5 ventajas y 5 inconvenientes de subcontratar servicios de ciberseguridad

 

5 ventajas y 5 inconvenientes de subcontratar servicios de ciberseguridad

01/12/2014, por INCIBE

La externalización de servicios de ciberseguridad es una práctica muy extendida en la actualidad. Existen múltiples motivos por los que resulta conveniente optar por externalizar un servicio pero ¿qué pasa con los inconvenientes?, ¿conoces los riesgos de seguridad asociados?

A continuación analizaremos ventas e inconvenientes de esta práctica.

Ventajas de subcontratar servicios de ciberseguridad.

1. Especialización y calidad.

Al externalizar los servicios TIC, en general, y los relativos a la ciberseguridad, en particular, se persigue obtener unos servicios de calidad superior a la que seríamos capaces de ofrecer valiéndonos de los recursos propios. El incremento en la calidad se debe principalmente a que en la provisión del servicio intervienen profesionales expertos en una materia determinada y, a su vez, el proveedor dispone de recursos específicos y adecuados para proporcionar el servicio. Esto es especialmente importante cuando se trata de servicios de ciberseguridad ya que es fundamental conocer las tendencias de las amenazas y riesgos de la seguridad para actuar en consecuencia.

2. Reducción de costes.

Uno de los argumentos más frecuentes a la hora de subcontratar servicios de ciberseguridad tiene que ver con la reducción de costes. Por norma general, resulta más económico obtener un servicio experto por parte de terceros que adquirir los recursos necesarios para proveer internamente dicho servicio. Por ejemplo, imaginemos que vamos a potenciar nuestro negocio a través de la creación de un portal para la venta online y nos encontramos en la necesidad de llevar a cabo una auditoría técnica de seguridad sobre dicho portal. En este caso, nos resulta más conveniente subcontratar dicha auditoría que preparar todo lo necesario para que sea un miembro de nuestra organización quien lleve a cabo los trabajos descritos.

3. Menor impacto por la obsolescencia.

Los servicios de ciberseguridad guardan una fuerte y estrecha relación con la tecnología. En los últimos tiempos ésta avanza y evoluciona a un ritmo vertiginoso lo que hace que las infraestructuras queden obsoletas rápidamente. Al externalizar los servicios de ciberseguridad se reduce considerablemente el impacto derivado de la obsolescencia. Por ejemplo, imaginemos que en el desarrollo de nuestro plan de continuidad de negocio optamos una solución de alta disponibilidad que requiera la existencia de un Centro de Proceso de Datos (CPD) de respaldo. Para ello, puede ser recomendable externalizar el servicio de respaldo en lugar de adquirir los equipos y construir un segundo CPD en nuestras instalaciones. No entramos a valorar otras cuestiones igualmente importantes como la conveniencia de que un CPD de respaldo no esté físicamente próximo al CPD principal.

4. Atención a los procesos de negocio.

Por norma general, los servicios TIC son servicios que soportan los procesos de negocio de la organización pero no son en sí mismos el objetivo de esta. Esto es igualmente aplicable a los servicios de ciberseguridad, a los que podemos considerar servicios transversales. Por ejemplo, un servicio para la detección, atención y respuesta ante ciberataques dirigidos contra nuestra página web corporativa puede aportar gran valor para nuestra organización evitando interrupciones en nuestros procesos de comercio online. Sin embargo, aunque este servicio sea importante, nuestros procesos clave serán de otra naturaleza, como por ejemplo, la fabricación de electrodomésticos, servicios de hostelería, etc. La externalización de estos servicios permite a una organización prestar mayor atención a sus procesos de negocio.

5. Flexibilidad.

Es más sencillo adaptar un servicio externalizado ampliando su alcance, funcionalidad, incrementando la capacidad, etc. que reorganizar la propia empresa. Por ejemplo, imaginemos que disponemos de un servicio externo para el análisis del tráfico que circula desde nuestra red corporativa a Internet y, tras una fusión de compañías, estamos interesados en ampliar el alcance para que incluya las comunicaciones de la nueva infraestructura. Ante esta situación, únicamente cabría solicitar una ampliación del servicio al proveedor externo. Si por el contrario fuéramos nosotros quienes llevaran a cabo el servicio descrito con recursos propios, necesitaríamos adquirir nuevos sistemas, herramientas, etc. siendo más complicado adaptarnos a los cambios de nuestra compañía.

Inconvenientes de subcontratar servicios de ciberseguridad.

1. Dependencia de terceros.

Al externalizar servicios estamos generando dependencias con proveedores. Esto puede tener implicaciones negativas desde el punto de vista de la seguridad de la información en cuestiones tan importantes como la continuidad de negocio. En este sentido, la interrupción del servicio podría tener graves implicaciones para la actividad de nuestra empresa. También en esta línea, será necesario adaptar nuestros planes de recuperación para que contemplen el papel que jugará nuestro proveedor y se establezcan los protocolos de comunicación para coordinar la recuperación de los servicios en caso de que fuera necesario.

2. Contacto con el cliente final.

Si se externaliza un servicio dirigido al cliente, se pierde la comunicación directa con estos. Esto puede suponer un problema ya que corremos el riesgo de no recibir el feedback, opiniones, quejas y sugerencias que son de gran valor para poder mantener los clientes, mejorar la provisión del servicio e incrementar la seguridad en nuestra empresa. Por ejemplo, imaginemos que nuestra empresa dispone de un servicio consistente en una herramienta online para la administración de fincas. Si externalizamos un servicio cuyo objetivo es atender a los incidentes de seguridad que tengan los clientes de nuestra plataforma online, podemos perder información de gran valor relativa a la usabilidad de nuestra herramienta, propuesta de nuevas funcionalidades o simplemente información acerca del grado de satisfacción del cliente.

3. Acceso a la información corporativa.

Es probable que el proveedor tenga acceso (o potencial acceso) a información de nuestra empresa, incluso que maneje nuestra información corporativa con sus sistemas propios sistemas ubicados en instalaciones externas. En esta situación, la seguridad de nuestra información dependerá de las medidas de seguridad que haya implantado nuestro proveedor. Derivado de esta situación, existe un riesgo potencial de que se produzcan fugas de información cuyo origen sea nuestro proveedor.

4. Potencial pérdida de control sobre el servicio.

Al delegar la provisión de un servicio de ciberseguridad en un proveedor, perdemos el control directo sobre dicho servicio. Es posible pensar que no han ocurrido incidentes cuando en realidad lo que ocurre es que no hemos sido informados de ello. Esto puede ocasionar que tengamos una percepción errónea sobre el estado del mismo.

5. Know-how en manos del proveedor.

Durante la provisión del servicio se genera conocimiento que es de gran valor tanto para quien realiza la provisión del servicio como para quien lo recibe. Dentro de este conocimiento se incluye información relativa a la resolución de incidencias, problemas, oportunidades de mejora, cuestiones para la optimización del rendimiento, etc. por norma general, es el proveedor del servicio quien tiene acceso directo a esta información y, por lo tanto, si externalizamos la prestación del servicio de ciberseguridad corremos el riesgo de perder dicho conocimiento. Tal y como cabe esperar, la información sobre el estado de seguridad de nuestra empresa tiene una gran importancia para la continuidad de las operaciones. Pensemos sobre qué ocurriría si salieran a la luz vulnerabilidades de nuestros sistemas de información que pudieran ser aprovechadas por la competencia y/o simplemente explotados con fines delictivos.

Externalizar o no externalizar, esa es la cuestión.

Tal y como hemos podido comprobar, son muchos beneficios que podemos obtener a través de la externalización de servicios de ciberseguridad, pero a su vez, esta práctica conlleva una serie de riesgos que pueden acarrear graves consecuencias para nuestra organización, sino somos capaces de gestionarlos de manera adecuada.

La conveniencia de externalizar un servicio de ciberseguridad es una cuestión que se debe analizar individualmente en cada organización ya que depende de múltiples factores. Por lo tanto, os recomendamos que valoréis cada caso particular y, si optáis por externalizar, sigáis las buenas prácticas para la contratación de servicios TIC (Enlace al artículo “Política de contratación segura de servicios TIC”).

Temario del Instructor de Tiro para Seguridad Privada: Período de presentación de instancias: Del 5 al 20 de enero de 2016

 ¿Qué plazos maneja el Sr. Gandara para que esté listo definitivamente el nuevo Reglamento de Seguridad Privada? http://segurpricat.biz/2015/02/16/esteban-gandara-trueba-comisario-jefe-de-la-unidad-central-de-seguridad-privada-de-policia/#comment-3288

Convocatoria de las pruebas selectivas 2016

Convocatoria de las pruebas para la obtención de la habilitación como Instructor de Tiro del personal de Seguridad Privada para el año 2016, pulse aquí para descargarla en PDF.

 NOTA: Período de presentación de instancias: Del 5 al 20 de enero de 2016, ambos inclusive.

 

 

Convocatoria de las pruebas selectivas 2015

 Lista aspirantes aptos en la convocatoria 2015

 

Resolución de 19 de mayo de 2015, de la Jefatura de Unidades Especiales y de Reserva de la Guardia Civil,  por la que se publica el Acuerdo del Tribunal calificador de las pruebas para la obtención de la habilitación como instructor de tiro del personal de seguridad privada, mediante el que se aprueba la lista de los participantes declarados aptos en la convocatoria 2015, pulse aquí para descargarla en PDF.

 

Lista aspirantes han superado la prueba de conocimientos teóricos

 

Acuerdo de 17 de marzo de 2015 del Tribunal calificador de las pruebas para la obtención de la habilitación como Instructor de Tiro del personal de Seguridad Privada, por el que se aprueba y se hace pública la lista de aspirantes que han superado la prueba de conocimientos teóricos, que deberán realizar la prueba de aptitud práctica, con indicación del lugar, fecha y hora, asignados a cada uno de ellos, pulse aquí para descargarla en PDF.

