En concreto, el hacker es capaz de localizar el cumpleaños de una empleada a la cual le envía un correo electrónico con un falso cupón para celebrarlo. Ella, halagada, lo abre y lo imprime desde el ordenador del trabajo sin sospechar que puede tratarse de un virus. Y es que el cupón ocultaba malware en la secuencia de impresión, una amenaza que ya se ha colado en el sistema eludiendo la seguridad de la empresa. Esto significa que el hacker ahora puede utilizar la impresora para saltar el firewall y acceder a todos los datos sin cifrar. Una vez que ha dado este paso, el hacker ya puede disponer de información más profunda sobre la compañía.

Otro de los puntos en los que puede fallar una impresora revelando información clave de la compañía es la permisibilidad a la hora de recoger un documento. The Wolf demuestra la importancia de que una impresora cuente con autenticación de usuario para que no se puedan recoger trabajos de impresión que no sean nuestros, evitando así fugas graves de información.

Consulta aquí la campaña completa.

Pero, ¿qué deben hacer las organizaciones para combatir esta amenaza? Desde la compañía explican que se debe de comenzar con actualizar proactivamente las políticas, procedimientos y tecnologías basadas en nuevos desarrollos, ante lo que los CIOs deben consultar a especialistas en TI y en ciberseguridad, y poner en marcha medidas para mitigar los riesgos de seguridad de los datos. Las evaluaciones del riesgo de la tecnología y el delito cibernético en dispositivos end-point, como impresoras o escáneres, pueden ayudar a identificar áreas de riesgo potencial.

En esta tesitura, cabe plantearse cómo identificar que se está sufriendo un problema de ciberseguridad, ante lo que Melchor Sanz, director de Tecnología de HP España, desvela algunas claves: Cambios inexplicables y no autorizados en ajustes de configuración; dispositivos que usan más tiempo de red o ancho de banda de lo habitual; las fechas y horas no se alinean ni tienen sentido lógico; el aumento de las comunicaciones con direcciones IP o correo electrónico desconocidas.

Para evitar estos comportamientos, se recomienda garantizar que: las impresoras deben estar protegidas por el firewall de la compañía; los dispositivos no pertenecientes a la compañía no deben estar conectados para imprimir; se debe cumplir una programación para la revisión e implementación de la actualización del firmware así como las opciones de configuración de seguridad cibernética que ofrezca el dispositivo se deben evaluar e implementar.

En el caso de que quiera evaluar cuál es el riesgo al que está expuesto su compañía, desde HP España han habilitado un formulario con el que se puede descubrir si las impresoras de su entorno son vulnerables a los mencionados ataques, qué hacer para impedirlo, implementar una mejor seguridad, así como ponerse en contacto con la compañía para lograr un mejor asesoramiento.

El centro de ciberseguridad para menores ha recibido ya más de 22000 visitas

El centro de ciberseguridad para menores ha recibido ya más de 22.000 visitas

El centro de ciberseguridad para menores ha recibido ya más de 22000 visitas

El Centro de Seguridad en Internet para menores en España ha recibido 22.000 visitas desde su puesta en funcionamiento el pasado mes de febrero, según informó el Incibe.

Promover el uso seguro y responsable en Internet y las nuevas tecnologías entre los menores y su entorno es el objetivo de este servicio puesto en marcha por el Ministerio de Energía, Turismo y Agenda Digital, a través de la Secretaría de Estado para la Sociedad de la Información y Agenda Digital (Sesiad) y de Incibe.

Internet Segura for Kids (IS4K) es el nombre de esta iniciativa que comenzó a funcionar el pasado 7 de febrero y a la que puede accederse a través de la web https://www.is4k.es/, un servicio que pretende proteger al colectivo más débil en la red.

El Incibe precisa que la mitad de los menores españoles utiliza las redes sociales, concretamente usan Internet un 30% de los niños de 10 años, un 79% de niños de 13 años y más del 90% de los adolescentes de 15 años.

