Desarticulada por la #GuardiaCivil una organización que introducía hachís en embarcaciones desde Marruecos

Segurpricat: La Empresa

segurpricat.com.es/
Segurpricat Consulting Consultoria de Seguridad Internacional le asesoramos en el de su empresa: Consideramos como parte fundamental del servicio de …

Segurpricat Barcelona BArcelona España, Carrer de Pau Claris, 97, 08009 Barcelona España, Barcelona
931 16 22 88
Segurpricat Consulting Quiénes somos Segurpricat Consulting es una empresa de Servicios especializados de consultoria de seguridad nacional siendo su …

Segurpricat Consulting …. Segurpricat – YouTube Consultoria de formación de seguridad y autoprotección integral de trabajadores de acuerdo con el Plan de …

Segurpricat

segurpricat.org/

13 mar. 2015 – Segurpricat Consulting Consultoria de Seguridad Internacional le asesoramos en el de su empresa: Consideramos como parte fundamental .

Desarticulada una organización que introducía hachís en embarcaciones desde Marruecos, utilizando narco embarcaderos del Campo de Gibraltar

Hay 15 detenidos, se han cursado dos órdenes de detención internacional y se han intervenido más de 2.400 kilos de hachís

Además han sido intervenidas 23 embarcaciones de alta velocidad, 4 motos de agua, 2 embarcaciones recreativas, 4 vehículos todo terreno, 8 turismos, 1 motocicleta, 4.750 litros de combustible almacenado sin ningún tipo de medida de seguridad, 463.465 euros en efectivo, así como multitud de teléfonos móviles y satelitarios y abundante documentación para su posterior estudio

La operación se ha realizado con el apoyo de la Policía Judiciaria portuguesa, quienes han colaborado estrechamente en el aborto de un alijo y en las detenciones

Desarticulada una organización que introducía hachís en embarcaciones desde Marruecos, utilizando narco embarcaderos del Campo de Gibraltar

La Guardia Civil, en el marco de la denominada operación ”Whiteshark”, ha desarticulado una organización criminal dedicada a la introducción de hachís en España y Portugal desde Marruecos por vía marítima.

El líder del grupo y otras 14 personas han sido detenidas, se han cursado dos órdenes internacionales de detención y se han realizado 15 entradas y registros en domicilios y naves industriales, en los que se han intervenido 2.400 kilos de hachís, 23 embarcaciones de alta velocidad, 4 motos de agua, 2 embarcaciones recreativas, estando valorados estos bienes en más de 1.800.000 euros, además, 4 vehículos todo terreno, 8 turismos, 1 motocicleta, 4.750 litros de combustible, que se almacenaba sin ningún tipo de medida de seguridad para abastecer las embarcaciones antes de sacarlas al agua, 463.465 euros en efectivo, así como  multitud de teléfonos móviles y satelitarios y abundante documentación para su posterior estudio.

La operación se inició a finales del pasado verano, cuando se detectó una organización de narcotraficantes afincada en la comarca del Campo de Gibraltar, dedicada a la introducción de alijos de hachís desde Marruecos. Los puntos de alijo de la organización abarcaban todo el litoral gaditano y utilizaban para ello numerosos métodos de introducción y un gran número de embarcaciones y personal.

Modus operandi

La droga se introducía mediante embarcaciones de alta velocidad, dentro de la bañera o en dobles fondos, utilizando pequeños puertos deportivos como punto de botadura y partida; trasbordos en alta mar a pequeños pesqueros, etc.

La organización giraba en torno a una persona residente en Algeciras y propietario de una empresa de náutica, identificado como A.R.G., quien tendría los contactos en el país alauí para obtener grandes cantidades de hachís.

Para la introducción de los alijos, el cabecilla se apoyaba en numerosos patrones de embarcación de su máxima confianza, los cuales llegaban a realizar incluso dos viajes al mes, cargando cantidades de drogas más bien pequeñas en cada embarcación. De esta manera se minimizaban las pérdidas en el caso de ser detenidos, o si tenían que tirar la droga durante el curso de una persecución. Otra de sus costumbres era utilizar de manera simultánea dos embarcaciones que alijaban en lugares diferentes o con distintos métodos. Para esto se valía de sus contactos en el mundo de la náutica.