Lista definitiva de admitidos y excluidos

 

Acuerdo de 09 de marzo de 2015, del Tribunal calificador, por el que se aprueba y se hace pública la lista definitiva de admitidos y excluidos a las pruebas de selección para la obtención de la habilitación como instructor de tiro del personal de seguridad privada, pulse aquí para descargarla en PDF.

 

Lista provisional de admitidos y excluidos

Acuerdo de 17 de febrero de 2015, del Tribunal calificador, por el que se hace pública la lista provisional de admitidos y excluidos a las pruebas de selección para la obtención de la habilitación como instructor de tiro del personal de Seguridad Privada, publicadas mediante  Resolución de 27 de octubre de 2014, de la Dirección General de la Guardia Civil (B.O.E. Núm. 273,de 11 de noviembre de 2014). Pulse aquí para descargar en PDF.

Convocatoria

Convocatoria de las pruebas para la obtención de la habilitación como Instructor de Tiro del personal de Seguridad Privada para el año 2015, pulse aquí para descargarla en PDF.

 NOTA: Período de presentación de instancias: Del 05 al 20 de enero de 2015, ambos inclusive.

vacio

Temario del Instructor de Tiro para Seguridad Privada

 

MATERIAS TEÓRICAS

Tema 1. Normativa:

  • Real Decreto 137/1993 de 29 de enero, por el que se aprueba el Reglamento de Armas. Artículos del 1 a 6, ambos inclusive; del 78 al 90, ambos inclusive; del 96 al 108, ambos inclusive; del 120 al 128, ambos inclusive; del 144 al 152, ambos inclusive; artículo 168 y anexos sobre características y medidas de seguridad en galerías y campos de tiro.
  • Real Decreto 2364/1994, de 9 de diciembre («BOE» núm. 8, de 10 de enero de 1995) por el que se aprueba el Reglamento de Seguridad Privada (artículos 26, 52, 56, 58, 61, 81 a 86, ambos inclusive, 90, 93, 94 y 148 a 153, ambos inclusive).
  • Resolución de 19 de enero de 1996 («BOE» núm. 27, de 31 de enero de 1996) de la Secretaria de Estado de Interior, punto cuarto, sobre autorización traslado de armas.
  • Resolución de 28 de febrero de 1996 de la Secretaria de Estado de Interior («BOE» núm. 57, de 6 de marzo de 1996) por la que se aprueban las instrucciones para la realización de los ejercicios de tiro del personal de seguridad privada.
  • Orden de 15 de febrero de 1997, del Ministerio del Interior («BOE» núm. 48, de 25 de febrero de 1997) por la que se determinan las armas de fuego a utilizar por los Guardas Particulares del Campo para desempeñar funciones de vigilancia y guardería, modificada por Orden de 30 de abril de 1998, del Ministerio del Interior («BOE» núm. 120, de 20 de mayo de 1998), por la que se determinan las armas de fuego a utilizar por los Guardas Particulares del Campo para desempeñar funciones de vigilancia y guardería.
  • Orden INT/318/2011, de 1 de febrero de 2011, del Ministerio de Interior, sobre personal de seguridad privada.
  • Resolución de 31 de julio de 2012, de la Secretaría de Estado de Seguridad, por la que se modifica la de 18 de enero de 1999, en lo relativo a la formación previa y uniformidad de los Guardas Particulares del Campo, en sus distintas especialidades. Anexo 2.

Tema 2. Armamento. Armas reglamentarias en Seguridad Privada:

  • Estudio y conocimiento de las partes, funcionamiento combinado de los mecanismos, armado y desarmado, interrupciones mas frecuentes y formas de subsanarlas:
    • Pistola semiautomática 9 mm. Parabellum, simple y doble acción.
    • Revólver calibre 38 especial de 4 pulgadas.
    • Carabina de repetición con cerrojo, calibre 22 y 9 mm. Parabellum.
    • Escopeta de émbolo calibre 12/70.

Tema 3. Balística y cartuchería.

  • Partes en que se divide el estudio sobre balística. Definiciones y características generales de las distintas ramas.
  • Conocimiento de las distintas municiones de las armas reglamentarias en Seguridad Privada. Calibres. Partes de un cartucho, formas y tipos de munición. Cartuchería prohibida.

Tema 4. Normas de seguridad en el manejo de las armas.

  • Normas generales y específicas.
  • Normas de seguridad a seguir antes, durante y después del tiro, así como en la limpieza y custodia de las armas.

Tema 5. Técnica de tiro.

  • Fundamentos básicos del tiro. Empuñamiento del arma, toma de los elementos de puntería, presión sobre el disparador y postura de tiro. Definiciones y errores más frecuentes.
  • Definiciones de ojo dominante y director, error paralelo y angular. Tipos de elementos de puntería.
  • Formas de corregir el tiro modificando y sin modificar los elementos de puntería. Cómo no se debe corregir nunca el tiro.

 

MATERIAS PRÁCTICAS

1. Dirección e instrucción.

a) Desmontar y montar el arma, observando las medidas de seguridad que hay que adoptar.

b) Explicación teórico-práctica de un ejercicio de tiro a una línea.

Modalidad del ejercicio.

Postura, explicación y demostración de la misma.

Errores más frecuentes que se suelen cometer en esta modalidad.

Dirección del ejercicio.

Solventar las interrupciones que se produzcan.

Corrección del ejercicio realizado por los tiradores sobre los blancos.

Errores observados durante el tiro.

Distribución de impactos, motivos posibles.

Posturas de tiro, puntería e instintivo, con las distintas armas. Formas de adopción y premisas fundamentales:

– WEAVER.

– CROUCH.

– CAZADORA.

2. Evaluación de Tiro.

Realización de un ejercicio de tiro, de los descritos en la Resolución de 28 de febrero de 1996, de la Secretaría de Estado de Interior, por la que se aprueban las instrucciones para la realización de los ejercicios de tiro del personal de seguridad privada.

 

BIBLIOGRAFÍA

A efectos de orientación, se reseñan diversas publicaciones que pueden facilitar el estudio de algunas de las materias contenidas en el programa:

  • Prácticas de Tiro de Combate para la Policía. Paul B. Weston.” Editorial Limusa, S.A”.
  • Tiros de Combate y Defensa Personal. Nuevas técnicas de tiro de Policía. Siegfried F. Hübner. Especialidades ADS, de “Ediciones Técnicas REDE, S.A”.
  • Armas y Técnicas de Tiro. Rufino Espada, Francisco Herrero y José Martínez Macias. Especialidades ADS, de “Ediciones Técnicas REDE, S.A.”

La Guardia Civil detiene a 48 integrantes de la principal red de tráfico de drogas en Asturias

Segurpricat Advisory
@segurpricat
La planificación, consultoría y asesoramiento en materia de #seguridad Advanced #Security solutions #safety.Planes de #autoprotección goo.gl/Zp1RKw
Pau Claris 97 Barcelona Spain · http://www.facebook.com/segurpricat

La Guardia Civil detiene a 48 integrantes de la principal red de tráfico de drogas en Asturias

Han sido intervenidos 2 kilogramos de heroína, 10 kilogramos de hachís, 50 gramos de cocaína, 50 gramos de marihuana, 80 comprimidos de metasedín, 110.000 euros, dos pistolas de aire comprimido y 7 vehículos

Las detenciones y los registros se han realizado en las localidades de Oviedo, Gijón, Mieres, Pola de Lena, Aller, Olloniego y Morcín

La Guardia Civil detiene a 48 integrantes de la principal red de tráfico de drogas en Asturias

La Guardia Civil en el marco de la operación “Mortero-Pipe” ha detenido a 48 personas por un supuesto delito contra la salud pública, integrantes de la considerada como principal organización criminal de distribución de heroína y cocaína en el Principado de Asturias.

Se han realizado 11 registros en las localidades de Oviedo, Gijón, Mieres, Pola de Lena, Aller, Olloniego y Morcín. Fruto de todo ello han sido incautados 2 kilogramos de heroína, 10 de hachís, 50 gramos de cocaína, 50 gramos de marihuana, 80 comprimidos de metasedín, 110.000 euros, dos pistolas de aire comprimido, 7 vehículos, 35 teléfonos móviles, 2 equipos informáticos y otros efectos.
La operación  se inició a finales de 2013 a raíz de las informaciones recibidas sobre la existencia de una organización criminal dividida en dos grupos, que se dedicaba a la introducción de heroína y cocaína en el Principado de Asturias. Fueron detectados varios puntos habituales de venta  de sustancias estupefacientes ubicados en las localidades de Pola de Lena y Olloniego-Oviedo, desde donde se distribuía heroína a diferentes camellos y consumidores.
El cabecilla de esta organización disponía de una importante red de camellos que se encargaban de la distribución final de las sustancias a los consumidores y poseía numerosos antecedentes por  tráfico de drogas.
A medida que se iba avanzando los investigadores llegaron hasta los proveedores principales de las sustancias estupefacientes. Debido a la complejidad de la organización, la Guardia Civil dividió la operación en varias fases que contribuyeron a la desarticulación total de la organización criminal.