Dentro de las secciones y servicios que ofrece este centro online, las que han despertado un mayor interés durante este tiempo han sido el catálogo de herramientas gratuitas y los materiales didácticos. Estos últimos pueden descargarse directamente de forma gratuita desde la web de IS4K. Asimismo, han sido muchas las personas que han consultado el artículo sobre cuál es la edad ideal para comprar el primer móvil a los niños. También han sido numerosas las visitas recibidas por el programa cibercooperantes.

El hackeo espacial preocupa a la jefa de ciberseguridad de la NASA

El hackeo espacial preocupa a la jefa de ciberseguridad de la NASA

El hackeo espacial preocupa a la jefa de ciberseguridad de la NASA

Jeanette Hanna-Ruiz, jefa de seguridad de la información de la agencia espacial, asegura que tiene que asegurar los datos enviados desde y hacia el planeta Tierra contra ataques cibernéticos.

“Es cuestión de tiempo antes de que alguien se infiltre en el espacio”, dijo Hanna-Ruiz, de 44 años, en una entrevista en su oficina en Washington. “Somos un blanco muy atractivo.”

La seguridad cibernética de la NASA se extiende desde el mantenimiento de sistemas de correo electrónico en la sede de la agencia en Washington hasta la vigilancia de las redes de los Estados Unidos en Rusia, donde hay estadounidenses que sirven en las tripulaciones que trabajan con la Estación Espacial Internacional. La agencia también tiene que proteger enormes cantidades de datos científicos internos y los sistemas de control en sus 20 centros de investigación, laboratorios y otras instalaciones en los Estados Unidos.

Entre las preocupaciones de Hanna-Ruiz se cuenta la posibilidad de que hackers se infiltren en las comunicaciones entre la NASA y alguna de sus 65 naves espaciales que transmiten datos de investigación.

Su pesadilla es un ataque cibernético directo a un satélite, que tal vez hasta pueda permitir que los adversarios tomen los controles.

Hanna-Ruiz, que es abogada, se incorporó a la NASA en agosto. Anteriormente manejó los servicios de consultoría de Microsoft y también desempeñó funciones de asesoramiento en ciberseguridad en el Departamento de Seguridad Nacional y en la Casa Blanca durante el gobierno de Obama.

Su meta en los próximos 12 a 18 meses, es “controlar nuestra red interna y trabajar con las misiones espaciales de la agencia en ciberseguridad”.

El año pasado la NASA dio a conocer 1.484 “incidentes cibernéticos”, incluidos centenares de ataques ejecutados desde sitios web o aplicaciones basadas en la web, así como la pérdida o robo de dispositivos informáticos, de acuerdo con el informe anual al Congreso de la Oficina de Gestión y Presupuesto sobre el desempeño cibernético federal.

La construcción de cohetes, satélites y otros instrumentos seguros antes de su lanzamiento es clave. Los ingenieros someten el equipo a pruebas para determinar si puede soportar el espacio. Las pruebas comprenden someterlo a fuertes vibraciones y a controles de temperatura en cámaras de congelamiento.

T33320130726largeNote2

El 87% de los dirigentes están preocupados por la ciberseguridad

Tan sólo el 40% de las empresas evalúa los niveles de seguridad de sus proveedores externos durante su relación, a pesar de que un 47,6% de los proveedores se conectan a la red interna de las compañías y a que un 46% almacena o gestiona información de la organización. Estos datos destacan en el estudio Empresas y Ciberseguridad elaborado por la agencia de rating LEET Security, el Club de Excelencia en Gestión (CEG) y la empresa de estudios Inmark con el fin conocer los niveles de ciberseguridad de las empresas españolas.

“Los procesos de digitalización de las organizaciones y su mayor dependencia de terceros proveedores están incrementando el número y la intensidad de los ciberataques y, por ello, las empresas españolas deben tomar medidas de prevención para evitar brechas tanto en sus sistemas de seguridad como en los de toda la cadena de valor”, asegura Antonio Ramos, director de Operaciones de LEET Security.

Y es que un tercio de las compañías españolas considera alto o muy alto el riesgo de ciberataques a los sistemas de su empresa y, por ello, esta posibilidad es de especial preocupación para un 87% de sus dirigentes.