Durante las investigaciones, los guardias civiles se encontraron con una organización hermética, que tomaba obsesivas medidas de seguridad y de contravigilancia para evitar ser detectados y seguidos, empleando, para dificultar el trabajo policial de los agentes a los denominados “hombres de paja” en la titularidad de las embarcaciones, personas sin antecedentes y con una aparente vida normal, que ante la primera sospecha de poder perder una embarcación, denunciaban su robo para recuperarla.

Para poder hacerse una idea de la capacidad económica y operativa de esta organización baste decir que por parte de la Guardia Civil se les incautaron en nuestras costas un alijo el día 2 de junio de 664 Kg, otro el día 12 de junio  de 900 Kg, y otro, el día 15 de junio en el Algarve portugués de 855 Kg, alijo incautado gracias a la excelente colaboración entre la Guardia Civil y la Policía Judiciaria lusa.

Disponían de varios narco embarcaderos en la zona del Campo de Gibraltar, desde donde se echaban al agua las potentes embarcaciones encargadas de traer la droga hasta nuestras costas, contando con todos los medios necesarios para realizar las reparaciones que se requiriesen tras realizar un alijo, así como varias naves industriales en las localidades gaditanas de Alcalá de los Gazules, La barca de la Florida, Palmones y el bario de La Atunara.

Todas estas actividades se realizaban en estas fortalezas construidas para mantener a salvo de miradas indiscretas sus ilícitas actividades, proporcionando a los narcotraficantes toda la seguridad que les ofrece una zona de difícil vigilancia para los agentes.

Ante la presión a que se estaba sometiendo a la organización por parte de los investigadores, desplazaron sus actividades hacia la costa de Huelva y la zona del Algarve portugués, estableciendo una infraestructura estable en esta zona, por lo que se solicitó la colaboración de las autoridades portuguesas.

Se han realizado registros en las provincias de Cádiz (Algeciras, San Roque, La Línea De La Concepción, Palmones, Los Barrios, La Barca de la Florida, Chiclana de la Fra. y  Alcalá de los Gazules); de Málaga (Benahavis y Ronda); de Huelva (Punta Umbría) y de Portugal en Vila Moura
separador

Imágenes de la noticia

Desarticulada una organización que introducía hachís en embarcaciones desde Marruecos, utilizando narco embarcaderos del Campo de Gibraltar
Noticias relacionadas

Segurpricat ENCUENTRO INTERNACIONAL DE SEGURIDAD DE LA INFORMACION “Ciberseguridad: motor para el desarrollo de la Economía y la Sociedad Digital”, INCIBE

Segurpricat – YouTube

Consultoria de formación de seguridad y autoprotección integral de trabajadores de acuerdo con el Plan de Riesgos Laborales nacional e internacional de su …

Blog de Segurpricat Siseguridad sobre temas policiales relacionados con la seguridad pùblica y privada nacional. (por Manual de Autoprotección integralde …

Segurpricat: Acto central del 12 de octubre #12octFiestaNacional, presidido por los … Segurpricat : “Criterios básicos relativos al coste efectivo de los servicios …

Segurpricat: Manual de autoprotección integral antiterrorista de personas http://kcy.me/284b5 #terrorismo #Consulting #self-protection Consultoria de …9ENISE

INCIBE – ENISE

Bajo el lema “Ciberseguridad: motor para el desarrollo de la Economía y la Sociedad Digital”, INCIBE … Os esperamos los días 20 y 21 de octubre en León.

European Network and Information Security Agency

Bienvenidos a la novena edición de ENISE

8ENISE: LA ESTRATEGIA DE CIBERSEGURIDAD NACIONAL A EXAMEN

Bajo el lema “Ciberseguridad: motor para el desarrollo de la Economía y la Sociedad Digital”, INCIBE pone en marcha una nueva edición del Encuentro Internacional de Seguridad de la Información, 9ENISE, un punto de encuentro para analizar colectivamente los avances más significativos en el sector de la Ciberseguridad que se celebrará en el Parador San Marcos de la ciudad de León los días 20 y 21 de octubre de 2015.