Una rama distribuía heroína y otra se encargaba de la cocaína

En una primera fase se desarticuló un punto de venta ubicado en la localidad de Oyanco – Aller y concejos limítrofes, desde donde se distribuía la heroína entre camellos y consumidores de la zona. En ella se incautaron doscientos cincuenta gramos de heroína, un centenar de comprimidos de metasedín (fármaco sustitutivo de la metadona), hachís, marihuana, una pistola de gas comprimido y más de 3.000 € en metálico, practicando 4 detenciones.
Al mismo tiempo fueron detenidas otras 4 personas integrantes de una de las ramas en que se dividía la organización, que realizaban labores de transporte de las sustancias hasta el Principado de Asturias.
El método de ocultación utilizado durante el transporte era  el de introducir las sustancias en el interior de su propio organismo a fin de evitar su detección. Como resultado de dicha intervención se incautaron 152 gramos de heroína y se intervinieron dos vehículos.
En una segunda fase de explotación el objetivo principal se centró en desarticular la rama de la organización que abastecía de heroína a los proveedores de más alto nivel en la zona centro del Principado. Como resultado de la intervención, a principios del pasado mes de noviembre fueron detenidas 3 personas, entre las que se encontraba el líder de la rama de la organización dedicada a la distribución de heroína.
Se practicaron 3 registros domiciliarios incautándose casi 1’5 kilogramos de heroína, 10 kilogramos de hachís, 3 vehículos, varias básculas de precisión, un scanner de frecuencias, varios teléfonos móviles y cerca de 3.000 € en metálico.
En una tercera fase y una vez desarticulada la rama de la organización dedicada a la distribución de heroína, los investigadores se centraron en la rama que se encargaba de la distribución de cocaína, deteniendo a 12 personas en las localidades de Pola de Lena, Mieres y Oviedo.Se practicaron 5 registros domiciliarios y se incautaron 40 gramos de cocaína, 30 gramos de hachís, marihuana, comprimidos de Metasedín, básculas de precisión, un vehículo, varios terminales de telefonía móvil y más de 100.000 euros.
La cuarta y última fase de esta operación fue desarrollada en el mes de enero pasado. En ella los agentes se centraron en los escalones intermedios de la banda que se encargaban de las labores de distribución, practicándose  25 detenciones en las localidades de Oviedo, Mieres, Pola de Lena y Langreo.
Con estas detenciones la Guardia Civil ha desarticulado por completo esta organización y desmantelado importantes puntos de venta al menudeo en la zona central de Principado de Asturias.
La operación ha sido llevada a cabo por el Equipo de Delincuencia Organizada y Antidroga de la Comandancia de  Guardia Civil  y por el Área de Investigación de la 2ª Compañía de la Guardia Civil de Oviedo.

separador

Imágenes de la noticia

La Guardia Civil detiene a 48 integrantes de la principal red de tráfico de drogas en Asturias
Noticias relacionadas

inaugurado el Curso de Capacitación para el Ascenso a Comandante de la Escala Superior (CCACES) en la Academia de Oficiales de Aranjuez.

El Director General inaugura el Curso de Capacitación para el ascenso a Comandante de la Escala Superior

El Director General inaugura el Curso de Capacitación para el ascenso a Comandante de la Escala Superior
En la mañana de hoy, el Director General de la Guardia Civil, Arsenio Fernández de Mesa, ha inaugurado el Curso de Capacitación para el Ascenso a Comandante de la Escala Superior (CCACES) en la Academia de Oficiales de Aranjuez.
En este acto ha estado acompañado por el Subdirector de Personal, Teniente General Pedro Vázquez; por el Director del Centro Universitario de la Guardia Civil, Teniente General (R) Pascual Solís; por el Jefe del Gabinete Técnico, General de División Francisco Javier Ara; por el Jefe de Enseñanza, General de Brigada Francisco Javier Alvaredo y por el Coronel Francisco Espadas, Director de la Academia de Oficiales.
El Director General ha comenzado su conferencia destacando el servicio a España que realizan todos los guardias civiles y, concretamente, los alumnos de este curso, que para continuar formándose tienen que realizar sacrificios personales y familiares. Como muestra de ello se ha referido a alguno de los alumnos presentes que  a pesar de haber sufrido la pérdida de su padre o de tener a un hijo hospitalizado están siguiendo el curso con toda la normalidad posible.
A lo largo de su conferencia Fernández de Mesa ha destacado las principales características de la Guardia Civil, su organización, estructura y despliegue, tanto dentro de nuestras fronteras como fuera.
Concretamente ha realizado un pormenorizado repaso a la presencia de la Guardia Civil en el exterior, no sólo en el ámbito de las misiones militares en lugares como Afganistán, Líbano o República Centroafricana, sino también en organismos internacionales como Europol, Eurogendfor, FIEP, etc. O realizando misiones de lucha contra la inmigración irregular en Mauritania o Senegal.  Además, de esta presencia en el exterior, el Director General ha destacado las excelentes relaciones que la Guardia Civil mantiene con cuerpos gendármicos y policiales de países como Francia, Portugal, Italia, Marruecos, Holanda, Jordania, Turquía, Alemania, Chile, Colombia, etc.
Fernández de Mesa también ha expuesto los diferentes proyectos de índole europea e internacional en los que la Guardia Civil participa y lidera como la red Seahorse, el Pov-Closeye, Perseus, West-Sahel Network, etc., vinculados principalmente con la lucha contra la inmigración irregular y el tráfico de drogas.
También ha dedicado una parte de su conferencia a la enseñanza y a la política de personal del Cuerpo, destacando que a finales del año pasado se graduó en la Universidad Carlos III de Madrid la primera promoción de Oficiales de la Guardia Civil graduados en Ingeniería de la Seguridad, algo que ha supuesto un hito en la historia del Cuerpo pero que, al mismo tiempo, es una muestra inequívoca de la evolución de la Guardia Civil.
Relacionado con esto, el Director General ha aludido a la nueva Ley de Régimen de Personal de la Guardia Civil, recientemente aprobada y a las nuevas normas de Incentivos al rendimiento y de Jornadas y Horarios del Cuerpo, aprobadas hace unas semanas y que entrarán en vigor a partir del próximo 30 de marzo.
En otro orden de cosas, Fernández de Mesa ha instado a los futuros comandantes del Cuerpo a que aprendan a ser líderes siguiendo el ejemplo y las enseñanzas de sus profesores, a que no olviden nunca los valores y principios éticos y morales que el Duque de Ahumada plasmó en nuestra Cartilla hace 170 años, valores que aunque a veces en la sociedad en la que vivimos parece que están en desuso para un Guardia Civil tienen que seguir siendo su referente en el trabajo diario, porque precisamente la práctica de esos valores y esa conducta es la que ha hecho que la Guardia Civil sea la institución más valorada por los españoles. También ha saludado a los alumnos becados de otros países como Argelia, Marruecos, Senegal, Mauritania, Colombia, Ecuador, Chile y Perú.

El Director General no ha querido finalizar su conferencia inaugural sin tener un emocionado recuerdo para todas las víctimas del terrorismo y para sus familias, que han sido un verdadero ejemplo a lo largo de todos estos años en los que hemos sufrido la lacra del terrorismo.

separador

Imágenes de la actividad

El Director General inaugura el Curso de Capacitación para el ascenso a Comandante de la Escala Superior

«Hola, he cifrado todos los datos importantes de tu empresa…»

Historias reales: «Hola, he cifrado todos los datos importantes de tu empresa»

19/11/2014, por INCIBE

Lunes 8:00 a.m. Fernando Gómez, director de la empresa GetorDoc S.L. llega a su oficina, y se dispone a encender su ordenador. Como todos los días introduce el usuario y contraseña para poder empezar a trabajar. Pero nota algo raro, no tiene acceso a ningún tipo de información almacenada en el servidor corporativo de la organización. En un primer momento Fernando confía en que, como otras veces le había sucedido, habrá algún problema técnico de fácil solución reiniciando la máquina. O en el peor de los casos restaurando la copia de seguridad realizada el día anterior.

Fernando espera que no sea nada porque el día de hoy se presenta con bastantes tareas por hacer. Tiene que cerrar un contrato muy importante con un cliente que puede suponer una gran parte de la facturación del próximo año. Además, en su mesa también tiene pendientes para este mes obligaciones ineludibles como el pago del IVA, y demás impuestos que tiene que presentar a través de la sede electrónica de la Seguridad Social y Hacienda. Afortunadamente todo el papeleo lo tiene preparado, tan sólo tiene que presentarlo.

Mientras va organizando el día y las tareas por hacer, Fernando se dirige al armario donde tienen alojado el servidor de archivos con Windows 2003. Al reiniciar el equipo, Fernando se queda atónito mientras lee el siguiente mensaje en la pantalla del servidor:

 

«Hola, he cifrado todos los datos importantes de tu empresa…»

Además, comprueba que han desaparecido todas las carpetas del servidor, tanto del disco duro C: de aplicaciones, como las del disco D: de datos. También observa que ha aparecido un archivo BACKUP.crypt que imagina será el fichero cifrado por los ciberdelincuentes que mencionaban en su mensaje. Pero lo que no podía imaginar Fernando cuando cogió el disco duro extraíble enchufado al servidor, es que las copias de seguridad hechas, también habían sido eliminadas por los ciberdelincuentes.

Fernando no da crédito a lo que le ha podido ocurrir. Descuelga el teléfono para llamar a su proveedor de servicios informáticos…nunca pudo recuperar la información.

¿Qué ha ocurrido?

Este es un caso de ransomware de cifrado. Técnica por la que un ciberdelincuente accede al servidor corporativo (en este caso un Windows server 2003) a través del escritorio remoto “Remote Desktop Protocol” (RDP), accesible desde internet, debido a la falta de seguridad del mismo (contraseñas poco robustas), cifrando la información de los discos duros, y solicitando el pago de un rescate para recuperar la información, comúnmente unos 3.000 Dólares.

Desgraciadamente, este tipo de secuestro de información es una realidad que ocurre en las empresas españolas. Una muestra de ello es que, desde nuestro centro de respuesta a incidentes de seguridad – CERT del Instituto Nacional de Ciberseguridad (INCIBE), durante los últimos 6 meses se han contabilizado un total de 23 incidentes relacionados con ransomware de cifrado. Lamentablemente una parte de ellos pagan para recuperar la información de su empresa, y no siempre consiguen recuperar la información.