En este aspecto, hay que destacar que el 55,2% de las empresas españolas es consciente de haber sufrido un ciberataque que, en la mayoría de los casos fue un ransomware -programa malintencionado que restringe el acceso a archivos y pide un rescate por eliminar la restricción-, seguido de un virus y la suplantación de identidad. De los ataques recibidos, una quinta parte se produjo a través de los sistemas de los proveedores.

La protección de los datos de sus clientes (32,7%), la indisponibilidad de los servicios (28,6%) y la protección de los datos corporativos (10,9%) son las primeras inquietudes de las empresas frente a un ciberataque. En términos de consecuencias, para los dirigentes españoles las económicas (36,7%) y las legales (27,2%) son las más preocupantes, seguidas muy de cerca por la pérdida de reputación corporativa (25,2%).

A pesar de las graves consecuencias para las compañías que puede suponer un ciberataque, sólo un 38% de los Consejos de Administración y un 36,2% de los responsables de Compras están involucrados en aspectos relacionados con los sistemas de seguridad de sus empresas o proveedores.

En este punto, el secretario general del Club de la Excelencia en Gestión, Ignacio Babé, destacó: “Las inquietudes de las empresas frente a un ciberataque son la protección de los datos de sus clientes y la indisponibilidad de los servicios, por lo que el reto principal de las compañías es la seguridad de la información”.

De acuerdo con el estudio Empresas y Ciberseguridad, el CISO (director de Seguridad Informática) y el CTO (director de Sistemas) son los principales responsables de ciberseguridad, y en sólo un 5,5% de los casos existe un comité específico para asuntos relacionados con la ciberseguridad.

El 56% de los usuarios españoles nunca cambia sus contraseñas

El 56% de los usuarios españoles nunca cambia sus contraseñas

La compañía española del sector de las tecnologías de la información y las comunicaciones, S2 Grupo, realizó una encuesta a usuarios de Internet para conocer sus hábitos de ciberseguridad. Los resultados arrojaron que el 56% de los usuarios nunca cambia sus contraseñas y el 77% crea claves de seguridad débiles que son fácilmente averiguables por hackers. Para ayudarte a cambiar esta tendencia, te enseñamos algunos consejos que puedes aplicar con el fin de proteger tus datos en la Web.

Hábitos de ciberseguridad en España

La encuesta se realizó desde el blog de S2 Grupo (blog Hijosdigitales) con participación abierta al público. La problemática de las contraseñas surge con la cantidad de cuentas y perfiles que solemos tener. Tener una sola contraseña para todo implica que si alguien nos hackea una cuenta, rápidamente puede tener acceso a las demás. Lo mismo sucede con extravíos o robos del teléfono móvil: dejar abierto un perfil de redes sociales con tus datos brinda pistas para indagar, por ejemplo, en la clave de tu cuenta bancaria.

Las respuestas obtenidas permitieron extraer las siguientes conclusiones:

  • 56% de los encuestados nunca cambia sus contraseñas.
  • 77% crea contraseñas inseguras con números y letras.
  • 13% utiliza contraseñas seguras con números, letras, símbolos y alternación de mayúsculas y minúsculas.
  • 42% posee la misma contraseña para distintas cuentas.

Cómo mejorar las contraseñas de tus cuentas

1. Evitar el uso de datos familiares

Implica nombres de parientes, fechas de cumpleaños, apodos o cualquier información directamente vinculable con tu persona.

2. Escoger combinaciones de caracteres con distinta naturaleza

Como te adelantamos en los datos sobre las conclusiones de la encuesta, es preferible que utilices símbolos y alternes mayúsculas en lugar de guiarte únicamente por letras o números. Además, la extensión debe tener al menos 8 caracteres para que sea más difícil de averiguar.

3. Mantener el secreto

Significa que no debes guardar contraseñas en tus dispositivos porque si alguien los roba o toma sin permiso, accederá a todos tus datos. Cámbialas con regularidad pero anótalas en papel en un sitio seguro para que no se te olviden.

