5 ventajas y 5 inconvenientes de subcontratar servicios de ciberseguridad

 

5 ventajas y 5 inconvenientes de subcontratar servicios de ciberseguridad

01/12/2014, por INCIBE

La externalización de servicios de ciberseguridad es una práctica muy extendida en la actualidad. Existen múltiples motivos por los que resulta conveniente optar por externalizar un servicio pero ¿qué pasa con los inconvenientes?, ¿conoces los riesgos de seguridad asociados?

A continuación analizaremos ventas e inconvenientes de esta práctica.

Ventajas de subcontratar servicios de ciberseguridad.

1. Especialización y calidad.

Al externalizar los servicios TIC, en general, y los relativos a la ciberseguridad, en particular, se persigue obtener unos servicios de calidad superior a la que seríamos capaces de ofrecer valiéndonos de los recursos propios. El incremento en la calidad se debe principalmente a que en la provisión del servicio intervienen profesionales expertos en una materia determinada y, a su vez, el proveedor dispone de recursos específicos y adecuados para proporcionar el servicio. Esto es especialmente importante cuando se trata de servicios de ciberseguridad ya que es fundamental conocer las tendencias de las amenazas y riesgos de la seguridad para actuar en consecuencia.

2. Reducción de costes.

Uno de los argumentos más frecuentes a la hora de subcontratar servicios de ciberseguridad tiene que ver con la reducción de costes. Por norma general, resulta más económico obtener un servicio experto por parte de terceros que adquirir los recursos necesarios para proveer internamente dicho servicio. Por ejemplo, imaginemos que vamos a potenciar nuestro negocio a través de la creación de un portal para la venta online y nos encontramos en la necesidad de llevar a cabo una auditoría técnica de seguridad sobre dicho portal. En este caso, nos resulta más conveniente subcontratar dicha auditoría que preparar todo lo necesario para que sea un miembro de nuestra organización quien lleve a cabo los trabajos descritos.

3. Menor impacto por la obsolescencia.

Los servicios de ciberseguridad guardan una fuerte y estrecha relación con la tecnología. En los últimos tiempos ésta avanza y evoluciona a un ritmo vertiginoso lo que hace que las infraestructuras queden obsoletas rápidamente. Al externalizar los servicios de ciberseguridad se reduce considerablemente el impacto derivado de la obsolescencia. Por ejemplo, imaginemos que en el desarrollo de nuestro plan de continuidad de negocio optamos una solución de alta disponibilidad que requiera la existencia de un Centro de Proceso de Datos (CPD) de respaldo. Para ello, puede ser recomendable externalizar el servicio de respaldo en lugar de adquirir los equipos y construir un segundo CPD en nuestras instalaciones. No entramos a valorar otras cuestiones igualmente importantes como la conveniencia de que un CPD de respaldo no esté físicamente próximo al CPD principal.

4. Atención a los procesos de negocio.

Por norma general, los servicios TIC son servicios que soportan los procesos de negocio de la organización pero no son en sí mismos el objetivo de esta. Esto es igualmente aplicable a los servicios de ciberseguridad, a los que podemos considerar servicios transversales. Por ejemplo, un servicio para la detección, atención y respuesta ante ciberataques dirigidos contra nuestra página web corporativa puede aportar gran valor para nuestra organización evitando interrupciones en nuestros procesos de comercio online. Sin embargo, aunque este servicio sea importante, nuestros procesos clave serán de otra naturaleza, como por ejemplo, la fabricación de electrodomésticos, servicios de hostelería, etc. La externalización de estos servicios permite a una organización prestar mayor atención a sus procesos de negocio.

5. Flexibilidad.

Es más sencillo adaptar un servicio externalizado ampliando su alcance, funcionalidad, incrementando la capacidad, etc. que reorganizar la propia empresa. Por ejemplo, imaginemos que disponemos de un servicio externo para el análisis del tráfico que circula desde nuestra red corporativa a Internet y, tras una fusión de compañías, estamos interesados en ampliar el alcance para que incluya las comunicaciones de la nueva infraestructura. Ante esta situación, únicamente cabría solicitar una ampliación del servicio al proveedor externo. Si por el contrario fuéramos nosotros quienes llevaran a cabo el servicio descrito con recursos propios, necesitaríamos adquirir nuevos sistemas, herramientas, etc. siendo más complicado adaptarnos a los cambios de nuestra compañía.

Inconvenientes de subcontratar servicios de ciberseguridad.

1. Dependencia de terceros.

Al externalizar servicios estamos generando dependencias con proveedores. Esto puede tener implicaciones negativas desde el punto de vista de la seguridad de la información en cuestiones tan importantes como la continuidad de negocio. En este sentido, la interrupción del servicio podría tener graves implicaciones para la actividad de nuestra empresa. También en esta línea, será necesario adaptar nuestros planes de recuperación para que contemplen el papel que jugará nuestro proveedor y se establezcan los protocolos de comunicación para coordinar la recuperación de los servicios en caso de que fuera necesario.

2. Contacto con el cliente final.

Si se externaliza un servicio dirigido al cliente, se pierde la comunicación directa con estos. Esto puede suponer un problema ya que corremos el riesgo de no recibir el feedback, opiniones, quejas y sugerencias que son de gran valor para poder mantener los clientes, mejorar la provisión del servicio e incrementar la seguridad en nuestra empresa. Por ejemplo, imaginemos que nuestra empresa dispone de un servicio consistente en una herramienta online para la administración de fincas. Si externalizamos un servicio cuyo objetivo es atender a los incidentes de seguridad que tengan los clientes de nuestra plataforma online, podemos perder información de gran valor relativa a la usabilidad de nuestra herramienta, propuesta de nuevas funcionalidades o simplemente información acerca del grado de satisfacción del cliente.

3. Acceso a la información corporativa.

Es probable que el proveedor tenga acceso (o potencial acceso) a información de nuestra empresa, incluso que maneje nuestra información corporativa con sus sistemas propios sistemas ubicados en instalaciones externas. En esta situación, la seguridad de nuestra información dependerá de las medidas de seguridad que haya implantado nuestro proveedor. Derivado de esta situación, existe un riesgo potencial de que se produzcan fugas de información cuyo origen sea nuestro proveedor.

4. Potencial pérdida de control sobre el servicio.

Al delegar la provisión de un servicio de ciberseguridad en un proveedor, perdemos el control directo sobre dicho servicio. Es posible pensar que no han ocurrido incidentes cuando en realidad lo que ocurre es que no hemos sido informados de ello. Esto puede ocasionar que tengamos una percepción errónea sobre el estado del mismo.

5. Know-how en manos del proveedor.

Durante la provisión del servicio se genera conocimiento que es de gran valor tanto para quien realiza la provisión del servicio como para quien lo recibe. Dentro de este conocimiento se incluye información relativa a la resolución de incidencias, problemas, oportunidades de mejora, cuestiones para la optimización del rendimiento, etc. por norma general, es el proveedor del servicio quien tiene acceso directo a esta información y, por lo tanto, si externalizamos la prestación del servicio de ciberseguridad corremos el riesgo de perder dicho conocimiento. Tal y como cabe esperar, la información sobre el estado de seguridad de nuestra empresa tiene una gran importancia para la continuidad de las operaciones. Pensemos sobre qué ocurriría si salieran a la luz vulnerabilidades de nuestros sistemas de información que pudieran ser aprovechadas por la competencia y/o simplemente explotados con fines delictivos.

Externalizar o no externalizar, esa es la cuestión.

Tal y como hemos podido comprobar, son muchos beneficios que podemos obtener a través de la externalización de servicios de ciberseguridad, pero a su vez, esta práctica conlleva una serie de riesgos que pueden acarrear graves consecuencias para nuestra organización, sino somos capaces de gestionarlos de manera adecuada.

La conveniencia de externalizar un servicio de ciberseguridad es una cuestión que se debe analizar individualmente en cada organización ya que depende de múltiples factores. Por lo tanto, os recomendamos que valoréis cada caso particular y, si optáis por externalizar, sigáis las buenas prácticas para la contratación de servicios TIC (Enlace al artículo “Política de contratación segura de servicios TIC”).

Debemos informar a los ciudadanos de todo el mundo acerca del terror, el miedo, la sinrazón y la barbarie que el terrorismo yihadista protagoniza.

¿Que Hacemos?

¿Porque SiSeguridad?

¿Que Hacemos?

Como Consultoría de Servicios Integrales de Seguridad,SISEGURIDAD , a través de su página web, desea ofrecer dichos servicios centrados en aportar soluciones organizativas que requiera su empresa para la constitución de un Departamento de Seguridad en aquellas empresas obligadas a ello por la normativa legal y aquellas que lo consideren de forma facultativa, colaboramos con la Dirección de la Empresa: Gerentes, Directores de Recursos Humanos RRHH aportando nuestra experiencia y formación en seguridad privada.

Colaboramos si esta constituido el Departamento de Seguridad con su Director de Seguridad ofreciendole nuestro asesoramiento puntual con medidas que tiendan al desarrollo del mismo:

-Elaborando medidas organizativas y de gestión del Departamento de Seguridad Nacional y Internacional.
-Formación complementaria y añadida a la formación obligatoria anual del personal de seguridad privada bajo su dirección: Vigilantes de Seguridad y especialidades, guardas particulares del campo y especialidades.
-Conocimiento actualizado de todas aquellas novedades legislativas y normativas que pudieran afectar al Departamento de Seguridad.

SISEGURIDAD ofrece sus servicios a traves de dos areas:

Area de Formación operativa impartiendo diversos cursos y seminarios de reciclaje del personal de seguridad de su empresa:Vigilantes de Seguridad y especialidades: Escolta y Vigilantes de Explosivos, Guarda Particular del Campo y especialidades, Jefes de Seguidad sobre las leyes y normativa actualizadas de seguridad privada que afecta a las empresas de seguridad y su personal tambien a empresas privadas adaptandonos a las especificaciones y necesidades del cliente.

Area de Consultoria Técnica y Asesoramiento a traves de los siguientes apartados

-Creación, organización y legalización del Departamento de Seguridad

-Elaboración de Planes de Seguridad Integral y Análisis de Riesgos de Instalaciones.

-Gestión y seguimiento del cumplimiento de los contratos de seguridad a traves de Auditorias de Seguridad y inspecciones de servicios.

-Asesoramiento en la contratación de servicios de seguridad incluyendo la confección de planes de implantación, de planes de prueba y simulacros, como la respuesta a todas aquellas consultas para la optimización de costes de seguridad.

Ley Orgánica 2/2015, de 30 de marzo, por la que se modifica la Ley Orgánica

10/1995, de 23 de noviembre, del Código Penal, en materia de delitos de Terrorismo

Se persigue adecuar nuestro Código Penal a la amenaza del terrorismo yihadista.

 

Con esta Ley Orgánica, que entra en vigor el 1 de julio de 2015, el legislador quiere hacer frente a los nuevos retos que supone el terrorismo yihadista.

Entre las principales novedades que introduce esta norma se encuentran:

– La agravación general de las penas existentes, pudiéndose imponer el tiempo máximo previsto en el Código Penal (es decir, la prisión permanente revisable recogida en la Ley Orgánica 1/2015) en caso de que se cause la muerte de una persona.

– La tipificación expresa de las conductas consistentes en adoctrinar y adiestrar militarmente a través de Internet o servicios de comunicación accesibles al público, así como el desplazamiento a territorios de terceros países controlados por una organización terrorista a fin de adiestrarse o colaborar con la misma.

– La incorporación de una novedosa pena de inhabilitación especial para profesión u oficio educativos por tiempo superior de entre seis y veinte años a la pena de privación de libertad impuesta en su caso en la sentencia.

– La equiparación de las sentencias dictadas en esta materia por los tribunales extranjeros a las dictadas por los tribunales españoles a efectos de la aplicación de la agravante de reincidencia.

Además, la Ley modifica el art. 23.4 e) 2º de la Ley Orgánica del Poder Judicial, y amplia la competencia de la jurisdicción española, que conocerá de los procedimientos relativos a delitos de terrorismo que se cometan por un extranjero que resida o se encuentre en España o, sin reunir esos requisitos, colabore con un español o con un extranjero que resida o se encuentre en España para la comisión de dichos delitos.