 Ransaomware de cifrado: fraude para cifrar información de un equipo y solicitar un rescate Principales equipos afectados: equipos con Remote Desktop (RDP) principalmente: servidores windows 2003 y servidores windows 2012 Variantes: Cryptolocker, Cryptobit, Cryptowall, TrueCrypt, ANTI-CHILD PORN SPAM Protection 2.0, synlocker (NAS Synology) Cantidad solicitada: 300$, 1.000$, 3.000$ Formas de pago: Western Union, Ukash, Paysafe, MoneyPack, Bitcoins Extensiones de cifrado: .OMG, .exe, .rar, .crypt  Recomendaciones generales: verificar si dispones una copia de seguridad, realizar un clonado de los discos duros y dispositivos afectados, intentar recuperar los datos borrados, mediate herramientas de recuperacion de datos, valorar formatear el equipo afectados Consejos para no verse afectado: revisar la publicación de actualizaciones criticas de microsoft, comprobar que el antivirus se encuentre activo y actualizado, establecer una política de bloqueo de cuentas, utilizar herramientas de analisis de seguridad y vulnerabilidades, eliminar o deshabilitar aquellas cuentas de acceso al servidor que no sean necesarias, evitar tener accesible el puerto del servicio de escritorio remoto, reconfigurar los routers, realizar periodicamente copias de seguridad guárdándolas en un lugar diferentes al origen de datos

 

¿Qué hacer si somos víctimas de un secuestro de información?

En caso de vernos envueltos en un incidente de este tipo, intenta resolverlo sin contactar con los asaltantes, ya que no existe ninguna garantía de recuperar los datos una vez efectuado el pago y además puedes convertirte en un potencial objetivo de futuros ataques.

Estos son los pasos que deberías seguir:

  • Denuncia lo ocurrido ante las FCSE – Fuerzas y Cuerpos de Seguridad del Estado (Policía  (se abre en nueva ventana)o Guardia Civil  (se abre en nueva ventana)), para que los hechos puedan ser investigados. No todos estos casos llegan a ser esclarecidos, pero al menos servirá para poner de relevancia la problemática legislativa de estos casos y dimensionar adecuadamente la problemática de la ciberdelincuencia.
  • El Instituto Nacional de Ciberseguridad (INCIBE), ofrece, a través del CERT de Seguridad e Industria (CERTSI), un servicio de asistencia y soporte desde el cual puedes solicitar asistencia ante un incidente de seguridad.
  • Ponte en contacto con tu proveedor de servicios informáticos o una empresa especializada en ciberseguridad. Puedes ver un listado de empresas especializadas en ciberseguridad en el Catálogo STIC de INCIBE.

En cualquier caso, algunas de las recomendaciones generales para intentar resolver el incidente pasan por:

  1. Verificar si dispones de una copia de seguridad de los datos, que permita restaurar los sistemas e información.
  2. Antes tocar nada en el servidor, realiza un clonado de los discos duros y dispositivos afectados, para disponer siempre de la situación inicial de partida, y para que en caso de una investigación puedan aportarse como pruebas.
  3. Si no disponemos de una copia de seguridad reciente, intenta recuperar los datos borrados, mediante herramientas de recuperación de datos, que nos podría permitir recuperar parte de la información borrada.
  4. Valora formatear el equipo afectado y si tienes una copia de seguridad, restaurar los datos.

En la mayoría de los casos, no es posible la recuperación de los datos sin la clave utilizada para su cifrado. Ten en cuenta que el pago del rescate solicitado por los atacantes no garantiza la recuperación de la información, y puede alentar a los ciberdelincuentes a continuar realizando este tipo de ataques contra tu entorno y contra otras empresas.

¿Qué hacer para que no nos suceda?

Sin duda alguna, en este tipo de incidentes, la prevención es la medida principal. La realización de copias de seguridad y el mantenerlas de forma independiente a los servidores para que no puedan ser accedidas por los ciberdelincuentes es la primera medida que debemos aplicar.

Pero se debe completar junto con otro conjunto de consejos de seguridad que tanto el propio empresario y todos los empleados, junto con su departamento o proveedor de servicios informáticos, deben llevar a cabo:

  • Revisar mensualmente la publicación de actualizaciones críticas de Microsoft  (se abre en nueva ventana) y de seguridad para posteriormente aplicarlos.
  • Comprobar que el antivirus se encuentre activo y actualizado.
  • Utilizar contraseñas robustas (no usar palabras del diccionario, utiliza números, mayúsculas, minúsculas y símbolos con una longitud de 12 caracteres como mínimo), sobre todo para aquellas utilizadas para el escritorio remoto.
  • Establecer una política de bloqueo de cuentas  (se abre en nueva ventana), de modo que si se hacen demasiados intentos fallidos para iniciar sesión con una cuenta, ésta sea bloqueada como medida de precaución. Esto reducirá el riesgo de ataques de fuerza bruta.
  • Utilizar herramientas de análisis de seguridad y vulnerabilidades como Microsoft Baseline Security Analyzer  (se abre en nueva ventana) para obtener una base de seguridad en el servidor.
  • Eliminar o deshabilitar aquellas cuentas de acceso al servidor que no sean necesarias, y mantén un control sobre las cuentas que se encuentran en el grupo Remote Desktop Users.  (se abre en nueva ventana)
  • Evitar tener accesible el puerto del servicio de escritorio remoto (3389/tcp) a internet y utiliza en su lugar servicios de VPN (SSL VPN/IPSec/etc.).
  • Reconfigurar los routers: Los equipos de red como los routers requieren alguna configuración para que sean seguros. No te limites a usarlos directamente recién sacados de la caja con su configuración por defecto, cambia la contraseña, configura de forma segura la red WiFi y deshabilita los servicios que no sean necesarios como por ejemplo Universal Plug and PlayUPnP  (se abre en nueva ventana).
  • Realizar periódicamente copias de seguridad, guárdalas en un lugar diferente al origen de los datos y verifica puntualmente que se realizan correctamente. Por ejemplo, restaurando una copia de seguridad y verificando los datos restaurados.

Teniendo en cuenta la gravedad de la situación en la que se puede encontrar una empresa, sin duda alguna seguir estos pasos pueden reducir la probabilidad de que esto suceda. Ya has visto lo que le ha ocurrió a Fernando Gómez, define una «hoja de ruta» en tu empresa y aplica estos consejos.

Michael Porter y La Ventaja Competitiva : Algunas de las competencias necesarias del Jefe de Seguridad

LO QUE ES EL JEFE DE SEGURIDAD, ¿TIENES LO QUE SE NECESITA?  Michael Porter y La Ventaja Competitiva

 


Lo que es el Jefe de Seguridad (CSO), ¿Tienes lo que se necesita? Parte 2
Fuente: Belt .En el artículo anterior hablamos de lo que es el Oficial de Seguridad CSO y a manera de recomendacion, podriamos enviarle esa informacion a los CEO, CFO o Gerentes de recursos humanos, con la finalidad de que puedan comprender de una forma más clara, las actividades que deberían estar realizando las personas encargadas de esta área.

Esta es una forma aún más avanzada de la comprensión del papel de los CSO y su valor de negocio en la gestión de riesgos.
En los años 80, de Harvard, profesor de negocios y consultor Michael Porter escribió acerca de las cadenas de valor. Una explicación simplificada de su teoría es la siguiente:

 

Michael Porter y La Ventaja Competitiva

Michael Eugene Porter se considera el padre de la estrategia corporativa y está entre los economistas más valorados y conocidos a nivel mundial. Es autor de 18 libros, muchos de ellos publicados en todo el mundo, y de muchísimos artículos académicos. Su libro Competitive Strategy: Techniques for Analyzing Industries and Competitors – Estrategia Competitiva: Técnicas para analizar Industrias y Competidores (1980) ha sido traducido en 27 idiomas; Competitive Advantage: Creating and Sustaining Superior Performance – Ventaja Competitiva: crear y sostener un desempeño superior (1985) ha tenido casi 40 ediciones. Uno de sus últimos éxitos editoriales fue The Five Competitive Forces That Shape Strategy – Las cincos fuerzas competitivas que  modelan la estrategia (2008), tema del cual se escribió este articulo: Las cincos fuerzas de poder de Porter.

Con respecto a las teorías de Porter, el destacado diario económico Financial Times en un artículo a firma de Wendy Robson en 1997 escribió con evidente entusiasmo lo siguiente:

La ventaja competitiva ha sido una revolución de la información y de las teorías económicas; sin lugares a dudas ha actuado un cambio fundamental en el concepto que  cada gerente  tiene del papel de los sistemas de información. Antes de las teorías de Porter, la información se consideraba un factor entre otros  que determina los negocios. Ahora por contra hay un creciente reconocimiento del valor de la información como factor determinante en las dinámicas económicas. Por otra parte, gracias a las teorías de Porter se ha reconocido que la información posee un alto potencial y que por lo general es menospreciada frente a su real valor, así que debe ser tratada como un recurso que cada empresa podría y debería utilizar en su rubro de negocio.”

La ventaja competitiva introducida por Porter guarda una relación estricta con el concepto de valor , que en muchos casos podemos sustituir al concepto tradicional de costo en términos de planificación empresarial. Las dos preguntas fundamentales en que se enfoca la ventaja competitiva son:

1 – ¿cuál es el valor rentable a largo o mediano plazo para un dado tipo de empresa?

2 – ¿cómo puede cada género de empresa asegurarse de producir y perpetuar este valor?

Esta es la respuesta de Porter (1985), en términos del todo generales:

La ventaja competitiva crece fundamentalmente en razón del valor que una empresa es capaz de generar. El concepto de valor representa lo que los compradores están dispuestos a pagar, y el crecimiento de este valor a un nivel superior se debe a la capacidad de ofrecen precios más bajos en relación a los competidores por beneficios equivalentes o proporcionar beneficios únicos en el mercado que puedan compensar los precios más elevados. (…) Una empresa se considera rentable si el valor que es capaz de generar es más elevado de los costos ocasionados por la creación del producto. A nivel general, podemos afirmar que la finalidad de cualquier estrategia de empresa es generar un valor adjunto para los compradores que sea más elevado del costo empleado para generar el producto. Por lo cual en lugar de los costos deberíamos utilizar el concepto de valor en el análisis de la posición competitiva”.

Plan para lograr una ventaja competitiva.

Para que una empresa logre una real capacidad de generar valor a largo plazo su estrategia empresarial debe enfocarse en trazar una estrategia  de ventaja competitiva sostenible en el tiempo. Según Porter dos son los tipos de ventajas competitivas que se pueden observar en el mercado:

1 – el liderazgo en costos, o sea la capacidad de realizar un producto a un costo inferior a nuestros competidores;

2 – la diferenciación del producto, o sea la capacidad de ofrecer un producto distinto y más atractivo para los consumidores frente a los productos ofrecidos por nuestros competidores.