4. Emplear apps para contraseñas

Existen diversas aplicaciones para guardar contraseñas, asegurando la privacidad y protección de tus datos. Descárgatelas en un dispositivo seguro que no sueles llevar contigo en la calle, de modo que puedas acceder a él cada vez que lo necesites.

5. Chequear tus cuentas bancarias desde tu hogar

Olvídate de consultar el estado de tu cuenta utilizando el Wifi de una plaza pública o los datos de 3G o 4G. Las redes de acceso masivo son fácilmente hackeables por las personas que están en ese negocio, por lo cual es importante que solo accedas a información financiera desde tu hogar con una contraseña de Wifi segura.

6. Comprar dispositivos con reconocimiento de huella digital

La preocupación por la privacidad llevó a las grandes compañías a crear dispositivos que se desbloquean cunado reconocen tu huella digital, única en el mundo. Si bien no te protege de ataques cibernéticos, evita el acceso a tus datos cuando te roban un equipo o lo pierdes, incluso en situaciones más cotidianas cuando un amigo o pareja quiere husmear en tu móvil sin autorización para hacerlo.

hacker

España ha gestionado más de 105.800 incidentes de ciberseguridad en 2016

El Ministerio del Interior y el de Industria, a través del Centro de Respuesta a Incidentes Cibernéticos, ha gestionado más de 105.800 incidentes relacionados con la seguridad en la red durante 2016, de los que 479 afectaron a estructuras críticas de diferente grado, más del doble que en 2015.

En la clausura de la jornada “Ciberseguridad, nuevos desafíos en la cibercomunicación, la investigación privada, la informática forense y la defensa jurídica” de la Fundación Unicaja, el ministro del Interior, Juan Ignacio Zoido, ha afirmado que un “ciberespacio seguro es el mayor desafío para España” desde el punto de vista de la protección a los ciudadanos.

Zoido ha explicado que, en esta materia, la principal amenaza para todos los estados occidentales es el “ciberterrorismo”, pues internet es una “herramienta esencial” para la radicalización y divulgación de técnicas para la comisión de atentados.

Los ataques a estructuras críticas son también una posibilidad que se encuentra entre las principales cautelas de los países occidentales, ha continuado el ministro.

En Europa más de la mitad de los ataques digitales son contra el sector financiero, “en su mayor parte en el pago fraudulento de tarjetas de crédito”, ha especificado Zoido y ha añadido que a esto hay que sumar la lacra de los delitos contra la integridad sexual y libertad de los menores, cuyo crecimiento es exponencial.

El responsable de Interior ha manifestado que el avance tecnológico ha creado nuevos modos de comunicación que generan transformaciones en todos los ámbitos de la sociedad, por lo que esta está “hipertecnificada” y se depende del “normal funcionamiento de muchos procesos y sistemas”.

Zoido ha recordado que el 40 % de la población mundial tiene acceso a internet, lo que supone más de 10.000 millones de dispositivos conectados a la red, que en unos años llegarán a 50.000 millones.

En España el 70 % de los hogares posee una conexión a internet, “algo que hace unos años parecía totalmente imposible”, ha puntualizado, por lo que las administraciones públicas también hacen uso de las tecnologías para su funcionamiento interno y atender a los ciudadanos.

Al respecto Zoido ha detallado que el 95 % de los servicios públicos están operativos a través de la red, mientras que el 98,9 % de las pymes y grandes empresas y el 71,7 % de los pequeños negocios usa las nuevas tecnologías como soporte y herramienta de crecimiento, innovación y creación de oportunidades.

Este nuevo modelo ha eliminado las barreras de distancia y tiempo, pero también ha provocado una serie de riesgos “que están siendo aprovechados por actores totalmente hostiles”, lo que ha provocado que la defensa de la sociedad no esté solo limitada al Estado, sino también a ciudadanos y empresas.

Por último ha valorado el trabajo de los cuerpos y fuerzas de seguridad en la protección del ciberespacio, que ha permitido el despliegue de dispositivos de vigilancia como el establecido durante la coronación de Felipe VI.