Además, en su novena edición 9ENISE abordará desde una perspectiva multidisciplinar diferentes retos a los que se enfrenta la Ciberseguridad en un momento en el que la sociedad y economía están transformándose profundamente.

De tal modo, se realizará por tercer año consecutivo el encuentro nacional de Operadores de Infraestructuras Críticas y la presentación de los resultados de los Ciberejercicios 2015, INCIBE, la Organización de Estados Americanos, OEA, y el Centro Nacional para la Protección de las Infraestructuras Críticas, CNPIC, ponen en marcha los International CyberEx. La sesión de cierre tendrá carácter presencial y se llevará a cabo el 20 de octubre de 2015 dentro del programa de 9ENISE.

Especial relevancia adquiere la celebración paralela de la Conferencia anual MERIDIAN, que reunirá delegaciones de todo el mundo pertenecientes a la comunidad mundial de organismos gubernamentales de alto nivel en protección de infraestructuras críticas, y que persigue el fomento de la colaboración internacional. Entre el 21 y 23 de octubre, en el propio Parador San Marcos, más de 40 países participarán en la Conferencia, y en el marco de 9ENISE se realizarán ponencias de prestigiosos expertos internacionales en una sesión especial coorganizada con MERIDIAN.

Una amplia oferta de contenidos que, sólo adquieren sentido gracias a la participación de todos los que formáis parte de la gran comunidad de la Ciberseguridad. Os esperamos los días 20 y 21 de octubre en León.

Presentación Enise

Segurpricat : Cultura de Inteligencia por el Centro Nacional de Inteligencia #CNI

Blog Segurpricat Consulting “Care on safety”

www.segurpricat.es/
Blog consultoria de seguridad y recursos humanos. Auditoria de seguridad corporativa,, evaulación de riesgos, actualidad normativa.

.

Segurpricat consulting realitza la protecció i escorta dels directius i les persones de responsabilitat de la seva empresa . Protecció de tot el personal de la seva …

Introducción

La llamada Cultura de Inteligencia es una política de sensibilización pública iniciada en 2003 por el Centro Nacional de Inteligencia (CNI) con el objetivo de mejorar el conocimiento de la sociedad en lo que respecta al fin y las funciones del Servicio de Inteligencia, como institución que forma parte del Estado democrático y que actúa al amparo de la legislación y controlado por ésta. Intenta demostrar también la importancia del análisis y de la Inteligencia como herramienta clave para la toma de decisiones estratégicas, tanto a nivel estatal como en el ámbito privado, en un entorno cada vez más globalizado e incierto.

La Cultura de Inteligencia se enmarca en una iniciativa más global, la llamada Cultura de Seguridad, que es compartida por los integrantes de la Comunidad de Inteligencia española. El objetivo común es que todos los actores sociales adquieran conciencia de que tienen un papel activo en la salvaguarda de la seguridad, y que sólo la suma de esfuerzos puede garantizar la seguridad y la defensa de los valores que compartimos.

Convenios de colaboración

Existe un número creciente de instituciones académicas que colaboran en la difusión de la Cultura de Inteligencia a través de una oferta formativa amplia y multidisciplinar. Para ello, el CNI ha suscrito numerosos convenios marco de colaboración.