Las tres estrategias para lograr una ventaja competitiva

Como consecuencia directa de estos dos tipos de ventajas competitivas, Porter habla de tres estrategias competitivas genéricas que se pueden aplicar a cualquier rubro empresarial; las estrategias que se pueden poner en acto, generalmente por separado pero en algunas circunstancias también en conjunto, según los casos, para asegurarnos el crecimiento del valor de nuestra empresa, son las siguientes:

  1. El liderazgo en costos, que es la estrategia más intuitiva y representa una oportunidad si la empresa está capacitada para ofrecer en el mercado un producto a un precio inferior comparado a la oferta de las empresas oponentes. Este tipo de estrategia requiere una atención prioritaria finalizada a reducir los costos de producción, lo que se puede lograr con distintos medios, por ejemplo:
    – acceso privilegiado a las materias primas- oferta de un número mayor de productos en el mercado, ya que a mayor producción corresponde un menor costo per cápita- mayor  en las faenas que conlleva la producción, como puede ser un sistema de piezas obtenidas con máquinas en comparación con la producción manual- un diseño del producto capacitado para facilitar su producción
  2. La diferenciación, que constituye una opción atractiva para empresas que quieren construirse su propio nicho en el mercado y no apuestan necesariamente a un elevado porcentaje de consensos en términos generales, sino en compradores que buscan características peculiares del producto distintas a las que ofrecen las empresas oponentes. Algunas buenas actuaciones de la estrategia competitiva de la diferenciación pueden ser:- materias primas de mayor valor frente a los productos en el mercado- un servicio al cliente más específico y capacitado para proporcionar más seguridad a los compradores en el tiempo- ofrecer un diseño del producto exclusivo que sea un atractivo muy fuerte para los clientesEs importante destacar que la diferenciación es una estrategia de alto costo y que siempre puede surgir otra empresa que se diferencie de la misma forma, en el caso se recae en una estrategia de liderazgo en costos. Sin embargo mientras éste último no permite a dos empresas oponentes de afirmarse con igual fuerza en el mercado, con la diferenciación dos empresas del mismo rubro que apuestan en características distintas para sus productos podrían lograr ambas un buen resultado en el mercado.
  3. El enfoque, que consiste en especializarse en un dado segmento del mercado y en ofrecer el mejor producto pensado expresamente para los reales requerimientos de nuestro segmento. Ejemplos concretos de enfoque pueden ser:- una categoría especial de potenciales compradores- un área geográfica específica- un segmento particular de la línea de productos

Queda claro que cada estrategia puede asegurar una ventaja competitiva sostenible solamente hasta cuando el mercado reaccione de forma eficaz a nuestra estrategia. En cuanto se presente una empresa capaz de ganar terreno y cambiar nuestra posición de supremacía deberemos forzosamente recurrir a otra estrategia o bien cambiar los términos de la que hemos elegido para asegurarnos de no dejarnos derrotar por nuestros competidores.

Aplicar las tres estrategias ilustradas arriba al mismo tiempo en términos absolutos resulta imposible para cualquier empresa, y como regla general es importante que el plan empresarial considere cuál estrategia quiere poner en acto como prioritaria. Pero pueden darse casos específicos en los cuales podremos beneficiar de más de una estrategia. Porter nos habla de tres circunstancias en las cuales podremos aplicar en conjunto la diferenciación y el liderazgo en costos:

1 – en el caso que los competidores resulten muy ineficientes en sus planes de empresa

2 – en el caso que nuestra empresa pueda contar con alguna tecnología exclusiva que no esté al alcance de nuestros competidores

3 – en el caso que exista una fuerte posibilidad de coordinar estrategias comunes entre distintas empresas del mismo rubro, como cuando hay una participación societaria similar en empresas distintas que de hecho ya no se pueden considerar oponentes.

Porter le otorga un papel de primer nivel a las tecnologías en el desarrollo empresarial, con especial referencia a las tecnologías de la comunicación, que se pueden aplicar con excelentes resultados a cualquier rubro de negocio y que constituyen un valioso aporte a la estrategia competitiva. De la correcta utilización de las nuevas tecnologías de la comunicación podemos obtener varias ventajas, como entre otras:

– mejor control de nuestro plan empresarial

– mejor programación de la empresa

– mejor posibilidad de llevar a cabo investigaciones de mercado efectivas

– mejor capacitad de gestión producto de una medición más exacta del mercado

La teoría de la ventaja competitiva ha sido uno de los mayores logros de Porter y le permitió desempeñarse con éxito como asesor estratégico de algunas de las multinacionales más conocidas del mundo como entre otras DuPont o Royal Dutch Shell y como asesor del mismo Gobierno de Estados Unidos. Sin embargo su empresa internacional de consultoría, Monitor, fundada en los Ochenta, no logró superar la crisis y fue adquirida por otro grupo tras declarar la bancarrota en 2008, lo que generó animadas discusiones entre los economistas que en la sustancia se dividen entre los que afirman que Monitor no fue capaz de poner en acto las teorías de su fundador y los que por contra consideran que las teorías mismas de Porter ya no están capacitadas para medirse de forma exitosa con el mercado de nuestra época. De hecho el mismo Porter en un texto del 1990 (The Competitive Advantage of Nations – La ventaja competitiva de las naciones) había reconocido que el modelo de las tres estrategias competitivas genéricas habría tenido que ser más dinámico para adaptarse a las nuevas condiciones impuestas por el mercado.
Cada empresa trata de construir un gran departamento de ventas, un departamento de marketing, eficientes sistemas financieros, excelentes operaciones de fabricación y debido a que cada empresa trata de hacer esas funciones de manera excepcional, esto hace muy difícil conseguir una gran ventaja competitiva de esa manera. Departamentos buenos son un requisito básico, no es probable una ventaja competitiva.
El lugar para construir una ventaja competitiva, dice Porter, está en lo bien que los departamentos están conectados el uno al otro. Un montón de valor y la velocidad se pierde en la transmisión de información y mercancías entre esas áreas. Una empresa que elimina la fricción de las interconexiones será más rápida, más ágil, mejor que una empresa que no tiene la misma fluidez.
Si se aplica esta forma de pensar al papel del Director o Jefe de Seguridad -DS_ habilitado por el Ministerio de Interior que realizarà unas nuevas funciones para el Director de seguridad, y diferenciadas de las que tiene Jefe de Seguridad” se puede ver cómo este agregar valor a la empresa. En lugar de simplemente tratar de “construir un departamento de gran seguridad”, se debe definir su papel de esta manera: el  Director o Jefe de seguridad es un conector. Su trabajo es ayudar a forjar sólidos vínculos entre los otros departamentos específicamente en temas de riesgo operativo. A reducir la fricción y por lo tanto crear valor en la cadena de valor.
Aquí está un gráfico que resulta muy útil para explicar las actividades del Director o Jefe de seguridad -DS- habilitado por el Ministerio de Interior al frente del Departamento de seguridad de la empresa .

El Director o Jefe de Seguridad, en adelante -DS-no es en este diagrama, él no es parte del gráfico de torta. Lo que el gráfico muestra es cómo varios ejecutivos y sus funciones se solapan las preocupaciones de riesgo. El trabajo del líder en seguridad es ayudar a los ejecutivos a ver sus problemas comunes y resolverlos de una manera que facilita la cooperación entre los departamentos.
Un -DS- no necesariamente “dueño” de cada rebanada de la torta. Esto no tiene nada que ver con el poder o la construcción de un imperio o incluso en el organigramas. Sin embargo, un buen DS puede ver que todos los temas ofrece una oportunidad para ayudar a conectar a las diversas funciones dentro de la empresa. Michael Porter dice que si se elimina la fricción y la soldadura de las conexiones es más suaves, se está proporcionado una base para la ventaja competitiva para la organización.

SiSeguridad.es  enlace con Videos Segurpricat – YouTube

www.siseguridad.es/

 Consultoria de Seguridad Internacional le asesoramos en el de su empresa: Consideramos como parte fundamental del servicio de ..Guarda de Caza · Guarda Pesca Maritimo · Guarda Particular · Formacion Superior de Servicios de Inteligencia · ¿Porque Si Seguridad? Contacto · Blog.

Blog siseguridad.es

Blog siseguridad.es – Siseguridad.es realiza servicios de …

Formacion Director Seguridad

Consideramos para ejercer como Director de Seguridad la …

¿Que Hacemos?

¿Que Hacemos? Gestion de Riesgos · Gestion de Patrimonio …

Analisis de Riesgos

Gestion de Riesgos · Gestion de Patrimonio Artistico · Gestion de …

¿Porque Si Seguridad?

Formacion Superior de Servicios de Inteligencia · ¿Porque Si …

Director de Seguridad

A los directores de seguridad según lo establecido por el …

¿Quienes Somos?

Somos un grupo de profesionales de la seguridad privada con …

Aviso Legal

Aviso Legal. Print. Esta pagina web (siseguridad.es) es de …

Formacion Vigilante de …

Formacion Vigilante de Seguridad. PDF, Print, E-mail. Vigilantes …

Segurpricat Siseguridad.es …

Segurpricat Siseguridad.es Consultor de Seguridad. … Blog ..