Francisco Martínez advierte de que el DAESH está fabricando “medios de comunicación” a su medida para propagar el mensaje yihadista en occidente

Ministerio del Interior

Toledo, 09/06/2015

El secretario de Estado de Seguridad ha intervenido en el XXVII Seminario Internacional de Seguridad y Defensa, organizado por la Asociación de Periodistas Europeos

“Nos encontramos ante un escenario en el que dos multinacionales del terror se disputan el macabro liderazgo de la yihad mundial y esto requiere una respuesta global de la Comunidad Internacional”, ha afirmado

En la lucha contra el terrorismo yihadista, el secretario de Estado de Seguridad ha destacado, además de las 124 operaciones realizadas desde 2004 con 568 detenidos, las medidas adoptadas en el terreno político, normativo y social para derrotar a esta amenaza

Francisco Martínez ha resaltado el alto grado de profesionalidad y entrega de los miembros de los servicios de información españoles, tanto de la Guardia Civil como de la Policía Nacional que “han sido los auténticos protagonistas en la derrota de ETA y cuya experiencia se ha constituido en una fortaleza a la hora de liderar la batalla contra el terrorismo yihadista”

El secretario de Estado de Seguridad, Francisco Martínez, ha intervenido hoy en Toledo en el XXVII Seminario Internacional de Seguridad y Defensa organizado por la Asociación de Periodistas Europeos con un discurso que ha gravitado sobre tres puntos: la amenaza global que representa el terrorismo yihadista, las medidas adoptadas en España para hacer frente a esta amenaza y el desarrollo en el seno de la Unión Europea de una respuesta global, una política común para derrotar al terrorismo yihadista.

Francisco Martínez ha comenzado su intervención señalando que “la naturaleza de la amenaza yihadista del siglo XXI es totalitaria en su esencia y de carácter global en su expresión”. Además, ha recordado que nos encontramos ante un escenario internacional, en el que “dos multinacionales del terror se disputan el macabro liderazgo de la yihad mundial y que es necesaria una respuesta global de toda la comunidad internacional para acabar con este terrorismo de carácter indiscriminado, con capacidad para adaptarse a los distintos escenarios y con dominio y maestría en el uso de la propaganda y de las nuevas tecnologías”.

Propaganda yihadista

En el ámbito de las herramientas propagandísticas que emplea la organización terrorista DAESH, Francisco Martínez se ha referido al uso que esta organización hace de los medios de comunicación convencionales pero, sobre todo, a la creación de producciones audiovisuales y contenidos propagandísticos que consiguen viralizar con gran destreza a través de las redes sociales. Como ejemplos de estas prácticas, Martínez ha mencionado el programa radiofónico Al vayan News Bulletin que hace dos meses puso en marcha DAESH y que consiste en un boletín que se emite en inglés y que ofrece a los oyentes una visión general de las actividades del grupo terrorista en Irak, Siria y Libia. Martínez ha destacado que, aunque se trata de información relativa a tres países árabes, su difusión en inglés, lo convierte en una potente herramienta que tiene como objetivo infiltrar su mensaje entre las sociedades occidentales.

Asimismo, el secretario de Estado de Seguridad se ha referido al primer ejemplar de la revista “Konstantiniyye”  (Constantinopla) a través de la cual DAESH pretende llevar su mensaje propagandístico a Turquía, “en su afán de reconquistar Estambul”, ha afirmado Martínez.

Siguiendo con el ejercicio de la propaganda terrorista, Francisco Martínez ha explicado que en el objetivo del DAESH por establecer su califato mundial – ya cuenta con 30 autoproclamadas wilaayats o provincias- este grupo terrorista se dedica a publicar y a “vender” que en “las provincias del califato” se cuenta con “ayudas sociales” como la financiación de la enseñanza “del verdadero islam”, subvenciones para acceder a la luz o al combustible, entre otros.

Medidas adoptadas en España contra el yihadismo

El secretario de Estado de Seguridad ha afirmado que España es un país que siempre se ha posicionado a la vanguardia en la lucha contra el terrorismo y que “los españoles somos plenamente conscientes del enorme sufrimiento que genera el azote de esta amenaza”. Asimismo, ha puesto de relieve el alto grado de profesionalidad y entrega de los miembros de los servicios de información españoles, tanto de la Guardia Civil como de la Policía Nacional que “han sido los auténticos protagonistas en la derrota de ETA y cuya experiencia -ha añadido- se ha constituido en una fortaleza a la hora de liderar la batalla contra el terrorismo yihadista”.

En el plano operativo, Martínez ha destacado que desde 2004 en España se han desarrollado 124 operaciones contra el terrorismo internacional con un total de 568 detenidos y que desde finales de 2011, han sido 38 las operaciones con un total de 104 detenidos.

Respecto a las iniciativas adoptadas por España para hacer frente a la amenaza del terrorismo yihadista, el secretario de Estado se ha referido al conjunto de medidas que enmarcadas en la Estrategia Integral Contra el Terrorismo Internacional, aprobada por el Consejo de Ministros en 2012, abarcan a una pluralidad de administraciones, organismos y servicios, todo ello, a su juicio, con un alcance social muy importante. Además de esa “respuesta multifacética”, ha puesto en valor la labor del Centro de Inteligencia contra el terrorismo y el Crimen Organizado (CITCO), que por primera vez reúne en un mismo órgano la coordinación de los dos fenómenos delictivos más graves: el terrorismo y el crimen organizado.

Continuando en éste ámbito, Francisco Martínez ha informado sobre el crédito extraordinario de 10 millones de euros, aprobado por el Consejo de ministros el pasado mes de mayo, destinados a los servicios de Información de las Fuerzas y Cuerpos de Seguridad del Estado para fortalecer sus capacidades y recursos para hacer frente al terrorismo yihadista, al tiempo que ha explicado que se ha incrementado la tasa de reposición de los nuevos miembros de Guardia Civil y de Policía Nacional, “lo que influye positivamente en las capacidades de reclutamiento y selección de nuevo personal de los servicios de Información”.

Respecto al terreno político, el secretario de Estado se ha referido al reciente Pacto de Estado  que “va a servir para afianzar la unidad en defensa de las libertades y en la lucha contra el terrorismo”. En el plano normativo, ha destacado la adaptación del Código Penal a las nuevas conductas y características del siglo XXI, “convirtiendo al sistema español en uno de los más avanzados”. Entre las medidas reformistas, también ha hecho referencia a la reforma de la Ley de Enjuiciamiento Criminal, actualmente en trámite parlamentario que, según Martínez, va a permitir realizar con mayor seguridad y eficacia las investigaciones tecnológicas en materia de terrorismo, fundamentalmente con la regulación del agente encubierto en el mundo virtual.

Igualmente, se ha referido al reciente Reglamento de la Comisión de Vigilancia de Actividades de Financiación del Terrorismo, que “avanza en la mejora de las capacidades de España en la prevención de la utilización del sistema financiero para la comisión de las acciones terroristas”.

En el terreno social y desde el ámbito de la prevención, Francisco Martínez ha hecho hincapié en el Plan Estratégico Nacional de Lucha contra la Radicalización que incluye la construcción de contranarrativas y la identificación de los focos de radicalización desde una perspectiva social, educativa o de comunicación. En este mismo ámbito, ha mencionado el Programa de Intervención con Internos Yihadistas en Centros Penitenciarios, cuyo objetivo es evitar que los reclusos aprovechen su paso por prisión para reclutar nuevos adeptos, incrementar su propia radicalización y la de quienes les rodean, e incluso interrelacionarse con otras células o grupos terroristas o de delincuencia común.

Respuesta global de la Unión Europea

El secretario de Estado de Seguridad ha señalado que en el seno de la Unión Europea se viene utilizando el término de “amenaza hibrida” para referirse a un terrorismo yihadista que “va más allá de los escenarios de conflictos armados y que buscan su extensión regional captando lealtades en grupos distantes como Boko Haram o Al Shabaab”. Por ello, ha explicado que en el debate europeo se ha acordado orientar la política antiterrorista para garantizar la seguridad de los ciudadanos, mediante un mejor uso del Sistema de Información Schengen y de los controles sistemáticos en fronteras para así poder detectar y desarticular los desplazamientos relacionados con el terrorismo. Asimismo, ha insistido en la necesidad de una Directiva europea, sobre el registro de nombre de pasajeros, el conocido como PNR.

En esta respuesta global, Martínez ha destacado los esfuerzos que está realizando Europol para constituir una Internet Referral Unit, que ayude a detectar y eliminar los contenidos de Internet que fomenten el terrorismo o el extremismo y que traslade a la industria y las compañías su responsabilidad corporativa en la publicación de mensajes que puedan llevar al odio y la radicalización.

El secretario de Estado de Seguridad ha terminado su discurso subrayando que “nuestro gran reto debe ser conseguir que los periodistas y las Fuerzas y Cuerpos de Seguridad del Estado, trabajemos conjuntamente para mantener informados a los ciudadanos de todo el mundo acerca del terror, el miedo, la sinrazón y la barbarie que el terrorismo yihadista protagoniza contra todo aquello que se separa de sus dictados totalitarios”.

Memoria 2010-part2.indd – Real Instituto Elcano ES

intereses en el ámbito de las relaciones internacionales y otros con mayor …. Asociación de Periodistas Europeos y Real Instituto. Elcano … Real Instituto Elcano; la Secretaria de Estado para ….. Una pugna por el poder: La geopolítica de la seguridad energética. Europa … El seminario de dos días, organizado por el Real.

Quiénes integran la organización de policias de América AMERIPOL?

https://prezi.com/embed/zemkr7tjesu-/?bgcolor=ffffff&lock_to_path=0&autoplay=0&autohide_ctrls=0&landing_data=bHVZZmNaNDBIWnNjdEVENDRhZDFNZGNIUE43MHdLNWpsdFJLb2ZHanI0aXlTZnJocS8zMVVTejU1QW1KRVc2SDJRPT0&landing_sign=R-JM148pdMGWxrUhaXSIUBxGpyA6FxT4zvqa2fWnQlc

https://prezi.com/embed/eg6jlj_x3obd/?bgcolor=ffffff&lock_to_path=0&autoplay=0&autohide_ctrls=0&landing_data=bHVZZmNaNDBIWnNjdEVENDRhZDFNZGNIUE43MHdLNWpsdFJLb2ZHanI0c3VSdzFxWUQwQ29GTjVJOG9VVWdnNkd3PT0&landing_sign=NxMvk6Uad7VarwrUYq-fMuqCeCQb4EnDzbzLSw7lyfc

Julian Flores @juliansafety
Director de seguridad,Segurpricat Siseguridad

     

Unión Europea y Ameripol crean sistema de intercambio de información policial

La Unión Europea (UE) y la Comunidad de Policías de América (Ameripol) pondrán en marcha un sistema de información similar al utilizado por Interpol y Europol para hacer más ágil y eficaz la lucha contra el crimen organizado en la región, informaron este martes fuentes oficiales.

El Sistema de Intercambio de Información Policial para Ameripol (SIPA) dotará a las policías de Bolivia, Brasil, Colombia, Ecuador, Panamá y Perú de comunicaciones modernas, seguras, cifradas y encriptadas para optimizar aún más el sistema de intercambio de información, explicó en un comunicado la oficina de la UE en Bogotá.

Este sistema, que será presentado oficialmente el próximo jueves, permite además la utilización de un software para almacenar datos que serán compartidos por los seis países implicados en el proyecto financiado en su totalidad por la Unión Europea.

“El crimen organizado y transfronterizo necesita ser combatido con mecanismos ágiles, eficaces y oportunos a través de fuerzas policiales, judiciales y fiscales”, explicó la embajadora de la Unión Europea en Colombia, María Antonia van Gool, citada en el comunicado.

La diplomática agregó: “el proyecto Ameripol-Unión Europea conjuga estos tres principios y ha aplicado las mejores experiencias de redes nuestras como Europol o internacionales como Interpol”.

Mediante esta iniciativa fueron creadas en las policías de cada uno de los seis países latinoamericanos que hacen parte del programa unidades con tecnología de punta, capacitaciones de alto nivel en inteligencia criminal, estratégica y operatividad que permiten combatir aún más el crimen transfronterizo, agregó la información.

Narcotráfico

El sistema SIPA hace parte del Plan de Acción Global de la UE en la lucha contra el tráfico de drogas y es gestionado por la Fundación Internacional y para Iberoamérica de Administración y Políticas Públicas (FIIAPP).

El SIPA intercambiará inicialmente entre las policías de Ameripol información del crimen organizado, especialmente del tráfico de drogas con incidencia en la región y hacia Europa, pero en una etapa posterior podrá estar coordinado con Europol.

“De esta manera Europa se constituye en un aliado clave para la región a través del proyecto Ameripol y las policías de los seis países”, agregó la embajadora Van Gool.