Consejos de seguridad para los menores por los móviles

segurpricat

segurpricat

Nota de Prensa una publicación de Consultoria de Seguridad Segurpricat Consulting. Imágenes
La Policía Nacional lanza una campaña para el buen uso del móvil e Internet por los jóvenes estas vacaciones

La Policía Nacional lanza una campaña para el buen uso del móvil e Internet por los jóvenes estas vacaciones

La Policía Nacional lanza una campaña para el buen uso del móvil e Internet por los jóvenes estas vacaciones

Con el lema “Que el móvil e Internet no te amarguen las vacaciones”

La Policía Nacional lanza una campaña para el buen uso del móvil e Internet por los jóvenes estas vacaciones

Los especialistas de la UIT advierten de que los riesgos del uso inadecuado de smartphones, tablets y otros gadgets afectan cada día a niños de edades más tempranas, los casos de menores de 10 años con algún problema relacionado con Internet o redes sociales ya no son excepcionales

La prevención, marcar unas reglas de buen uso desde el primer día y que los padres o hermanos mayores sigan de cerca la actividad en sus dispositivos, aplicaciones y redes, son claves en su seguridad

La Policía recordará durante el verano, a través de las redes sociales, consejos para evitar riesgos a los menores

19-julio-2014.- La Policía Nacional lanza una campaña de concienciación para el buen uso de smartphones y tablets, y evitar los riesgos de la utilización inadecuada de la Red durante las vacaciones de verano por parte de los más jóvenes, con el lema “Que el móvil e Internet no te amarguen las vacaciones”.

En el último año, los agentes de la Unidad de Investigación Tecnológica (UIT) han notado un repunte en los problemas de seguridad y privacidad derivados del mal uso del móvil y la tecnología. Una tendencia que ya venían constatando a raíz de la generalización del uso de smartphones también entre los menores.

Ahora, los especialistas de la Policía Nacional advierten de que los problemas derivados de un uso inapropiado de la cámara del móvil, la distribución de imágenes o su reenvío a través de aplicaciones, como Whatsapp, no sólo se ha incrementado considerablemente sino que además ha bajado bastante la edad en la que empiezan a aparecer con cierta frecuencia casos problemáticos o delictivos en los que intervienen menores de edades por debajo de los 10 años.

Los expertos recuerdan a los padres la importancia de establecer, desde el primer momento, normas claras de uso de las tablets y smartphones, tanto en la seguridad y privacidad como en las pautas de utilización responsable y racional de los mismos, consumo de aplicaciones y juegos y evitar excesos o riesgos con los equipos móviles.

Los agentes de Participación Ciudadana imparten charlas de prevención y seguridad, -destacando las que abordan los riesgos del mal uso de Internet-, a distintos colectivos, entre ellos los menores y escolares. Unas charlas que pueden ser solicitadas a través del correo participa@policia.es . En 2013, la Policía Nacional realizó más de 18.000 charlas, reuniones o actividades complementarias en más de 5.800 colegios de toda España. Este verano estos encuentros de concienciación se están extendiendo a los campamentos urbanos y talleres estivales.

Consejos de seguridad para los menores por los móviles

Los especialistas de la Policía Nacional en prevención de seguridad recuerdan algunos consejos para evitar problemas en el uso de smartphones y tablets este verano:

– Evita llevarlos a espacios en los que no vas a estar muy atento a ellos o haya riesgo de daños, extravío o hurto

– Instala en el móvil o tablet alguna app que te permita bloquear el
acceso al contenido y el rastreo en caso de pérdida o robo para su
posible localización

– Apunta en algún sitio en tu casa el IMEI de tu móvil y la
descripción detallada del modelo y códigos. No olvides guardar la factura, puedes necesitas por varios motivos

– Evita comprar fuera del circuito oficial si el origen no es
fiable. Si adquieres algún gadget fuera de los canales habituales, solicita siempre la documentación del aparato que
te están vendiendo. Comprar material robado a sabiendas es delito de
receptación

– Desconfía de “chollazos increíbles” anunciados por usuarios en
Internet. El fraude existe, ¡no piques! Transmite a tus hijos la
desconfianza racional

– Si compartes el ordenador en vacaciones, recuerda salirte de tu perfil o sesión en webs, correos, redes sociales…

– Antes de tomar una foto debes asegurarte de contar con la autorización de los que salen en ella o que pudieran verse afectados. Extrema esa precaución en piscinas o playas, podría resultar invasivo para la intimidad de alguien y generar problemas en un futuro. Ese permiso debe ser explícito para compartir la imagen de otros públicamente y etiquetarles

– Tu intimidad (y tus perfiles) es tuya: no la compartas con nadie: ni tu mejor amigo/a, ni tu novio “para siempre”. Sólo los padres o adultos a cargo de los niños pueden -y deben, en especial si son aún pequeños o son sus primeros pasos en el mundo digital- ver a qué webs acceden, qué comparten, qué fotos toman, qué conversaciones o mails reciben y envían, así como sus perfiles en redes sociales y contactos

– Establece desde el principio normas claras y estrictas con tus hijos en el uso de estos gadgets, con todas las circunstancias posibles: consumo, control, espacios, respeto, cuándo y dónde se pueden usar, cuándo y dónde no. Acompáñale al principio y enséñale toda su utilidad y lo que no puede hacer. Instálale filtros parentales y EVITA ADICCIONES, tanto al aparato como a aplicaciones o juegos

– Advierte a tus hijos no solo que pueden ser víctimas de ciberacoso y grooming (chantaje sexual por haber compartido material o agregado a quien no debiera), sino que también podrían acabar detenidos por su actitud en la Red (injurias, amenazas o compartir material perjudicial o íntimo de otros menores)

– Advierte a tus hijos qué fotos no deben tomar y no deben guardar ni compartir en sus dispositivos

– Exígeles RESPETO a los demás… y que se lo exijan a otros, tanto hacia ellos como a cualquier otra persona: ellos pueden (¡Y DEBEN!) parar la cadena del ciberacoso

– Una vez que tus hijos van creciendo y son más conscientes y responsables, se entiende una mayor autonomía y libertad

– El Whatsapp es una herramienta muy útil y, para ellos, muy divertida. Deben hacer un uso respetuoso y racional de esta aplicación. Evita que hagan un mal uso del mismo y de los grupos, tanto por el envío de imágenes o contenido ofensivo de otros, como algo inapropiado de uno mismo. Una vez que lo envías, ya no hay vuelta atrás.

– Si alguien chantajea a un menor con publicar fotos privadas en redes sociales o que le puedan comprometer o perjudicar, éste debe acudir primero a sus padres o adultos de confianza y si el tema es grave o delictivo deben acudir junto con sus padres a denunciarlo, aportando los detalles oportunos

– Explica a tu hijo que si tiene un problema con otros usuarios en Internet o vía Whatsapp, lo hable contigo para ponerle freno cuanto antes. No lo “entierres” porque “explotará” en el momento que menos te lo esperes, plántale cara y denúncialo

– Hay aplicaciones para jugar pero no dejes que nadie juegue contigo. Algunas app inicialmente son gratis pero supondrán un coste obtener ventajas, pasar fases, etc. ¡Sé consciente de ello, que luego la factura trae “sorpresas”! Asume también las condiciones que asumes al dar “Acepto” en la app o web

– También en los juegos hay riesgo de que al jugar online aparezca algún acosador: en ese caso, para el contacto con el otro jugador. Si insiste, bloquéalo y si eres víctima de un delito, denúnciale

– Los juegos, aplicaciones, webs y redes sociales tiene cada uno una edad apropiada de inicio y uso: tanto tú como tus hijos debéis conocer los riesgos y pautas para un disfrute adecuado

– Desconfía de extraños. No creas que quien está al otro lado es quien dice que es, ni se dedica a lo que dice. Tanto para comprar a otros en anuncios de particulares como para relacionarte con otros en Internet, desconfianza racional

– Tanto en redes sociales como por whatsapp, explica a tus hijos la importancia de RESPETAR a los demás, SIEMPRE. Resúmeselo: No hagas con otros lo que no te gustaría que hicieran y pide lo mismo

– La cámara del móvil mal utilizada (ya sea para fotos o vídeo) es un “arma” que se puede volver en contra. Explícales la importancia de usarlas siempre CON INTELIGENCIA o luego no habrá vuelta atrás

– No agregues a nadie a través de redes sociales que no sea tu amigo, no trates ningún tema que no tratarías en la “vida real” con esa persona

– Enseña a tus hijos a configurar bien la privacidad de sus perfiles en redes sociales, a quién agregan en contactos o a quién permiten que sepan datos de ellos o de su familia. Facilitar determinada información puede con llevar problemas a todo su entorno

– No agregues a gente de más en tu Facebook o Tuenti: “los supuestos amigos no son los Pokemon, no se coleccionan”

– Un contacto de un foro, de una web, de una red social… NO ES UN AMIGO DE CONFIANZA ¡Aunque lo parezca!

– Igual que en la vida real te preocupas de conocer a los amigos de tus hijos, hazlo en su faceta virtual, con sus amigos online pasan gran parte de su tiempo. Supervisa de vez en cuando su actividad online y en el móvil

Convenios de colaboración con varias empresas de ámbito nacional para fomentar la inserción laboral de las víctimas del terrorismo

El Ministerio del Interior suscribe convenios de colaboración con varias empresas de ámbito nacional para fomentar la inserción laboral de las víctimas del terrorismo

Ministerio del Interior

Madrid, 08/09/2014

Jorge Fernández Díaz ha presidido el acto de firma de los convenios de colaboración con los representantes de REPSOL; PSA PEUGEOT CITROËN; CLECE S.A.; PAGE PERSONNEL; GRUPO NORTE; INMEDIA STUDIO COMUNICACIÓN S.L., y KONECTA

Los convenios de colaboración tienen por objeto favorecer la incorporación laboral de las víctimas de terrorismo e incluyen el compromiso de las empresas de dar a conocer al Ministerio del Interior su oferta de puestos de trabajo y los perfiles requeridos

El ministro del Interior, Jorge Fernández Díaz, ha presidido hoy en la sede del Ministerio del Interior el acto de firma de los convenios de colaboración con siete empresas de ámbito nacional para favorecer la incorporación laboral de las víctimas del terrorismo. Durante este acto, Jorge Fernández Díaz ha estado acompañado por el subsecretario del Ministerio del Interior, Luis Aguilera, y por la directora general de Apoyo a Víctimas del Terrorismo, Sonia Ramos.