Según la diplomática comunitaria, “esta es una de las muchas acciones que está llevando a cabo la Unión Europea para cooperar internacionalmente con la lucha contra el narcotráfico y ha servido para definir nuevos retos que adoptaron los Estados miembros de la UE en la nueva estrategia contra las drogas 2013-2020”. (I)

El Proyecto AMERIPOL-UE on Pinterest | Madrid, Safety and …

  • Quiénes integran la organización de policias de América AMERIPOL? http://wp.me/p2n0O4-2Gp #segurpricat #siseguridad @segurpricat.
  • La VII Reunión Ordinaria de Directores de Policía de la …

    segurpricat.org/…/la-vii-reunion-ordinaria-de-directores-de-policia-de-la-co…

    8 ago. 2014 – VII Cumbre de la Comunidad de Policías de América – AMERIPOL … Màs información sobre la Consultoria de Seguridad Segurpricat … acudió el Jefe de la División de Cooperación Internacional del CNP, comisario principal …

  • La Policía Nacional es un referente entre los miembros de …

    jefedeseguridad.net/…/la-policia-nacional-es-un-referente-entre-los-miembr…

    30 nov. 2012 – AMERIPOL es la red de Policías de América cuyo objetivo es promover la … Fotos. CNP Cuerpo Nacional de Policía Descargar … En este Blog de segurpricat Consulting queriamos abrir un nuevo canal de comunicación con …

  • Ignacio Cosidó viaja a EEUU, para realizar reuniones de …

    segurpricat.eu/…/ignacio-cosido-via-a-eeuu-un-aumento-de-la-colaborac…

4 ago. 2014 – Ignacio Cosidó viaja a EEUU, para realizar reuniones de trabajo para aumenatar la colaboración entre el CNP y el FBI en la lucha contra el …

AMERIPOL

www.ameripol.org/
Secretario General de la OEA se reunió con el presidente de AMERIPOL. Nos preparamos para el magno evento: Primer mundial de juegos olímpicos de …

¿Quiénes integran AMERIPOL?

AMERIPOL se encuentra … ¿Quiénes integran AMERIPOL?

Directorio AMERIPOL

Directorio AMERIPOL … Jefe de Unidad AMERIPOL

¿Qué es AMERIPOL?

La Comunidad de Policías de América (AMERIPOL), es un …

Resoluciones

Resoluciones. Resolución Bandera AMERIPOL. En la …

AMERIPOL

Secretaria de Seguridad Publica, Policia Federal, Gobierno …

Mapa del Sitio

Mapa del Sitio. Inicio Contacto RSS Quienes Somos …

¿Realmente sirve arrestar a los líderes del narcotráfico en México?

  • 3 junio 2015
Omar Treviño, alias Z42, líder del cartel de Los Zetas fue detenido a principios de marzo.

Fragmentación. Mutación. Expansión.

Esos tres términos podrían servir para trazar una radiografía del estado actual del narcotráfico en México.

Al inicio de la guerra contra las drogas a fines de 2006, había cinco grandes carteles y ahora existen al menos 45 grupos, células y pandillas.

La estrategia de privilegiar el arresto de capos de narcotráfico ha provocado la fragmentación de los carteles en decenas de bandas que mantienen el nivel de actividad y pueden resultar más difíciles de combatir, afirman expertos.

¿De qué sirve entonces detenerlos? ¿Llegó el momento de cambiar la estrategia?

Caídas con ruido

Miguel y Omar Treviño Morales (Los Zetas), Joaquín “El Chapo” Guzmán (cartel de Sinaloa), Vicente Carrillo Fuentes (“El Viceroy”, cartel de Juárez), Servando Gómez (“La Tuta”, Los Caballeros Templarios) y Héctor Beltrán Leyva (Los Beltrán Leyva).

Y la lista sigue: son algunos de los nombres más representativos de la jerarquía de los carteles en México detenidos en el último año.

Lea: Cómo fue la captura de Omar Treviño, el brutal líder de los Zetas

“Es el equivalente a podar un árbol. Se toca la parte más visible, pero eso no trastoca la estructura organizativa ni financiera”, le dice a BBC Mundo Adolfo Miranda, director del Centro de Estudios para la Seguridad Ciudadana y la Justicia.

Caídas que han hecho ruido, tienen un efecto mediático y ayudan al discurso del gobierno, pero que no terminan de alterar la situación en el terreno, opinan algunos analistas.

“Es el equivalente a podar un árbol”, le dice a BBC Mundo Adolfo Miranda, director del Centro de Estudios para la Seguridad Ciudadana y la Justicia.

“Se toca la parte más visible, pero eso no trastoca la estructura organizativa ni financiera, de manera tal que la organización criminal mantiene su capacidad de fuego y su poderío económico”, añade.

Fragmentación

En un informe de la Procuraduría General de la República (fiscalía) citado semanas atrás por el diario El Universal se da cuenta de la presencia de nueve grandes carteles en México:

  • Sinaloa
  • Jalisco Nueva Generación
  • Los Zetas
  • Golfo
  • Tijuana
  • Beltrán Leyva
  • Juárez
  • Familia Michoacana
  • Los Caballeros Templarios

Pero se le suman decenas de organizaciones más pequeñas.

El líder de los Caballeros Templarios, Servando Gómez Martínez, era, al momento de su captura, el narcotraficante más buscado de México.

“Tienes un problema de cambio de modelo delictivo, de modelo de organización criminal”, le dice a BBC Mundo Samuel González Ruiz, ex fiscal contra la delincuencia organizada de México.

Se pasó del tradicional cartel, con una estructura jerárquica y un objetivo: traficar droga hacia EE.UU., a “un proceso de unificación de mercados ilícitos”.

Ahora la organización busca controlar un territorio. Y todos los ilícitos que se pueden cometer allí: “‘narcomenudeo’, trata de personas, robo de combustible, y otra gama de delitos económicos”, explica el ex asesor de la ONU en delincuencia organizada.

“La fragmentación es un producto de la acción del Estado, en cierto sentido, pero también es un resultado de la lógica de la organización criminal. No es un modelo buscado”, señala González Ruiz.

Pero en un sentido, reconoce, sí “complica la tarea” de combatir al narco.

Lea: Los “narcojuniors”, el relevo generacional de los carteles mexicanos

“Objetivos prioritarios”

El gobierno hace hincapié en que 93 de los 122 principales delincuentes del país han sido detenidos o abatidos.

“Objetivos prioritarios” del crimen organizado que el presidente Enrique Peña Nieto estableció al llegar al poder a fines de 2012.

Sin embargo, la violencia no cesa.

El estado de Jalisco vivió un 1º de mayo negro con “narcobloqueos” en casi 40 lugares y el derribo de un helicóptero millitar a manos del cartel Jalisco Nueva Generación.

Y algunas de las nuevas organizaciones demuestran su capacidad de hacerle frente a las autoridades.

El estado de Jalisco vivió un 1º de mayo negro con “narcobloqueos” en casi 40 lugares y el derribo de un helicóptero millitar a manos del cartel Jalisco Nueva Generación.

Lea: Jalisco Nueva Generación, el nuevo y peligroso cartel de México

“Decir que la estrategia ha fracasado me parece una exageración”, apunta González Ruiz.

“El gobierno federal ha ido avanzando y ha ido tomando pedazos del territorio”, añade y cita los casos de los estados de Chihuahua, Nuevo León, Durango.

Detener a los grandes capos, opina por su parte Miranda, “es importante pero no es una estrategia útil por sí misma porque no está acompañada de otro tipo de decisiones”.

Cambios en las organizaciones

“La diferencia es que ahora las células son más autónomas, geográficamente más aisladas, y sirven cada vez menos como puntos de referencia para los líderes individuales”, señala el sitio InSight Crime, especializado en crimen organizado en América Latina y el Caribe.

Aunque las pandillas tengan “menos capacidad de amenazar al Estado”, el “surgimiento de diferentes facciones hace más difícil erradicar la violencia del crimen organizado”, analiza InSight Crime.

El gobierno hace hincapié en que 93 de los 122 principales delincuentes del país han sido detenidos o abatidos. “Objetivos prioritarios” del crimen organizado que el presidente Enrique Peña Nieto estableció al llegar al poder a fines de 2012.

A mayor número de actores, se hace “mucho más difícil establecer un tácito conjunto de normas operativas y aumenta la probabilidad de rivalidades violentas”, agrega.

El sitio recuerda cómo lo que vive México hoy día es un camino que supo transitar Colombia entre 2008 y 2015.

“Durante ese tiempo, Colombia presenció el surgimiento de múltiples grupos criminales que se conformaron después de la desmovilización de las fuerzas paramilitares de extrema derecha”, señala la publicación.

Aunque el número de las llamadas “Bacrim” (bandas criminales) ha ido disminuyendo, y esto es algo que podría ocurrir en México, esta reconfiguración no es necesariamente sinónimo de éxito, sino una nueva mutación de grupos delictivos que se organizan para colaborar entre ellos.

Estrategia diversificada

“En el largo plazo” la fragmentación de los carteles es una buena noticia, aseguró en su columna de El Universal el analista de seguridad Alejandro Hope. “Es preferible lidiar con bandas pequeñas sin capacidad para capturar tramos del gobierno federal”.

“Pero en lo inmediato esa fragmentación puede generar amenazas serias a la seguridad ciudadana”.

“El Estado mexicano se ha vuelto bueno para cazar capos, pero sigue siendo malísimo para reformar su aparato de seguridad”, asegura el analista de seguridad Alejandro Hope.

En el pasado se ha cuestionado el enfoque unilateral del combate militar contra los carteles por no atender otras causas de la violencia, como la falta de oportunidades para los jóvenes de las áreas donde las organizaciones son más poderosas.

“Hay que hacer trabajos de prevención social, no se trata sólo del aspecto punitivo”, señala Miranda.

“El Estado mexicano se ha vuelto bueno para cazar capos, pero sigue siendo malísimo para reformar su aparato de seguridad”, escribió Hope.

“La persecución”, añadió, “tiene que complementarse con esfuerzos de construcción institucional en el espacio local y estatal”.

En algunos sitios, destaca González Ruiz, se han tomado policías municipales, se busca el dominio del territorio y la depuración de organismos.

Hace falta, añade, tener policías y jueces que no estén corrompidos, un Ministerio Público más eficiente, un proceso de fortalecimiento del Estado.

“Obviamente una estrategia así es más compleja. Exige la reconstrucción de las instituciones, eso es lo más complicado”, asegura.

El camino es largo.

Segurpricat: Cómo ingresar en la formación de Grado Universitario de Ingeniería de la Seguridad y podrá conseguir un Master en Dirección Operativa de la Seguridad.

>

Cómo ingresar  para realizar el Grado Universitario de Ingeniería de la Seguridad y podrá conseguir un Master en Dirección Operativa de la Seguridad Carta Erasmus

Para poder participar en los procesos de selección que permitan cursar las enseñanzas de formación de oficiales, por ingreso directo, hay que haber superado la prueba de acceso a las enseñanzas universitarias oficiales de Grado para quienes se encuentren en posesión del título de Bachiller o equivalente.

Requisitos: Este procedimiento es abierto a todos los que reúnan las condiciones establecidas.

  • Poseer la nacionalidad española.
  • No estar privado de los derechos civiles.
  • Carecer de antecedentes penales.
  • Tener cumplidos o cumplir en el año de la convocatoria los 18 años de edad.
  • Como norma no se deberán cumplir, ni haber cumplido 21 años (Consultar Convocatoria anual).

NOTA DE ADMISIÓN = 0,6 x NMB + 0,4 x CFG + A*M1 + B*M2.
NMB = Nota Media del Bachillerato.
CFG = Calificación de la Fase General.
M1, M2 = Las calificaciones de un máximo de dos materias superadas de la fase específica que proporcionen mejor nota de admisión.
A, B = Parámetros de ponderación de las materias de la fase específica (valores 0,1 – 0,2).
Valor de 0,2 para Matemáticas II y Física, y de 0,1 a las restantes materias de 2º de bachiller vinculadas a la rama de conocimiento de Ingeniería y Arquitectura.

La oposición, consistirá en una serie de pruebas para determinar la aptitud y capacidad (serán eliminatorias):

  • Conocimiento de lengua inglesa.
  • Pruebas físicas.
  • Prueba psicológica.
  • Reconocimiento médico.
  • Una vez realizadas las pruebas correspondientes y nombrado alumno ingresa en la Academia General Militar de Zaragoza y Centro Universitario de la Defensa donde cursa los dos primeros años. Posteriormente podrá acceder a la Academia de Oficiales de la Guardia Civil y Centro Universitario de la Guardia Civil tres años más. El alumno ingresado obtendrá la titulación de Teniente de la Guardia Civil, el Grado Universitario de Ingeniería de la Seguridad y podrá conseguir un Master en Dirección Operativa de la Seguridad.