Desde el año 2012, la Dirección General de Apoyo a Víctimas del Terrorismo del Ministerio del Interior gestiona el Proyecto LABORA, dirigido a facilitar la inserción laboral de las víctimas del terrorismo en situación de desempleo o precariedad laboral, ofreciéndoles una red de recursos, tanto laborales como formativos, que facilitan su contratación y mejoran su empleabilidad. La intermediación del Ministerio del Interior ha permitido la celebración de alrededor de 100 contratos de trabajo.

En el marco del Proyecto LABORA, y en cumplimiento de lo dispuesto en el artículo 47 del Reglamento de la Ley de Reconocimiento y Protección Integral a las Víctimas del Terrorismo, se ha promovido la suscripción de convenios de colaboración con empresas, significadas por su actividad en el ámbito de la responsabilidad social y su sensibilidad frente a colectivos con especiales necesidades.

Los convenios de colaboración tienen por objeto favorecer la incorporación laboral de las víctimas de terrorismo e incluyen el compromiso de las empresas de dar a conocer al Ministerio del Interior su oferta de puestos de trabajo y los perfiles requeridos para tales puestos.

Por su parte, el Ministerio del Interior se compromete a realizar una preselección de los candidatos, de entre las víctimas del terrorismo y sus familiares incluidos en el Proyecto LABORA, y ofrecerlos a las empresas para que participen en el proceso de selección de personal, sin asumir ninguna obligación respecto de la contratación de los candidatos propuestos. Además, se realizará un seguimiento de las contrataciones efectuadas, y del desempeño del puesto de trabajo que realicen los nuevos empleados.

Este convenio se ha formalizado hoy lunes en un acto público celebrado en la sede del Ministerio del Interior, en el que el ministro del Interior, Jorge Fernández Díaz, ha procedido a la firma de los convenios de colaboración con los representantes de las siguientes empresas:

REPSOL, compañía energética integrada, que desarrolla su actividad en más de 30 países y que emplea a más de 24.000 personas, de más de 80 nacionalidades. Repsol está entre las cinco mayores petroleras de Europa y cuenta con el sistema de refino más eficiente de la Unión Europea.
PSA PEUGEOT CITROËN, con tres marcas de prestigio mundial, Peugeot, Citroën y DS, el Grupo vendió 2,8 millones de vehículos en todo el mundo en 2013, de los cuales, un 42% fuera de Europa. Segundo constructor automovilístico europeo es uno de los líderes en términos de emisiones de CO2 con una media de 115,9 gramos de CO2/km en Europa en 2013. PSA Peugeot Citroën está presente en 160 países, en España cuenta con más de 17.000 empleados repartidos en sus centros de producción de automóvil de Vigo y Madrid, los centros de producción de equipamientos para la industria del automóvil de Faurecia así como sus filiales comerciales Peugeot, Citroën, DS y Banque PSA Finance.
CLECE S.A., empresa multiservicios integrada en el grupo ACS, que se organiza en siete divisiones territoriales en todo el país y tiene más de 65.000 empleados en plantilla. Los sectores que trabaja son principalmente social, sanitario, administraciones públicas, centros comerciales, hostelería e industrial.
PAGE PERSONNEL, selección España S.A. pertenece a Page Group, es una consultora líder en selección y trabajo temporal especializado, que está presente en 20 países y tiene abierta cinco oficinas en España, dando cobertura a todo el territorio nacional. Selecciona perfiles intermedios y personal de apoyo cualificado para empleos temporales e indefinidos.
GRUPO NORTE, grupo empresarial con más de 11.500 empleados. Su oferta está basada en la prestación de servicios de limpieza y mantenimiento, seguridad, recursos humanos, externalización y servicios sociales.
INMEDIA STUDIO COMUNICACIÓN S.L., dedicada a la implementación de nuevas tecnologías, primordialmente diseñan apps para empresas.
KONECTA, empresa de implantación internacional con más de 21.000 empleados dirigida a la prestación de servicios integrales de BPO y contact center, concentrando su actividad empresarial en la externacionalización de procesos de negocio.

Con la celebración de este acto, se quiere reconocer la colaboración de estas empresas y su compromiso con las víctimas del terrorismo así como dar la debida difusión entre este colectivo como muestra de la sensibilización y receptividad social que existe ante sus especiales necesidades.

 

Datos personales

Mi foto

Director Ceo Segurpricat Consulting  Consultoria de Seguridad Nacional e internacional para latinoamerica:Formación en Seguridad Operacional internacionalSegurpricat  Consulting considera como prioridad  la protección de los trabajadores expatriados o empleados  de las empresas en sus traslados por motivos de trabajo en Latinoamerica ,  damos una  respuesta  y  solución con  un programa de formación en Seguridad operacional internacional  para el personal de su empresa  que explique como prevenir y actuar  para  minimizarlos ,  cumpliendo la normativa y legislación que obliga a las empresas como responsables de la Seguridad de sus trabajadores(aaa), con nuestras medidas garantizamos a nuestros clientes tener cubierta la responsabilidad civil y penal que le compete por Ley, siendo tan completa como los planes  de Seguridad Laboral.Elaboramos la documentación necesaria:

1.-El Plan Director de Seguridad o Plan de Seguridad  y autoproteccion operacional  internacional  -PSAOI- se compone de los siguientes planes:

1.1-Plan de de emergència y   autoprotección  http://segurpricat.org/2013/05/24/plan-de-emergencia-y-autoproteccion-internacional/

1.2.-Plan de  evacuación.

1.3.-Plan de continuidad y recuperación del negocio.

1.4.–Protocolos de actuación por desastres naturales.

1.5.-Plan de Vigilancia, Seguridad y autoproteccion operacional internacional –PVSAOI-.

Realizamos la supervisión, seguimiento y control de Plan Director -PSAOI-:

-Gestión de las  incidencias de Seguridad  operacional en el Centro.

-Comunicación y coordinación con el Director del proyecto internacional.

-Preparación de informes,  evaulaciones periodicas respecto a incidentes.

-Nuestros formadores propios instruiran al personal de su empresa que vaya a trabajar en el Centro de Trabajo en Latinoamerica en España y en el Centro de las medidas de  Seguridad y autoprotección que lleva aparejado el Plan Director de Seguridad –PSAOI-  a seguir dentro del  centro Trabajo,  como durante los traslados y estancia en el país de  latinoamericano, en la medida de que cada país es muy diferente referente a  los riesgos  personales  fisicos, facilitandoles un manual de autoprotección con las normas a seguir.

Màs información sobre Planes de seguridad y autoprotección para empresas

Safety Consulting Segurpricat Consultoria de Seguridad

 Màs información  de interes de la Consultoria de Seguridad Safety Consulting Segurpricat

Tenemos como objetivos Segurpricat: La consultoria, planificación y asesoramiento en materias de actividades de Seguridad privada a la medida de sus necesidades.

Planes de Seguridad y Autoprotección de Emergencia y Evacuación

Referidos a la protección frente a todo tipo de riesgos personales: elaboramos estudiós e informes de seguridad de forma personalizada como planes de Seguridad y autoprotección, formacion en seguridad privada simulacros de evacuación y otras medidas de reacción ante emergèncias a la vez que colaboramos con planes de prevención de riesgos laborales para asegurar la adecuación a las normativas vigentes y garantizar la seguridad de los trabajadores, y riesgos materiales para industrias, museos, hospitales, aeropuertos, eventos, , retail y transporte de mercancias.

Auditoria sobre la prestación de los Servicios de Seguridad:

Valoramos con un anàlisis de riesgos previo la adecuación y eficiencia de los sistemas de seguridad, medios humanos y procedimientos de la empresa frente a los riesgos y vulnerabilidad.

  • Análisis de los servicios de seguridad
  • Detección, comprobación y evaluación de vulnerabilidades
  • Medidas específicas de corrección.
  • Recomendaciones sobre implantación de medidas preventivas.

¿Tiene un proyecto internacional?

Le asesoramos y planificanos las medidas de seguridad preventivas para los trabajadores de su empresa y instalacciones en el extranjero.

Contáctenos

Safety Consulting Segurpricat
Pau claris 97 4º1º
08009-Barcelona
Telfo.93 116 22 88

Me llamo Julián Flores respondo al perfil de consultor de Seguridad aquel profesional de la Seguridad privada que contribuye a la minoración de posibles riesgos asociados a la actividad industrial o mercantil de las empresas como una medida de anticipación y prevención apostando por la integración de las distintas seguridades en un concepto de Seguridad integral Corporativa que considera el enorme potencial que ofrece internet nuevas tecnologies TIC,s para los negocios de Seguridad privada , el marketing y la comunicación, compartiendo en mi Blog Corporativo en diferentes blogs sobre seguridad nacional, seguridad internacional , seguridad de los sistemas de información de la empresa TIC como blogger, wordpress , y tumblr las opiniones y noticias que considero màs interesantes, y interacciono con perfiles en redes sociales como herramientas de promoción y distribución de mis propios contenidos.

En la actualidad es Ceo socio Director de Segurpricat consulting -Se- cuya misión y objetivos es la planificación, consultoría y asesoramiento en materia de actividades de seguridad privada, que consistirá en la elaboración de estudios e informes de seguridad, análisis de riesgos y planes de seguridad referidos a la protección frente a todo tipo de riesgos, así como en auditorías sobre la prestación de los servicios de Seguridad.

Nuesta empresa ayuda a la toma de decisiones de directivos de las unidades de negocio y gestores funcionales responsables de la seguriad corporativa, compartiendo la responsabilidad sobre las decisiones que se tomen en su empresa: Seguridad nacional Seguridad Internacional Seguridad de sistemas de información y Comunicación TIC,s

Soy Formador con la acreditación de profesor en centros de formación, actualización y adiestramiento del personal de Seguridad Privada recibida por el Ministerio de Interior tanto del Cuerpo Nacional de Policia-CNP- y la Guardia Civil-GC- y formador en cursos In Company de protección y seguridad para personal expatriado y de protección y seguridad contra incendios de instalacciones industriales.