    El plan de estudios integral da respuesta al perfil del Oficial de la Guardia Civil en el que se conjuga la formación militar, la formación de Fuerzas y Cuerpos de la Seguridad del Estado y la formación de Grado Universitario.

    Los alumnos estudiarán el Grado de Ingeniería de la Seguridad (Según plan de estudios de la Universidad Carlos III de Madrid) de 240 ECTS. El resto de créditos hasta un total de 380 ECTS corresponden a la formación militar y de Fuerzas y Cuerpos de Seguridad del Estado.

    El Grado de la Ingeniería de la Seguridad da respuesta a las exigencias del perfil del Oficial de la Guardia Civil, con 3 bloques tecnológicos y formación complementaría relacionada con las fuciones de la Guardia Civil

Primer Curso- Primer

Cuatrimestre

ECTS TIPO Primer Curso- Segundo

Cuatrimestre

ECTS TIPO
Asignaturas Asignaturas
Algebra Lineal 6 FB Calculo I 6 FB
Física 6 FB Ampliación de Física 6 FB
Fundamentos de Gestión Empresarial 6 FB Ingles 6 FB
Expresión Gráfica 6 FB Fundamentos Químicos de la Ingeniería 6 FB
Segundo Curso-Primer Cuatrimestre ECTS TIPO Segundo Curso.- Segundo Cuatrimestre ETCS TIPO
Asignaturas Asignaturas
Calculo II 6 FB Calidad 6 O
Estadística 6 FB Investigación Operativa 6 FB
Mecánica 6 O Programación 6 FB
Organización Industrial 6 O Tecnología ambiental 6 O
Information Skills 3 O Fundamentos de Ingeniería eléctrica 6 O
Writing and communication Skills 3 O
Tercer Curso-   Primer Cuatrimestre ECTS TIPO Tercer Curso-     Segundo Cuatrimestre ECTS TIPO
Asignaturas Asignaturas
Técnicas de Ocultación de la Información 6 O Vulnerabilidades, amenazas y Protocolos Seguridad Informáticos 6 O
Fundamentos de Ingeniería Electrónica 6 O Protección ligera de sistemas móviles 6 O
Fundamentos de mecánica de fluidos 3 O Ciencias Forenses I 6 O
Dinámica de explosiones 3 O Sistemas sensores 3 O
Marco jurídico de la Seguridad I 6 O Tecnologías aplicadas a la Investigación 6 O
Resistencia de Materiales 6 O Humanidades: Historias de la Guardia Civil, deontología profesional y prevención de la desigualdad 6 O
Optativa:

Derecho Administrativo I

3 P Optativa:

Derecho Administrativo II Seguridad Pública

3 P
Cuarto Curso- Primer Cuatrimestre  ECTS  TIPO Cuarto Curso- Segundo Cuatrimestre  ECTS  TIPO
Asignaturas Asignaturas
Administración y gestión de la seguridad de la información 6 O Gestión de la seguridad Física 3 O
Ciencias Forenses II 6 O Seguridad de infraestructuras frente a impacto e intrusión 6 O
Sistemas y redes de comunicación para seguridad y emergencias 6 O Tratamiento de la información-policía científica 3 O
Marco jurídico de la seguridad II 3 O Tecnologías aplicadas a la Investigación II 3 O
Fundamentos de economía 3 O Tecnologías aplicadas a la investigación III: Sistemas de información geográfica 3 P
Dirección y Liderazgo 6 O Informática forense 3 P
Laboratorio de electrónica 3 O Trabajo fin de grado 12 TF

 Relación de fichas de Trabajos fin de Grado de año 2015.

TÍTULO

AUTOR

AÑO

PLANES DE CONTINGENCIA INFORMÁTICOS EN LA GUARDIA CIVIL: ANÁLISIS, REVISIÓN E IMPLEMENTACIÓN EN EL CUGC. JOSÉ ANTONIO ACEITUNO CÁCERES

JUNIO 2015

ANÁLISIS NUMÉRICOS DE CASCOS DE COMBATE KEVLAR. JESÚS ALBALADEJO BELMONTE

JUNIO 2015

LA PERICIA CALIGRÁFICA Y DOCUMENTOSCÓPICA. ANA ZAIDA ALEU ALCALDE

JUNIO 2015

LA INFLUENCIA DE LA AMENAZA YIHADISTA SOBRE LA ECONOMÍA NACIONAL. JUAN JOSÉ ANTELO RAMÍREZ

JUNIO 2015

ORIGEN DE LAS FUERZAS Y CUERPOS DE SEGURIDAD DEL ESTADO. GERMÁN APARISI MASCARELL

JUNIO 2015

ESTUDIO DE UN MODELO ESPECÍFICO Y EFICAZ PARA EL AUTOCONTROL EN ACTIVIDADES POLICIALES DE GRAN TENSIÓN Y ESTRÉS. HÉCTOR ARIAS RUIZ

JUNIO 2015

EFECTOS DE UNA EXPLOSIÓN SOBRE UNA ESTRUCTURA METÁLICA TIPO NAVE INDUSTRIAL. RAFAEL ARISQUETA MARTÍNEZ

JUNIO 2015

ANÁLISIS NUMÉRICO DE PENETRACIÓN DE HERRAMIENTA METÁLICA EN HUESO A ESCALA MICRO. FELIX BALLESTEROS VALENZUELA

JUNIO 2015

APLICACIONES ANDROID DE ESTEGANOGRAFÍA. JUAN ANTONIO BERNAL PAZOS

JUNIO 2015

LA FUNCIÓN DEL MANDO EN LA GUARDIA CIVIL. ROCÍO BIGERIEGO DE FUENTES

JUNIO 2015

PROGRAMAS ESTEGANOGRÁFICOS DE AUDIO E IMAGEN. ADRÍAN JESÚS CABRERA MORALES

JUNIO 2015

LA QUÍMICA FORENSE (MEDIOAMBIENTE) EN EL SERVICIO DE CRIMINALÍSTICA DE LA GUARDIA CIVIL. CARLOS CALDERÓN PARRA

JUNIO 2015

LA GENDARMIZACIÓN DE LA GC TRAS LA GUERRA CIVIL (1936-39). JOSE CAPARROS HARO

JUNIO 2015

APLICACIONES CRIPTOGRÁFICAS EN ANDROID. ALEJANDRO MANUEL CARMONA CASTRO

JUNIO 2015

PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS. LORENZO JAVIER CASTILLO PADILLA

JUNIO 2015

EL SERVICIO DE CRIMINALÍSTICA DE LA GUARDIA CIVIL. PRESENTE Y FUTURO. GABRIEL DE LA COBA SANTANA

JUNIO 2015

EL USO DE AERONAVES CONTROLADAS REMOTAMENTE EN ENTORNOS DE DIFÍCIL ACCESO. APLICACIÓN EN LA GUARDIA CIVIL. JOSÉ DE BORJA DOMÍNGUEZ CABALLERO

JUNIO 2015

LA GUARDIA CIVIL EN FILIPINAS. GUILLERMO FERNÁNDEZ CORDERO

JUNIO 2015

APLICACIONES CRIPTOGRÁFICAS EN iOS. SAMUEL FERNÁNDEZ GARCÍA

JUNIO 2015

ANÁLISIS NUMÉRICO DE PENETRACIÓN DE HERRAMIENTA METÁLICA EN HUESO A ESCALA MACRO. JORGE GALIANA LOBATO

JUNIO 2015

EL MANDO COMO GESTOR DE LAS COMPETENCIAS EMOCIONALES EN LA GUARDIA CIVIL. BORJA GARCÍA DE LA CRUZ

JUNIO 2015

CRASHWORTHINESS. JOSÉ FRANCISCO GIL DONOSO

JUNIO 2015

ANÁLISIS DE VULNERABILIDADES EN PAGOS A TRAVÉS DE NFC (TARJETAS Y MÓVILES). ALEJANDRO GÓMEZ GARCÍA

JUNIO 2015

APLICACIONES iOS DE ESTEGANOGRAFÍA. LAURA GRANJA MÁRQUEZ

JUNIO 2015

ENLACE DE COMUNICACIONES ENTRE DOS ORDENADORES PERSONALES MEDIANTE FIBRA ÓPTICA DE PLÁSTICO OSWALDO ABEL GUILLÉN DURÁN

&

JONATAN ALEXIS HERRERA HERNÁNDEZ

JUNIO 2015

ANÁLISIS NUMÉRICO DE PENETRACIÓN DE HERRAMIENTA METÁLICA EN PIEZA METÁLICA DE ACERO. SERGIO HERNÁNDEZ GÓMEZ

JUNIO 2015

DESARROLLO DE UNA APLICACIÓN PARA EL RECONOCIMIENTO AUTOMÁTICO DE MATRÍCULAS. APLICACIÓN EN LA GUARDIA CIVIL. FERNANDO HERNÁNDEZ RODRIGO

JUNIO 2015

LA INVESTIGACIÓN CRIMINAL EN INCENDIOS ESTRUCTURALES. ÁNGELA HERRÁEZ GONZALEZ

JUNIO 2015

IMPACTOS BALÍSTICOS EN PLACAS DE CERÁMICA. FELICIANO FERNANDO JIMÉNEZ DELGADO

JUNIO 2015

ESTUDIO DEL USO DE AVIONES NO TRIPULADOS POR LA GUARDIA CIVIL: AGRUPACIÓN DE RESERVA Y SEGURIDAD. SELINA LOBO BARRO

JUNIO 2015

LA GESTIÓN DE LOS CONFLICTOS INTERPERSONALES EN LA ORGANIZACIÓN. MODELO PREVENTIVO. JOHN WALTER LÓPEZ JOHNSSON

JUNIO 2015

LA COMUNICACIÓN APLICADA A INTERVENCIONES POLICIALES DE NEGOCIACIÓN CON PERSONAS Y SITUACIONES DE RIESGO. LAURA LÓPEZ REVERÓN

JUNIO 2015

DESARROLLO E IMPLEMENTACIÓN DE UNA RED INALÁMBRICA MEDIANTE PROTOCOLO IEE STD 802.15.4 (ZIGBEE). ANTONI LORENZO LLAMBRICH

&

JAVIER CLEMENTE TORRES AMOR

JUNIO 2015

COMPORTAMIENTO DE VISORES DE POLICARBONATO ANTE IMPACTO DE BAJA Y MEDIA VELOCIDAD. FRANCISCO LUQUE LUQUE

JUNIO 2015

SISTEMAS DE RECONOCIMIENTO DE HUELLA DACTILAR A GRAN ESCALA. ANDRÉS MARMOLEJO DOÑA

JUNIO 2015

LESIONES PRODUCIDAS POR EXPLOSIONES SOBRE PERSONAS: EFECTO ATENUANTE DE LOS EQUIPOS DE PROTECCIÓN INDIVIDUAL (EPI). DAVID MAYORAL ROBLEDO

JUNIO 2015

ANÁLISIS NUMÉRICO DE PENETRACIÓN DE HERRAMIENTA METÁLICA EN PIEZA METÁLICA DE ALUMINIO. MIGUEL ÁNGEL MELERO CORRAL

JUNIO 2015

MODELIZACIÓN NUMÉRICA DEL IMPACTO DE PELOTAS DE GOMA. AGUSTÍN MONTES PINEDA

JUNIO 2015

ANÁLISIS NUMÉRICO DE LA GELATINA BALÍSTICA BAJO CARGAS DINÁMICAS. MARÍA JOSÉ MORENO LÓPEZ

JUNIO 2015

DOCUMENTOS DE IDENTIDAD Y VIAJE. DOCUMENTACIÓN NECESARIA. MANUEL JOSÉ MORILLAS MARTÍNEZ

JUNIO 2015

ANÁLISIS NUMÉRICO DE IMPACTO DE UN PROYECTIL EN HUESO. MANUEL MUÑOZ LÓPEZ-CERÓN

JUNIO 2015

ANÁLISIS FORENSE DE LOGS DEL SISTEMA OPERATIVO ANDROID. JUAN ANTONIO NICOLÁS MARÍN

JUNIO 2015

ANÁLISIS DE VULNERABILIDADES EN FIRMA MANUSCRITA EN DOCUMENTOS LEGALES. COMPARACIÓN ENTRE FIRMA ESTÁTICA Y FIRMA DINÁMICA ÁNGEL NÚÑEZ RAFAEL

JUNIO 2015

INTERCAMBIO DE INFORMACIÓN SOBRE CIBERSEGURIDAD. PROBLEMÁTICA ACTUAL Y BÚSQUEDA DE SOLUCIONES. ALEJANDRO OLAY NUÑO

JUNIO 2015

ENTORNOS BAYESIANOS Y SU APLICACIÓN A LAS EVIDENCIAS ACÚSTICAS. RAÚL OSSORIO GARCÍA

JUNIO 2015

ESTUDIO DE SEGURIDAD ANTE EXPLOSIONES DE UN EDIFICIO CON PERÍMETRO DE SEGURIDAD. IÑAKI PÁRBOLE ORTEGA

JUNIO 2015

ANÁLISIS NUMÉRICO DE PENETRACIÓN DE HERRAMIENTA METÁLICA EN HUESO LARGO TIPO FÉMUR. DANIEL SABINO PELEGRÍN TAMAYO

JUNIO 2015

ANÁLISIS NUMÉRICO DE PROTECCIONES BALÍSTICAS BAJO CARGAS EXPLOSIVAS. JOSÉ CARLOS PÉREZ ORTEGA

JUNIO 2015

DISEÑO DE UN ENLACE DE COMUNICACIONES PARA EL ENVÍO DE INFORMACIÓN DESDE UN RPA QUE PERTENECIERA AL SISTEMA IINTEGRADO DE VIGILANCIA EXTERIOR. JUAN CARLOS PÉREZ SÁNCHEZ

JUNIO 2015

EL USO DE LA NUBE EN LA COMISIÓN DE DELITOS Y LA INVESTIGACIÓN DE LOS MISMOS. RUBÉN PULIDO JIMÉNEZ

JUNIO 2015

LA AUTENTICACIÓN DE IMÁGENES Y VÍDEOS DIGITALES (DEL ENFOQUE TRADICIONAL AL ENFOQUE CIENTÍFICO). CRISTIAN RAMÍREZ ÁVILA

JUNIO 2015

CÁLCULO ESTRUCTURAS DE PUENTES TÁCTICOS SOMETIDOS A CARGAS ESTÁTICAS. JOSÉ MANUEL REAL TOBOSO

JUNIO 2015

ESTUDIO DE LAS EXPLOSIONES DENTRO DE UN CONTROL DE SEGURIDAD DE UN EDIFICIO OFICIAL. ALBERTO REDONDO GIL

JUNIO 2015

ANÁLISIS DE LOS BLINDAJES EN VEHÍCULOS DE LA GUARDIA CIVIL. DIEGO REINA LÓPEZ

JUNIO 2015

LAS CRIPTODIVISAS Y SU USO EN LA COMISIÓN DE DELITOS A TRAVÉS DE INTERNET. VICENT RIBAS MARCOS

JUNIO 2015

EFECTOS DINAMICOS EN UN CRÁNEO PROTEGIDO POR PLACAS DE ARAMIDA, POLIETILENO Y ALUMINIO: ESTUDIO NUMÉRICO. RAMÓN RAÚL RICO HUERTA

JUNIO 2015

CONTROL DE ACCESOS. SITUACIÓN Y ESTADO OPERATIVO EN INSTALACIONES DE LA GUARDIA CIVIL. MIGUEL ÁNGEL RODRÍGUEZ RODRÍGUEZ

JUNIO 2015

EVALUACIÓN DE RENDIMIENTO EN SENSORES BIOMÉTRICOS EN DISPOSITIVOS MÓVILES. TOMÁS RODRÍGUEZ SÁNCHEZ-MIGUEL

JUNIO 2015

CONSECUENCIAS SOCIOECONÓMICAS DE LA CORRUPCIÓN EN ESPAÑA. LUIS OCTAVIO RUBIO RODRÍGUEZ

JUNIO 2015

ANÁLISIS DE VULNERABILIDADES EN TARJETAS DE PAGO BANCARIO. JAVIER SÁNCHEZ-VICENTE MARTÍN

JUNIO 2015

ANÁLISIS DE MATERIALES BALÍSTICOS PARA CHALECOS ANTIBALAS Y SU VIABILIDAD EN LA GUARDIA CIVIL. DIEGO LUIS SANTIAGO GUTIÉRREZ

JUNIO 2015

EL BLANQUEO DE CAPITALES: ORÍGENES Y SISTEMAS ACTUALES DE PREVENCIÓN Y DETECCIÓN. ESTUDIO DEL CASO DE LA GUARDIA CIVIL. ÁLVARO SEVILLA NAVARRO

JUNIO 2015

FUTURO DE LA ENTOMOLOGÍA FORENSE EN LA GUARDIA CIVIL. ADRÍAN SOLANA GUERRERO

JUNIO 2015

ANÁLISIS NUMÉRICO DE BLINDAJES METÁLICOS. BRUNO TATO VARELA

JUNIO 2015

OPTIMIZACIÓN DE TUBOS CIRCULARES RELLENOS DE ESPUMA BAJO DIFERENTES CONDICIONES DE CARGA. TOMÁS VARELA TURNES

JUNIO 2015

LA COMUNICACIÓN ORAL EN EL MANDO POLICIAL. FRANCISCO JAVIER VERA TRIGUERO

JUNIO 2015

FLUJOS MIGRATORIOS DE ÁFRICA A EUROPA Y SUS CONSECUENCIAS ECONÓMICAS. JOSÉ LUIS VEREDA GORGÉ

JUNIO 2015

ANÁLISIS DE RIESGOS EN LOS CENTROS PENITENCIARIOS ESPAÑOLES. LIDIA VILUMBRALES LOPEZ

JUNIO 2015

Los primeros guardias civiles titulados en el Grado de …

segurpricat.org/…/los-primeros-guardiasciviles-titulados-en-el-grado-de-in

15 dic. 2014 – Blog de la Consultoria de Seguridad Safety Consulting Segurpricat Advisory “Care … Los 45 alumnos del Grado de Ingeniería de la Seguridad (42 … El Director General de la Guardia Civil, Arsenio Fernández de Mesa, como …

Graduados los primeros guardias civiles titulados en …

segurpricat.org/…/graduados-los-primeros-guardiasciviles-titulados-en-ing

27 dic. 2014 – Graduados los primeros guardias civiles titulados en Ingeniería de la … Segurpricat Advisory “Care on safety” “La Seguridad es importante” … el Director General de la Guardia Civil, Arsenio Fernández de Mesa, como … Los primeros guardias civiles titulados en el Grado de Ingeniería de la SeguridadEn “.

Las materias del Grado se imparten en 3º y 4º curso (ver plan de estudios UC3M).

Además se complementan con materias específicas propias de Guardia Civil:

2º Escala Superior de Oficiales

  • Organización de la Seguridad  (3 ECTS)
  • Armamento y telecomunicacones (2 ECTS)
  • Estatuto GC (4 ECTS)

3º Escala Superior de Oficiales

  • Formación Física III (4 ECTS)
  • Lengua Inglesa III (3 ECTS)
  • Sistemas de Gestión y Documentación I (3 ECTS)
  • Instrucción y Adiestramiento III (6 semanas)

4º Escala Superior de Oficiales

  • Formación Física IV (2 ECTS)
  • Lengua Inglesa IV (3 ECTS)
  • Sistemas de gestión y documentación II (2 ECTS)
  • Seguridad Ciudadana I (3 ECTS)
  • Instrucción y Adiestramiento IV (6 semanas)

Consultoria de Seguridad Segurpricat Consulting – Facebook

Si vols practicar #. Foto de Consultoria de Seguridad y Autoprotección Integral. “Segurpricat @segurpricat te sigue Consultoria de Seguridad Safety Segurpricat …

http://ppr.li/r… Segurpricat on Pinterest | Safety, Barcelona Spain and Planes … Read El Diario d Segurpricat Formación en seguridad y # autoprotección …

The latest Tweets from Segurpricat (@segurpricat). Consultoria d #formación en #prevención d #seguridad y #autoprotección de Personas …

El cibercrimen va ganando la partida

Jornada sobre ciberseguretat

ciberseguretat
MOLLET DEL VALLÈS, 4 DE JUNY DE 2015

Codi: 2015/45.100.00134(P)

Accediu als articles de premsa publicats arran de la Jornada

  • El cibercrimen va ganando la partida  

    Article al Blog firma-e, publicat el 09.06.15

    El cibercrimen va ganando la partida

    Firma-e tuyo ayer, jueves 4 de junio, la oportunidad de participar como ponente ayer en la primera jornada en materia de Ciberseguridad organizada por la Escola de Policia de Catalunya en Mollet del Vallés.

    Con más de 300 asistentes, muchos de ellos, policías pertenecientes a los Mossos, la jornada estaba estructurada en varias ponencias de carácter técnico y jurídico con el objetivo de poder proporcionar una visión completa de cuál es la situación actual en este tema. A continuación se resumen las principales conclusiones de cada una de las participaciones.

    Inició la jornada Ramses Gallego con la ponencia “Cuando la seguridad se convirtió en Ciberseguridad” donde quiso destacar que la evolución de las nuevas tecnologías y el nivel de penetración en la sociedad ha generado un nuevo escenario en donde los nuevos peligros no han sido identificados. Acabó su ponencia con la frase “En Ciberseguridad no se trata de ganar la guerra, se trata de ganar la paz”.

    Siguió Jordi Serra realizando una demostración práctica de cómo montar un spear phishing en cuestión de 6 clicks contando con una distribución Linux adecuada. Con ello quiso mostrar que el conocimiento necesario para este tipo de fechorías es cada vez menor.

    Después, la primera mesa redonda con Carles Solé, CISO de CaixaBank, Xavier Rubiralta, responsable de Proyectos de Seguridad de la Información en la Universitat Autònoma de Barcelona y Roger Gallego, director territorial de McAfee – Intel Security. En ella, la discusión fundamental se centró en cómo gestionar la seguridad en entornos corporativos y qué se puede hacer para el control de la información. La conclusión a la que se llegó más o menos por consenso es que no hay ningún problema tecnológico en este tema puesto que se dispone de herramientas para todo tipo de amenaza pero las capas directivas de las organizaciones no están siendo conscientes de los problemas a futuro que puede tener no adoptar políticas más preventivas y sobre todo, entrenar al usuario final para que sea consciente de los riesgos.

    La siguiente mesa redonda contó con Marc Rivero, del CyberSOC a Deloitte y David Ávila, director de fraude en eCrime a S21 Sec. El tema central de conversación se centró en las nuevas modalidades de ransomware y la problemática que están generando a los sectores de pequeña y mediana empresa que no cuentan con la capacidad técnica suficiente para tomar medidas preventivas y están siendo víctimas de chantaje. El fracaso de algunas de las medidas básicas como las copias de seguridad se hace dramático cuando un incidente de esta naturaleza puede acabar con la continuidad de negocio de tu empresa.

    Antes de la comida, el sargento Roger Martínez de la Unitat de Ciberseguretat de los Mossos destacó cómo la metodología de trabajo del cibercrimen asume como primera fase el engaño a la victima potencial para convencerla de que ejecute un primer click sobre el programa malicioso y a partir de ahí, que el atacante ya obtenga el control. Comentó aspectos psicológicos que hacen que las víctimas sean más vulnerables en determinados contextos y circunstancias.

    Después de comer, Javier Cao, ponente en representación de Firma-e quiso proporcionar una visión general del problema planteando el tema como una partida de ajedrez donde las piezas negras representaban al cibercrimen y destacando sus modos de operar. Quiso destacar la importancia de la detección temprana y cuáles son los factores que facilitan una intrusión informática. Mostró cómo es posible trabajar en la monitorización de la seguridad para tratar de minimizar el tiempo que un intruso puede estar en la red y de esa forma, evitar que logre el objetivo de fugar grandes volúmenes de datos.

    Tras Javier Cao, Rodolfo Tesone, abogado y presidente de ENATIC comentó que el marco jurídico actual está demasiado anticuado para poder responder a todas éstas amenazas en plazos razonables y pronosticó problemas futuros de la justicia por saturación de casos si el proceso de investigación no se agiliza. ENATIC está trabajando en la ciberjusticia para que la legislación de enjuiciamiento se adapte a los nuevos tiempos.

    Cerraba la jornada Ruth Sala, abogada de Legalconsultors que destacó cómo la modificación de la legislación que va a permitir el uso de troyanos por parte de la policía, más allá de solucionar el proceso de investigación lo va a acabar de complicar aún más, facilitando a la defensa de los inculpados argumentos que puedan poner en riesgo el trabajo de investigación.

  • Què passa quan els mossos conviden un ‘hacker’ perquè els ensenyi com els poden enganyar?  