Soy una persona polivalente sobre el eje de los productos de seguridad privada y los servicios a las empresas, me gusta tener distintas actuaciones, empresario, profesional de la consultoria de seguridad, Director de seguridad nacional e interancional , profesor de materias de seguridad, con experiència en sectores diferentes como las relaciones laborales y la administracción de empresas por mi formación universitaria en la Universidad de Barcelona

 Haz click

y la Facultad de Derecho de la Universidad de Barcelona donde curse el Master de Dirección de seguridad privada donde tuve la formación necesaria para obtener la TIP de Director de Seguridad como personal de seguridad habilitado por el Cuerpo Nacional de Policia del Ministerio de Interior por último las ganas de aprender conocedor en temas relacionados con el social media., mi principal actividad consiste en dirigir Segurpricat Consulting Consultoria de seguridad nacional e internacional para empresas.

  • Crees que la mejora de la organización y dirección de los servicios de seguridad integral de tu empresa puede ayudarte en tu negocio .
  • Sientes que inviertes mucho dinero y tiempo sin el resultado que deseas en sistemas de seguridad privada instalados en tu empresa.
  • Necesitas la planificación de una estrategia de analisis de riesgos y planes de seguridad referidos a la protección integral frente a todo tipo de riesgos que te ayude a conseguir tus objetivos de mejora negocio
  • Necesitas una auditoria sobre la prestación de los servicios de seguridad, en lo referente a su adecuación sobre gestión de todo tipo de riesgos a la nueva normativa de la ley de seguridad privada .
  • Necesitas orientación sobre el desarrollo y la elaboración de planes de seguridad y autoprotección debido a las obligaciones como usuario de seguridad tienes frente a la Administracción con la nueva ley de seguridad
  • Si estás en alguno de estos puntos…despues de conocerme pues estoy seguro de que nuestra empresa puedo ayudarte.

Mi objetivo como consultor de seguridad nacional e internacional y Director de seguridad habilitado por el Ministerio de Interior es ayudarte con la planificación de la estrategia de seguridad privada de tu empresa, asesorándote en los pasos que deberías seguir para conseguir minimizar los riesgos que se conviertan previsibles con una actitud preventiva

Julian Flores Garcia Ceo Sio Segurpricat

Julian Flores Garcia Ceo Sio Segurpricat
Julian Flores Garcia Ceo Sio Segurpricat

Ub.edu esports university @segurpricat… Consultoria de Seguridad Segurpricat Consulting http://tmblr.co/ZgM-1s1QJqkUC

Ninguna víctima del terrorismo se quede sin percibir la indemnización que le corresponde.

29e355d5ef8ad28a9353345ffc6f81df[2]Ninguna víctima del terrorismo se quede sin percibir la indemnización que le corresponde.

El 19 de septiembre termina el plazo para que las víctimas del terrorismo soliciten el abono de indemnizaciones

Ministerio del Interior

Madrid, 01/09/2014

Instagram

Visita el perfil de Siseguridad de Pinterest.

El Ministerio del Interior informa de la finalización del plazo, que se abrió hace un año, para que todas las víctimas del terrorismo perciban la indemnización que les corresponde

Se abonarán las indemnizaciones por daños personales en aquellos casos en que las víctimas hubieran percibido cantidades inferiores a las establecidas actualmente

Las solicitudes deberán dirigirse a la Subdirección General de Ayudas a Víctimas del Terrorismo y de Atención Ciudadana del Ministerio del Interior (calle Amador de los Ríos, 8)

Los formularios de petición se encuentran publicados en la página web del Ministerio del Interior (www.interior.gob.es ) y en la sede electrónica del citado Departamento ministerial: https://sede.mir.gob.es

Los interesados podrán contactar con la Subdirección General de Ayudas a Víctimas del Terrorismo y de Atención Ciudadana del Ministerio del Interior, en los siguientes teléfonos: 91 537 24 21 / 91 537 24 61.

El próximo 19 de septiembre termina el plazo abierto hace un año para que las víctimas del terrorismo puedan solicitar al Ministerio del Interior, en concreto a la Dirección General de Apoyo a Víctimas del Terrorismo, el abono de las indemnizaciones por daños personales en el caso de que hubieran percibido cantidades inferiores a las establecidas actualmente. También podrán hacerlo, las víctimas del terrorismo que nunca han sido indemnizadas teniendo derecho a ello.

El Ministerio del Interior informa de la finalización de este plazo, que se abrió el septiembre del año pasado, para que ninguna víctima del terrorismo se quede sin percibir la indemnización que le corresponde.

Los nuevos baremos de referencia son los siguientes:

• 250.000 euros por fallecimiento

• 500.000 euros por gran invalidez

• 180.000 euros por incapacidad permanente absoluta

• 100.000 euros por incapacidad permanente total

• 75.000 euros por incapacidad permanente parcial

• Las cantidades fijadas en la Ley sobre Responsabilidad Civil y Seguro en la Circulación de los Vehículos a Motor y legislación de Seguridad Social sobre cuantías de las indemnizaciones de las lesiones, mutilaciones y deformaciones definitivas y no invalidantes, causadas por accidente de trabajo o enfermedad profesional, para los supuestos de lesiones permanentes no invalidantes.

• IPREM/día x 2, hasta el límite de 18 mensualidades, por incapacidad temporal

• IPREM/día x 3, hasta el límite de la incapacidad permanente parcial (75.000 euros), por secuestro.

El 22 de septiembre de 2011 se aprobó una nueva normativa en materia de reconocimiento y protección integral a las víctimas del terrorismo, por un amplio consenso de las Cortes Generales, como signo de reconocimiento, respeto y solidaridad con este colectivo, inspirada en los principios de memoria, dignidad, justicia y verdad, así como el de igualdad.

Los motivos que inspiraron la aprobación de esta nueva Ley de víctimas del terrorismo fueron, entre otros, otorgar una mayor equidad en las indemnizaciones económicas concedidas a estas víctimas, fijando nuevas cuantías por cada contingencia (fallecimiento, incapacidades permanentes, lesiones no invalidantes, etc.), al tiempo que incorporaba nuevos supuestos no contemplados ni protegidos con anterioridad, ampliando su cobertura a acciones terroristas acaecidas desde el 1 de enero de 1960.

Para poder solicitar al Ministerio del Interior el abono de las indemnizaciones por daños personales, en aquellos casos en que las víctimas hubieran percibido cantidades inferiores a las establecidas actualmente, se concedió un plazo que finaliza el próximo día 19 de septiembre de 2014.

Ese mismo día finaliza, igualmente, el plazo para solicitar las indemnizaciones por daños materiales derivados de actos terroristas ocurridos desde el 1 de enero de 1960, cuando los mismos no hubieran podido ser indemnizados en su día por no estar previstos en el ordenamiento jurídico.

Todas aquellas personas que hayan sufrido la acción terrorista y que estén interesadas en obtener las indemnizaciones procedentes deberán dirigir las solicitudes a la Subdirección General de Ayudas a Víctimas del Terrorismo y de Atención Ciudadana del Ministerio del Interior (calle Amador de los Ríos, 8. 28071 Madrid), utilizando los formularios contenidos en el Anexo del Reglamento aprobado por Real Decreto 671/2013 (publicados en el Boletín Oficial del Estado el 19 de septiembre de 2013) y que, asimismo, se encuentran publicados en la página web del Ministerio del Interior (www.interior.gob.es ) y en la sede electrónica del citado Departamento ministerial: https://sede.mir.gob.es

Para más información, los interesados podrán contactar con la Subdirección General de Ayudas a Víctimas del Terrorismo y de Atención Ciudadana del Ministerio del Interior, en los siguientes teléfonos: 91 537 24 21 / 91 537 24 61.
Visita el perfil de Siseguridad de Pinterest.

CIBERSEGURIDAD. RETOS Y AMENAZAS A LA SEGURIDAD NACIONAL EN EL CIBERESPACIO


M I N I S T E R I O  D E   D E F E N S A
CUADERNOS   DE ESTRATEGIA
INSTITUTO ESPAÑOL DE ESTUDIOS ESTRATÉGICOS
INSTITUTO UNIVERSITARIO «GENERAL GUTIÉRREZ MELLADO»

Por tanto, es primordial que la defensa ante operaciones hostiles en red –desde propaganda, espionaje a ataques a IC– deba jugar un papelen todos los planeamientos de seguridad nacional.

Es más, los estrategasde seguridad nacional deberían permanecer equilibrados y tratar las ciberamenazas con método y objetividad. Primero, deberían evaluar el nivel dedependencia de sus IC respecto de las TI y, en segundo lugar, el nivel deconectividad al ciberespacio.

 

Finalmente, deberían imaginar vívidamente los peores escenarios: si un actor hostil tuviera el control completo de un

sistema crítico ¿cuánto daño podría causar?.
Merece la pena considerarque intentar un ciberataque puede ser más fácil y barato que montar un
ataque físico, aunque el nivel y duración de la interrupción que un ciberata-
que produzca sea proporcionadamente menor (50). Para un futuro predeci-
ble, infligir un daño duradero sobre IC sólo mediante ciberataques es muy
poco probable. Las ICs se diseñaron para poder fallar y ser reiniciadas. Por
tanto, el objetivo no debería ser la perfección, sino una buena gestión de
crisis. Con el tiempo, conforme el control de las IC se desplaza desde redes
dedicadas a Internet, y se emplean protocolos de red comunes sobre los
propietarios, aumentarán las oportunidades de que los atacantes invadan
los sistemas cerrados. A medida que crece nuestra dependencia de las TI
y la conexión al ciberespacio, los gobiernos deberían hacer mayores inver-
siones en seguridad de redes, respuesta a incidentes y formación técnica
para el cumplimiento de la ley. Finalmente, deberían invertir en iniciativas de
colaboración internacional específicamente diseñadas para contrarrestar la
naturaleza transnacional de los ciberataques.
NECESIDAD DE ESTRATEGIAS DE CIBERSEGURIDAD

CIBERSEGURIDAD. RETOS Y AMENAZAS A LA SEGURIDAD NACIONAL EN EL CIBERESPACIO