    Article al diari Ara [04.06.15]

  • La seguretat de la informació i el malware centren la Jornada sobre ciberseguretat  

    Sala de premsa d’Interior [04-06-2015, 16.40 h]

 

Destinada a

  • Comandaments superiors de la Direcció General de la Policia i altres cossos policials
  • Membres de la Direcció General de la Policia amb funcions relacionades amb la seguretat de la informació o amb seguretat informàtica
  • Personal de TI d’empreses i organitzacions amb funcions relatives a la seguretat
  • Directius d’empreses i estudiants universitaris que vulguin ampliar els seus coneixements en aquesta matèria

 

Objectius

  • Divulgar i sensibilitzar els assistents en relació amb l’evolució constant del malware i l’afectació que té sobre les organitzacions.
  • Analitzar i debatre els aspectes clau per a les organitzacions en tot allò referent a un dels seus actius principals: la seguretat de la informació.

 

Programa

 

Organització

Places: 350

Data: dijous 4 de juny

Durada: 8 hores

Horari marc: de 8.30 h a 17.45 h

Lloc de realització: auditori de l’Institut de Seguretat Pública de Catalunya (com arribar-hi?)

Diploma: d’assistència

 

Inscripcions

El termini d’inscripció s’acaba el dijous 28 de maig.

Activitat gratuïta.

  • Els membres de la Policia de la Generalitat-Mossos d’Esquadra han d’inscriure-s’hi mitjançant l’aplicació CURSOS. Per a més informació adreceu-vos a l’Àrea de Continguts de Formació Policial de l’Escola de Policia de l’ISPC.
  • Els membres d’altres cossos policials i altres participants s’hi han d’inscriure omplint el formulari en línia que consta al final d’aquest apartat.
  • Es confirmarà la inscripció a la jornada mitjançant un correu electrònic, a partir de l’1 de juny.

 

Més informació

Servei de Formació Policial: tel. 93 567 50 15

Àrea de Continguts de Formació Policial de l’EPC: tel. directe 93 567 51 19 / extensió DGP: 25073

94 nous agents de la Guàrdia Urbana s’han graduar avui a l’ISPC

ISPC PANORAMICA cloenda curs ISPC

El curs de la 28a promoció es va iniciar el mes de setembre passat, amb 189 agents dels quals 11 han suspès, 5 van renunciar durant el curs i 2 han quedat exclosos del procés selectiu.

Dels 182 policies locals graduats avui, 94 pertanyen a la Guàrdia Urbana de Barcelona.

El conseller d’Interior ha presidit avui l’acte de lliurament de diplomes del Curs de formació bàsica per a policies 2014-2015 de l’Escola de Policia de Catalunya.

També han assistit el nou Comissionat de Seguretat de l’Ajuntament de Barcelona, Amadeu Recasens, i el cap de de la Guàrdia Urbana, Evelio Vàzquez.

La cloenda oficial del curs i el lliurament de diplomes ha tingut lloc el divendres 19 de juny, a dos quarts de deu del matí, al pati de banderes de l’Institut de Seguretat Pública de Catalunya.

L’edat mitjana dels alumnes es situa en els 32,4 anys, i pel que fa al gènere, un 19,23%, són dones i un 80,77% són homes. Pel que fa al nivell d’estudis, el nombre d’alumnes amb estudis universitaris és del 17,03%.

El 28è curs de formació bàsica per a policies

Els Curs de formació bàsica per a policies capacita l’alumnat per integrar-se en els cossos de la Policia de Catalunya i per exercir les funcions bàsiques d’un servei de policia.
La formació impartida a l’ISPC fa especial èmfasi en la transmissió de valors de proximitat, compromís, integritat, respecte, voluntat de servei i sentiment de pertinença. En aquest sentit, els alumnes treballen aprenent tècnica policial, amb tot el fonament legal per la practica policial, tota la formació amb deontologia i drets humans i tot ho fan fonamentant-ho en valors per donar el màxim d’ells pel cos i pel bé comú.
El curs ha comptat amb un total de 1.270 hores lectives i a partir d’avui els aspirants que han superat el curs iniciaran un període de pràctiques.
La formació del curs s’adequa a les necessitats actuals dels cossos policials i tal i com ja es va fer l’any passat, han augmentat les hores de les pràctiques formatives per facilitar un aprenentatge integrador i transversal de les competències.
També des de l’entorn en línia, ISPC en xarxa, s’ha potenciat la gestió del coneixement policial mitjançant l’ús intensiu de les tecnologies de la informació, i la comunicació per al reforç i la interiorització de les competències professionals.
Així mateix, s’ha consolidat la utilització pedagògica de les tècniques de videonàlisi, el sistema d’enregistrament i visualització de les pràctiques i simulacions que es fan a l’anomenat boulevard -un espai de 2.000 m2 que reprodueix una confluència de carrers pròpia de qualsevol espai urbà-: Aquesta eina pedagògica facilita l’aprenentatge de l’alumnat que, veient la seva actuació enregistrada, pot millorar els aspectes que cregui necessaris en les seves intervencions policials.
També, amb l’objectiu que tot el nostre alumnat disposi del màxim d’informació d’actualitat relacionada amb la seguretat, encara que no sigui contingut propi del curs perquè són fenòmens o esdeveniments que es succeeixen durant aquest, s’han dut a terme algunes sessions formatives com la de Gihaidisme i la de les actualitzacions del Codi Penal i de la Llei de Protecció de Seguretat Ciutadana.
El programa formatiu a més, inclou matèries com ara “Cultura, participació i civisme digital”, continguts relacionats amb violència masclista i domèstica i anglès, que continua tenint un paper important en la formació policial.
L’ISPC s’ha convertit en un referent europeu en l’ensenyament integral dels cossos que operen en la seguretat i les emergències, des de policies, bombers, agents rurals fins a tècnics penitenciaris o instructors de seguretat privada.

Màs información de Segurpricat Siseguridad : la consultoria de seguridad

Julian Flores @juliansafety
Director de seguridad,Segurpricat Siseguridad

     

La Guardia Civil detiene a cuatro personas por delitos de pornografía infantil, agresión sexual y abuso sexual a menores de edad

La Guardia Civil detiene a cuatro personas por delitos de pornografía infantil, agresión sexual y abuso sexual a menores de edad

La operación “URIMARE”, se ha desarrollado en varias provincias del territorio nacional donde se ha intervenido numerosos material informático, así como terminales telefónicos y más de 15 Terabytes de imágenes y vídeos pedófilos

La primera fase de la investigación permitió la detención de dos personas como autoras de agresiones y abusos sexuales a cuatro menores de 16 años

La segunda fase se desarrolló a partir de la difusión por parte de uno de los detenidos de material pedófilo grabado durante las agresiones sexuales a menores

La Guardia Civil detiene a cuatro personas por delitos de pornografía infantil, agresión sexual y abuso sexual a menores de edad

La Guardia Civil, en el marco de la operación “URIMARE”, desarrollada en Navarra, ha detenido a cuatro personas e investiga a otras dos, como presuntos autores de varios delitos de agresión y abuso sexual y corrupción a menores de edad  (pornografía infantil), por la tenencia y distribución de material explícito de abusos sexuales.

Las investigaciones comenzaron a partir de una colaboración ciudadana donde los agentes pudieron identificar a  un individuo de 37 años y su mujer de 44 años, residentes ambos en Navarra, que podrían estar dedicándose a la pornografía, agresión y abuso sexual de menores de edad.  Fruto de las investigaciones desarrolladas por la Guardia Civil los agentes procedieron a la detención de la pareja (el  hombre  como autor de un delito de agresión sexual y abuso sexual a menores de 16 años, y la mujer como cómplice del primero).
Como consecuencia de las detenciones, se practicaron dos entradas y registro en dos viviendas en una localidad de la Comunidad Foral, en las que se consiguió detectar numerosos archivos de pornografía infantil, muchos de ellos elaborados por el propio detenido, el cual se dedicaba también a su distribución.
Continuando con las investigaciones, los agentes recabaron numerosa información, lo que permitió  identificar a cuatro personas que estaban  recibiendo de estos archivos, por lo que se procedió a la detención de dos de ellas, de 59 y 62 años, y la investigación de las otras dos, de 45 y 77 años como autores de un presunto delito de corrupción de menores por tenencia y distribución de material de pornografía infantil.

Registros domiciliarios, segunda fase

Fruto de estas identificaciones, la Guardia Civil procedió al registro de  cuatro domiciliarios en diferentes localidades de la geografía española, uno  en la provincia de Barcelona, otro en la de Málaga y dos más en la de Asturias.
En estos registros se han incautado numeroso material informático (ordenadores portátiles, discos duros, memorias USB…) así como terminales telefónicos, utilizado para la comisión de los delitos y más de 15 Terabytes de imágenes y vídeos pedófilos.
La operación ha sido llevada a cabo por componentes de la Unidad Orgánica de Policía Judicial de Navarra con la participación de de las Unidades Orgánicas de Policía Judicial de Málaga, Barcelona y Oviedo.
La operación ha sido dirigida por  el Juzgado de Primera Instancia e instrucción Nº5 de Tudela (Navarra).

separador

Imágenes de la noticia

La Guardia Civil detiene a cuatro personas por delitos de pornografía infantil, agresión sexual y abuso sexual a menores de edad
Noticias relacionadas

otras noticias:

El Instituto Nacional de Ciberseguridad (Incibe), con sede en León, abrirá el próximo 17 de julio la participación para la primera de las dos convocatorias de la fase clasificatoria de los Retos de Ciberseguridad de CyberCamp.

Para potenciar a las nuevas promesas de la seguridad informática estamos trabajando en el diseño de retos técnicos que puedan servir para detectar, promocionar y potenciar el talento en ciberseguridad.

En CyberCamp 2015 se llevarán a cabo tres tipos de competiciones diferentes basadas en retos y adaptados a los diferentes públicos:

  • Retos individuales
  • Retos por equipos
  • CyberOlympics

Retos individuales

Para detectar a las nuevas promesas de la Ciberseguridad, estamos creando un amplio repertorio de “retos de seguridad” que podrás resolver con el objetivo de conocer qué es lo que te apasiona.

Las temáticas seleccionadas para los retos son:

  • Ingeniería inversa
  • Exploiting
  • Análisis Forense
  • Vulnerabilidades web
  • Criptografía

Los retos individuales constarán de dos fases: clasificatoria y final presencial.

Fase clasificatoria

Durante la fase clasificatoria, podrás resolver las pruebas desde tu propia casa. Para estas fases lanzaremos 2 convocatorias, la primera de ellas estará disponible desde el día 17 de julio hasta el 26 de julio inclusive.

Cada día a partir del comienzo de esta primera clasificación (cuyo registro y acceso estará disponible desde esta misma página web), se irán desbloqueando nuevas categorías de pruebas. La dinámica consistirá en ir asignando puntos cada vez que sean superadas las diferentes pruebas, de esta manera podremos valorar las ramas en las que destacas y así seleccionar a los mejores futuros expertos.

La segunda clasificación se lanzará después del verano ¡permanece atento a nuestra web y nuestros perfiles en redes sociales!

Fase final

La fase final presencial tendrá lugar durante CyberCamp2015, concretamente el sábado 28 de noviembre. En ella participarán los 40 mejores clasificados de las dos fases anteriores. En esta ocasión, el reto consistirá en una simulación de un entorno real donde los participantes podrán poner a prueba sus habilidades. Esta prueba contará con interesantes premios para los ganadores.

No dudes en participar y poner a prueba tus habilidades. Podrás aprender y divertirte en una plataforma habilitada para ello y con una orientación formativa.

Si quieres demostrar que tienes aptitudes para convertirte en uno de los mejores expertos en ciberseguridad de este país, ¡apúntate! Permanece al tanto de las novedades sobre los retos a través de nuestros perfiles en redes sociales.

Se trata de serie de desafíos individuales que pretenden potenciar a las nuevas promesas de la seguridad informática a modo de preparación para la segunda edición del evento, que se celebrará los días 26, 27, 28 y 29 de noviembre de 2015 en el BarclayCard Center de Madrid.

Las temáticas seleccionadas para los retos son ingeniería inversa, exploiting, análisis forense, vulnerabilidades web y criptografía.

La dinámica consistirá en ir asignando puntos cada vez que sean superadas las diferentes pruebas, de esta manera se podrán valorar las ramas específicas en las que los participantes destaquen y así se puedan seleccionar a los mejores futuros expertos que competirán en la fase final.

El centro busca a los mejores informáticos que demuestren estár a la altura de los nuevos retos de seguridad, estrategia en la que el instituto de León es un referente a nivel internacional, especializado fundamentalmene en el terrorismo a través de la web.

Segurpricat : Cultura de Inteligencia por el Centro Nacional de Inteligencia #CNI

Blog Segurpricat Consulting “Care on safety”

www.segurpricat.es/

Blog consultoria de seguridad y recursos humanos. Auditoria de seguridad corporativa,, evaulación de riesgos, actualidad normativa.

.

Segurpricat consulting realitza la protecció i escorta dels directius i les persones de responsabilitat de la seva empresa . Protecció de tot el personal de la seva …

Introducción

La llamada Cultura de Inteligencia es una política de sensibilización pública iniciada en 2003 por el Centro Nacional de Inteligencia (CNI) con el objetivo de mejorar el conocimiento de la sociedad en lo que respecta al fin y las funciones del Servicio de Inteligencia, como institución que forma parte del Estado democrático y que actúa al amparo de la legislación y controlado por ésta. Intenta demostrar también la importancia del análisis y de la Inteligencia como herramienta clave para la toma de decisiones estratégicas, tanto a nivel estatal como en el ámbito privado, en un entorno cada vez más globalizado e incierto.

La Cultura de Inteligencia se enmarca en una iniciativa más global, la llamada Cultura de Seguridad, que es compartida por los integrantes de la Comunidad de Inteligencia española. El objetivo común es que todos los actores sociales adquieran conciencia de que tienen un papel activo en la salvaguarda de la seguridad, y que sólo la suma de esfuerzos puede garantizar la seguridad y la defensa de los valores que compartimos.

Convenios de colaboración

Existe un número creciente de instituciones académicas que colaboran en la difusión de la Cultura de Inteligencia a través de una oferta formativa amplia y multidisciplinar. Para ello, el CNI ha suscrito numerosos convenios marco de colaboración.

  • Universidad Rey Juan Carlos. Cátedra Servicios de Inteligencia y Sistemas Democráticos. Coorganizadora del Máster en Analista de Inteligencia. (Convenio firmado en el año 2005).
  • Universidad Carlos III de Madrid. Instituto Juan Velázquez de Velasco en Inteligencia para la Seguridad y la Defensa. Coorganizadora del Máster en Analista de Inteligencia. (Convenio firmado en el año 2006).
  • Universidad de Barcelona. Grupo Estable de Investigación en Inteligencia y Seguridad. (Convenio firmado en el año 2008).
  • Universidad de Valencia. Finalidad del convenio: docencia e investigación sobre aspectos jurídicos de la Inteligencia. (Convenio firmado en el año 2011).
  • Universidad de Málaga. Finalidad del convenio: docencia e investigación sobre Inteligencia Económica y Competitiva. (Convenio firmado en el año 2011).
  • Universidad de Granada. Finalidad del convenio: docencia e investigación sobre el Ciclo de Inteligencia. (Convenio firmado en el año 2012).
  • Universidad de Cádiz. Finalidad del convenio: docencia e investigación sobre el Ciclo de Inteligencia. (Convenio firmado en el año 2012).
  • Instituto de Barcelona de Estudios Internacionales (IBEI). Finalidad del convenio: docencia e investigación sobre la Inteligencia en el ámbito exterior. (Convenio firmado en el año 2012).
  • Asociación de Diplomados Españoles en Seguridad y Defensa (ADESyD). Finalidad del convenio: difundir la Cultura de Inteligencia. (Convenio firmado en el año 2012).

Formación

Actividades académicas de formación:

El mundo universitario es el ámbito que más ha contribuido a extender la Cultura de Inteligencia entre la sociedad española. La Academia es el espacio por excelencia de creación de pensamiento y contribuye a formar a los profesionales del mañana con estándares de calidad.

Teniendo en cuenta la vocación nacional del proyecto, se trabaja por constituir una red de centros sensibles al desarrollo de la Cultura de Inteligencia por todo el territorio español. Para ello, el CNI firma acuerdos marco de colaboración con aquellas instituciones universitarias de probado prestigio y compromiso con la difusión de la Inteligencia.

Entre las actividades académicas se destacan:

    • Máster Interuniversitario en Analista de Inteligencia:Este Máster tiene un carácter profesional destinado a dotar de los conocimientos y capacidades necesarios para ejercer la profesión de analista en entidades públicas o privadas. Además, pretende responder a la demanda creciente, por parte de las empresas y de las instituciones, de titulados competentes para trabajar en unidades de producción de Inteligencia, servicios de estudios, análisis y prospectiva y gabinetes de planificación estratégica. El cuadro docente está integrado por profesionales –nacionales y extranjeros- de reconocido prestigio, que proceden tanto del mundo académico como del empresarial y de la Administración Pública.
  • El Máster Interuniversitario en Analista de Inteligencia es un programa formativo de postgrado, que se imparte de forma conjunta en tres instituciones académicas españolas: Universidad Rey Juan Carlos, Universidad Carlos III de Madrid y Universidad de Barcelona. Nace como resultado del Convenio Marco de Colaboración que el CNI tiene firmado con cada una de estas universidades, y se puede considerar como una acción formativa pionera en materia de Cultura de Inteligencia.

Otros cursos:

Diversos especialistas en cuestiones de Inteligencia imparten clases en programas formativos de distintas especialidades, abordando la Inteligencia desde una perspectiva multidisciplinar (ver también  Actividades de divulgación y Convenios de colaboración)

  • Curso de Especialista Universitario en Servicios de Inteligencia (2008-…). Instituto Universitario Gutiérrez Mellado.  Programa formativo anual en el que se estudia la historia y la actualidad de los Servicios de Inteligencia, los métodos de control institucional y sus procedimientos de actuación.
  • Curso Superior de Inteligencia Económica y Competitiva (mayo 2013). Organizado por el Instituto sobre Desarrollo Empresarial “Carmen Vidal Ballester” de la Universidad Carlos III de Madrid, abordó el papel de la Inteligenciara en el ámbito empresarial (programa)
  • Curso especializado en Inteligencia Competitiva y de Marketing (febrero-abril 2013; febrero-abril 2015). Business & Marketing School ESIC. Programa formativo en el que se abordan técnicas de Inteligencia Competitiva. Orientado a profesionales en activo en el mundo empresarial. (programa)
  • Curso “Servicios de Inteligencia y Seguridad Internacional” (2, 3 y 4 de abril de 2012). Celebrado en la Universidad de Alicante. Organizado por el Área de Ciencia Política y de la Administración de la Facultad de Derecho. Este curso contó con la colaboración del CNI y del Centro Superior de Estudios de la Defensa Nacional (CESEDEN). (programa)

Publicaciones

La existencia de publicaciones en materia de Inteligencia en idioma español es un requisito esencial para la creación y difusión del conocimiento científico en este ámbito. Algunas publicaciones que contribuyen a difundir la Cultura de Inteligencia, haciendo llegar al público las investigaciones en esta materia son:

Revista de análisis y prospectiva. Pozuelo de Alarcón (Madrid): Plaza y Valdés.
Publicación científica de periodicidad semestral en la que diferentes expertos abordan los asuntos de Inteligencia desde una perspectiva multidimensional. Esta revista recoge artículos tanto en español como en inglés, y está citada en los siguientes recursos de información: LATINDEX, DICE (Difusión y Calidad Editorial de las Revistas Españolas de Humanidades y Ciencias Sociales y Jurídicas), DIALNET, BDDOC-CSIC Ciencias Sociales y Humanidades, EBSCOHOST (International Security & Counter-Terrorism Reference Center), vLEX, Business Source Complete y Fuente Académica Premie. Está incluida en Catálogo Colectivo COPAC (Reino Unido), SUDOC (Francia), ZDB (Alemania) y OCLC WorldCat.
The Art of Intelligence: Simulations, Exercises, and Games
William J. Lahneman y Rubén Arcos (Marzo 2014) The Art of Intelligence: Simulations, Exercises, and Games. Rowman & Littlefield PublishersLibro de texto que recoge de manera comprensiva simulaciones originales, ejercicios y juegos diseñados por expertos del mundo académico y experimentados profesionales del sector de la Inteligencia. La obra ofrece múltiples ejercicios ágiles de desarrollar, para acercar al alumno a la variedad de matices de la elaboración de Inteligencia. Gracias a sus instrucciones sencillas puede servir de apoyo a los cursos de formación en esta materia.

Más información

Diccionario Lid. Inteligencia y Seguridad

Antonio M. Díaz Fernández. (Coord.) (septiembre 2013) Diccionario Lid. Inteligencia y Seguridad. Madrid: Ministerio de la Presidencia. Lid Editorial.

Diccionario de referencia, coeditado por la Editorial LID y el Ministerio de la Presidencia, con la colaboración del Centro Nacional de Inteligencia. La obra ha sido dirigida por el profesor de Ciencia Política Antonio M. Díaz Fernández y en ella han participado 22 expertos en diversas disciplinas relacionadas con la Inteligencia. El volumen recoge 1.500 términos definidos de forma sencilla y rigurosa en español, con sus correspondientes traducciones al inglés, francés y portugués.

Más información

Inteligencia
José Luis González Cussac (Coord.) (2012) Inteligencia. Valencia: Tirant Lo Blanch.
Se trata de un trabajo interdisciplinar e innovador, pionero en lengua española, en el que se destaca la importancia de la Inteligencia en cualquier faceta de la vida y lo hace desde todas las perspectivas académicas. Posee el formato de un Manual de Inteligencia y se dirige a estudiosos y profesionales tanto del ámbito público como del privado.

Más información

Glosario de Inteligencia
Miguel Ángel Esteban Navarro (Coord.) (octubre 2007) Glosario de Inteligencia. Madrid: Ministerio de Defensa.
Esta obra es el resultado del trabajo de varios expertos de distintas Universidades españolas, coordinados por Miguel Ángel Esteban Navarro, e impulsados por la Cátedra Servicios de Inteligencia y Sistemas Democráticos de la Universidad Rey Juan Carlos de Madrid, y el Instituto Juan Velázquez de Velasco de Investigación en Inteligencia para la Seguridad y la Defensa de la Universidad Carlos III de Madrid. El objetivo de este libro es ofrecer, por primera vez en español, un listado y una definición de los principales términos que se utilizan en el ámbito de los Servicios de Inteligencia para la seguridad y la defensa. Entre las diversas posibilidades de definición que ofrece la norma ISO 704-1987, se ha optado por la más habitual en los vocabularios especializados: la definición analítica, consistente en la identificación plena y sistemática de un concepto con respecto al resto en un campo temático específico.También se encuentra disponible en inglés, con el título Intelligence Glossary.

Más información

La Inteligencia como disciplina científica
Miguel Ángel Esteban Navarro (Coord.) (octubre 2008) Intelligence Glossary. Madrid: Ministerio de Defensa.
Fernando Velasco, Diego Navarro y Rubén Arcos (Editores) (abril 2010). La Inteligencia como disciplina científica. Pozuelo de Alarcón (Madrid): Plaza y Valdés con la colaboración del Ministerio de Defensa. Este volumen recoge las actas del Primer Congreso Nacional de Inteligencia que se celebró en Madrid del 22 al 24 de octubre de 2008. La obra está prologada por la entonces Secretaria General del CNI, Dª Elena Sánchez Blanco. El Congreso estuvo organizado por la Cátedra de la Universidad Rey Juan Carlos Servicios de Inteligencia y Sistemas Democráticos y por el Instituto Juan Velázquez de Velasco de Investigación en Inteligencia y Seguridad de la Universidad Carlos III.

Más información

Cultura de Inteligencia. Un elemento para la reflexión y la colaboración internacional
Miguel Ángel Esteban Navarro (Coord.) (octubre 2008) Intelligence Glossary. Madrid: Ministerio de Defensa.
Fernando Velasco y Rubén Arcos (Editores) (2012). Cultura de Inteligencia. Un elemento para la reflexión y la colaboración internacional. Pozuelo de Alarcón (Madrid): Plaza y Valdés. Este volumen recoge las actas del Segundo Congreso Internacional de Inteligencia que se celebró en Madrid del 22 al 24 de noviembre de 2010.

Más información

Segurpricat Siseguridad :Instituto Nacional de Técnica Aeroespacial #INTA

SiSeguridad.es

www.siseguridad.es/

Formacion Superior de Servicios de Inteligencia · ¿Porque Si Seguridad? Contacto · Blog … Formacion Personal Seguridad · Aviso Legal. SiSeguridad.es …

Instituto Nacional de Técnica Aeroespacial (INTA)

Quiénes somos

El INTA es el Organismo Público de Investigación especializado en la investigación y desarrollo tecnológico aeroespacial.

Entre sus principales funciones cabe destacar:

La adquisición, mantenimiento y mejora continuada de todas aquellas tecnologías de aplicación en el ámbito aeroespacial.

La realización de todo tipo de ensayos para comprobar y certificar materiales, componentes, equipos, subsistemas y sistemas de aplicación en el campo aeroespacial.

El asesoramiento técnico y la prestación de servicios a entidades y organismos oficiales, así como a empresas industriales o tecnológicas.

La actuación como centro tecnológico del Ministerio de Defensa.

Cohete despegando

Si desea conocer más sobre nosotros vea nuestra presentación multimedia:

Siseguridad

www.siseguridad.com.es/

Consultoria de formación en prevención de seguridad y autoprotección integral de personas.

Siseguridad Hoteles

www.siseguridad.eu/

Consultoria de Formación de prevención en seguridad y autoprotección integral de personas.

Consultoria de Seguridad nacional e internacional.

Learn about working at Siseguridad Autoprotección integral de personas. Join LinkedIn today for free. See who you know at Siseguridad Autoprotección integral …

Julian Flores Garcia siseguridad, Barcelona. 1750 Me gusta · 1 personas están hablando de esto. Formador, consultor y analista de Seguridad privada.

www.inta.es/
Organismo español de investigación y desarrollo en tecnología aeronáutica y espacial. Documentación científica, notas de prensa, programas, cooperación.

Becas de formación del INTA …

Becas de formación del INTA – Convocatoria 2014. El INTA …

Ensayos y homologación de …

Ensayos y homologación de vehículos. El INTA dispone de …

Nuestra Historia

Si desea conocer más sobre nosotros descargue nuestra …

Certificación

Certificación. Metrología y calibración; Certificación de …

El Ministro de defensa Morenés conoce las futuras actividades del INTA

El ministro de Defensa, Pedro Morenés, ha visitado esta mañana las instalaciones del Instituto Nacional de Técnica Aeroespacial (INTA) para conocer las futuras actividades del Instituto y  las dependencias del Programa Nacional de Observación de la Tierra por Satélite.

Morenés ha estado acompañado por el  secretario de Estado de Defensa, Pedro Argüelles y el director del Instituto, teniente general Ignacio Azqueta.

A su llegada  al  Instituto, el ministro ha visitado las dependencias del Programa Nacional de Observación de la Tierra por Satélite (PNOTS), donde ha realizado un recorrido por las diferentes salas que albergan el centro de control de misiones del INTA y los centros de control de los sistemas ‘Paz’  e ‘Ingenio’.

Posteriormente,  el director del centro ha realizado una presentación de las futuras actividades del INTA.

Programa Nacional de Observación de la Tierra por Satélite

En la actualidad, el INTA participa en la definición del Programa Nacional de Observación de la Tierra por Satélite basado en los satélites ‘Paz’ e ‘Ingenio’, con tecnologías radar y ópticas,  respectivamente, jugando un papel fundamental no sólo como asesores del segmento vuelo, sino como responsable del segmento terreno que estará ubicado en sus instalaciones.

El satélite óptico ‘Ingenio’ se gestiona por el Centro para el Desarrollo Tecnológico Industrial en el marco de los programa de la Agencia Espacial Europea (ESA) y proporcionará imágenes pancromáticas de una resolución de 2.5 m y multiespectrales de 10 m. Estará dedicado fundamentalmente a su comercialización a usuarios civiles.

El satélite radar ‘Paz’, basado en la plataforma alemana TerraSAR-X, se gestiona por el Ministerio de Defensa a través de HISDESAT e INTA.

Con un marcado carácter dual, ‘Paz’ , dará servicio tanto a usuarios de seguridad y defensa (33 adquisiciones al día), como su comercialización a los usuarios civiles (hasta completar las casi 150 adquisiciones diarias).

Desarticulada por la #GuardiaCivil una organización que introducía hachís en embarcaciones desde Marruecos

Segurpricat: La Empresa

segurpricat.com.es/
Segurpricat Consulting Consultoria de Seguridad Internacional le asesoramos en el de su empresa: Consideramos como parte fundamental del servicio de …

Segurpricat Barcelona BArcelona España, Carrer de Pau Claris, 97, 08009 Barcelona España, Barcelona
931 16 22 88
Segurpricat Consulting Quiénes somos Segurpricat Consulting es una empresa de Servicios especializados de consultoria de seguridad nacional siendo su …

Segurpricat Consulting …. Segurpricat – YouTube Consultoria de formación de seguridad y autoprotección integral de trabajadores de acuerdo con el Plan de …

Segurpricat

segurpricat.org/

13 mar. 2015 – Segurpricat Consulting Consultoria de Seguridad Internacional le asesoramos en el de su empresa: Consideramos como parte fundamental .

Desarticulada una organización que introducía hachís en embarcaciones desde Marruecos, utilizando narco embarcaderos del Campo de Gibraltar

Hay 15 detenidos, se han cursado dos órdenes de detención internacional y se han intervenido más de 2.400 kilos de hachís

Además han sido intervenidas 23 embarcaciones de alta velocidad, 4 motos de agua, 2 embarcaciones recreativas, 4 vehículos todo terreno, 8 turismos, 1 motocicleta, 4.750 litros de combustible almacenado sin ningún tipo de medida de seguridad, 463.465 euros en efectivo, así como multitud de teléfonos móviles y satelitarios y abundante documentación para su posterior estudio

La operación se ha realizado con el apoyo de la Policía Judiciaria portuguesa, quienes han colaborado estrechamente en el aborto de un alijo y en las detenciones

Desarticulada una organización que introducía hachís en embarcaciones desde Marruecos, utilizando narco embarcaderos del Campo de Gibraltar

La Guardia Civil, en el marco de la denominada operación ”Whiteshark”, ha desarticulado una organización criminal dedicada a la introducción de hachís en España y Portugal desde Marruecos por vía marítima.

El líder del grupo y otras 14 personas han sido detenidas, se han cursado dos órdenes internacionales de detención y se han realizado 15 entradas y registros en domicilios y naves industriales, en los que se han intervenido 2.400 kilos de hachís, 23 embarcaciones de alta velocidad, 4 motos de agua, 2 embarcaciones recreativas, estando valorados estos bienes en más de 1.800.000 euros, además, 4 vehículos todo terreno, 8 turismos, 1 motocicleta, 4.750 litros de combustible, que se almacenaba sin ningún tipo de medida de seguridad para abastecer las embarcaciones antes de sacarlas al agua, 463.465 euros en efectivo, así como  multitud de teléfonos móviles y satelitarios y abundante documentación para su posterior estudio.

La operación se inició a finales del pasado verano, cuando se detectó una organización de narcotraficantes afincada en la comarca del Campo de Gibraltar, dedicada a la introducción de alijos de hachís desde Marruecos. Los puntos de alijo de la organización abarcaban todo el litoral gaditano y utilizaban para ello numerosos métodos de introducción y un gran número de embarcaciones y personal.

Modus operandi

La droga se introducía mediante embarcaciones de alta velocidad, dentro de la bañera o en dobles fondos, utilizando pequeños puertos deportivos como punto de botadura y partida; trasbordos en alta mar a pequeños pesqueros, etc.

La organización giraba en torno a una persona residente en Algeciras y propietario de una empresa de náutica, identificado como A.R.G., quien tendría los contactos en el país alauí para obtener grandes cantidades de hachís.

Para la introducción de los alijos, el cabecilla se apoyaba en numerosos patrones de embarcación de su máxima confianza, los cuales llegaban a realizar incluso dos viajes al mes, cargando cantidades de drogas más bien pequeñas en cada embarcación. De esta manera se minimizaban las pérdidas en el caso de ser detenidos, o si tenían que tirar la droga durante el curso de una persecución. Otra de sus costumbres era utilizar de manera simultánea dos embarcaciones que alijaban en lugares diferentes o con distintos métodos. Para esto se valía de sus contactos en el mundo de la náutica.

Durante las investigaciones, los guardias civiles se encontraron con una organización hermética, que tomaba obsesivas medidas de seguridad y de contravigilancia para evitar ser detectados y seguidos, empleando, para dificultar el trabajo policial de los agentes a los denominados “hombres de paja” en la titularidad de las embarcaciones, personas sin antecedentes y con una aparente vida normal, que ante la primera sospecha de poder perder una embarcación, denunciaban su robo para recuperarla.

Para poder hacerse una idea de la capacidad económica y operativa de esta organización baste decir que por parte de la Guardia Civil se les incautaron en nuestras costas un alijo el día 2 de junio de 664 Kg, otro el día 12 de junio  de 900 Kg, y otro, el día 15 de junio en el Algarve portugués de 855 Kg, alijo incautado gracias a la excelente colaboración entre la Guardia Civil y la Policía Judiciaria lusa.

Disponían de varios narco embarcaderos en la zona del Campo de Gibraltar, desde donde se echaban al agua las potentes embarcaciones encargadas de traer la droga hasta nuestras costas, contando con todos los medios necesarios para realizar las reparaciones que se requiriesen tras realizar un alijo, así como varias naves industriales en las localidades gaditanas de Alcalá de los Gazules, La barca de la Florida, Palmones y el bario de La Atunara.

Todas estas actividades se realizaban en estas fortalezas construidas para mantener a salvo de miradas indiscretas sus ilícitas actividades, proporcionando a los narcotraficantes toda la seguridad que les ofrece una zona de difícil vigilancia para los agentes.

Ante la presión a que se estaba sometiendo a la organización por parte de los investigadores, desplazaron sus actividades hacia la costa de Huelva y la zona del Algarve portugués, estableciendo una infraestructura estable en esta zona, por lo que se solicitó la colaboración de las autoridades portuguesas.

Se han realizado registros en las provincias de Cádiz (Algeciras, San Roque, La Línea De La Concepción, Palmones, Los Barrios, La Barca de la Florida, Chiclana de la Fra. y  Alcalá de los Gazules); de Málaga (Benahavis y Ronda); de Huelva (Punta Umbría) y de Portugal en Vila Moura
separador

Imágenes de la noticia

Desarticulada una organización que introducía hachís en embarcaciones desde Marruecos, utilizando narco embarcaderos del Campo de Gibraltar
Noticias relacionadas

Segurpricat La Guardia Civil, en el marco de la operación ASTA #Ciberseguridad

La Guardia Civil detiene a una persona por publicitar en Internet la forma de hackear páginas web

Se ha conseguido desvelar la identidad de una persona relacionada con el colectivo “ANONYMOUS”

Un grupo de hackers bloquearon la página web del ayuntamiento de Tordesillas (Valladolid) a través del ataque conocido como “de denegación de servicio” o “DDOS”

La Guardia Civil detiene a una persona por publicitar en Internet la forma de hackear páginas web

La Guardia Civil, en el marco de la operación ASTA, ha detenido a un vecino de la localidad tarraconense de Les Borges del Camp por publicitar en la red la forma de hackear varias páginas web del ayuntamiento de Tordesillas (Valladolid), como protesta por la celebración del torneo del Toro de la Vega que tuvo lugar el pasado 15 de septiembre. Se le imputa el delito de daños informáticos, por atacar páginas webs y/o suministrar software para atacarlas, recogido en el vigente código penal.

La investigación se inició tras detectar en una conocida plataforma de Internet un video en el que aparecía un individuo enmascarado que decía hablar en nombre del colectivo “ANONYMOUS” instruyendo y animando a la participación para boicotear varias páginas webs del ayuntamiento de Tordesillas. El citado video fue retirado de la plataforma por el usuario unos días más tarde pero ya había tenido miles de reproducciones.
Posteriormente, un grupo de hackers bloqueó tanto la página web del ayuntamiento como de la concejalía de turismo de la localidad vallisoletana como protesta por la celebración del torneo del Toro de la Vega. Ambos sitios webs permanecieron colapsados e inaccesibles durante más de una hora. El bloqueo del servicio se produjo como consecuencia de un ataque conocido como “de denegación de servicio” o “DDOS”, en el que mediante herramientas informáticas se realiza un gran número de solicitudes de respuesta, que las páginas “objetivo” no son capaces de responder, quedando colapsadas e incapaces de responder.
Tras las investigaciones llevadas a cabo por los agentes se pudo determinar que un vecino de Les Borges del Camp (Tarragona) había publicitado las instrucciones para poder hackear la página y había alojado en una plataforma online una serie de herramientas para poder llevar a cabo el hackeo.
Una vez obtenida la autorización judicial se detuvo a este vecino de Les Borges del Camp, de 33 años y de nacionalidad española, y se llevó a cabo un registro de su vivienda, en el que se ha incautado varios dispositivos informáticos que contenían archivos relacionados con el delito cometido.
Se da la circunstancia de que es la primera persona que resulta detenida por la comisión de este tipo de delito, ya que esta tipología fue recogida en los artículos 264 BIS y 264 TER del vigente Código Penal que entró en vigor el día 1 de julio de 2015.
El detenido será puesto a disposición del Juzgado de Instrucción de Guardia de Reus (Tarragona).

separador

Imágenes de la noticia

La Guardia Civil detiene a una persona por publicitar en Internet la forma de hackear páginas web