  • Universidad Rey Juan Carlos. Cátedra Servicios de Inteligencia y Sistemas Democráticos. Coorganizadora del Máster en Analista de Inteligencia. (Convenio firmado en el año 2005).
  • Universidad Carlos III de Madrid. Instituto Juan Velázquez de Velasco en Inteligencia para la Seguridad y la Defensa. Coorganizadora del Máster en Analista de Inteligencia. (Convenio firmado en el año 2006).
  • Universidad de Barcelona. Grupo Estable de Investigación en Inteligencia y Seguridad. (Convenio firmado en el año 2008).
  • Universidad de Valencia. Finalidad del convenio: docencia e investigación sobre aspectos jurídicos de la Inteligencia. (Convenio firmado en el año 2011).
  • Universidad de Málaga. Finalidad del convenio: docencia e investigación sobre Inteligencia Económica y Competitiva. (Convenio firmado en el año 2011).
  • Universidad de Granada. Finalidad del convenio: docencia e investigación sobre el Ciclo de Inteligencia. (Convenio firmado en el año 2012).
  • Universidad de Cádiz. Finalidad del convenio: docencia e investigación sobre el Ciclo de Inteligencia. (Convenio firmado en el año 2012).
  • Instituto de Barcelona de Estudios Internacionales (IBEI). Finalidad del convenio: docencia e investigación sobre la Inteligencia en el ámbito exterior. (Convenio firmado en el año 2012).
  • Asociación de Diplomados Españoles en Seguridad y Defensa (ADESyD). Finalidad del convenio: difundir la Cultura de Inteligencia. (Convenio firmado en el año 2012).

Formación

Actividades académicas de formación:

El mundo universitario es el ámbito que más ha contribuido a extender la Cultura de Inteligencia entre la sociedad española. La Academia es el espacio por excelencia de creación de pensamiento y contribuye a formar a los profesionales del mañana con estándares de calidad.

Teniendo en cuenta la vocación nacional del proyecto, se trabaja por constituir una red de centros sensibles al desarrollo de la Cultura de Inteligencia por todo el territorio español. Para ello, el CNI firma acuerdos marco de colaboración con aquellas instituciones universitarias de probado prestigio y compromiso con la difusión de la Inteligencia.

Entre las actividades académicas se destacan:

    • Máster Interuniversitario en Analista de Inteligencia:Este Máster tiene un carácter profesional destinado a dotar de los conocimientos y capacidades necesarios para ejercer la profesión de analista en entidades públicas o privadas. Además, pretende responder a la demanda creciente, por parte de las empresas y de las instituciones, de titulados competentes para trabajar en unidades de producción de Inteligencia, servicios de estudios, análisis y prospectiva y gabinetes de planificación estratégica. El cuadro docente está integrado por profesionales –nacionales y extranjeros- de reconocido prestigio, que proceden tanto del mundo académico como del empresarial y de la Administración Pública.
  • El Máster Interuniversitario en Analista de Inteligencia es un programa formativo de postgrado, que se imparte de forma conjunta en tres instituciones académicas españolas: Universidad Rey Juan Carlos, Universidad Carlos III de Madrid y Universidad de Barcelona. Nace como resultado del Convenio Marco de Colaboración que el CNI tiene firmado con cada una de estas universidades, y se puede considerar como una acción formativa pionera en materia de Cultura de Inteligencia.

Otros cursos:

Diversos especialistas en cuestiones de Inteligencia imparten clases en programas formativos de distintas especialidades, abordando la Inteligencia desde una perspectiva multidisciplinar (ver también  Actividades de divulgación y Convenios de colaboración)

  • Curso de Especialista Universitario en Servicios de Inteligencia (2008-…). Instituto Universitario Gutiérrez Mellado.  Programa formativo anual en el que se estudia la historia y la actualidad de los Servicios de Inteligencia, los métodos de control institucional y sus procedimientos de actuación.
  • Curso Superior de Inteligencia Económica y Competitiva (mayo 2013). Organizado por el Instituto sobre Desarrollo Empresarial “Carmen Vidal Ballester” de la Universidad Carlos III de Madrid, abordó el papel de la Inteligenciara en el ámbito empresarial (programa)
  • Curso especializado en Inteligencia Competitiva y de Marketing (febrero-abril 2013; febrero-abril 2015). Business & Marketing School ESIC. Programa formativo en el que se abordan técnicas de Inteligencia Competitiva. Orientado a profesionales en activo en el mundo empresarial. (programa)
  • Curso “Servicios de Inteligencia y Seguridad Internacional” (2, 3 y 4 de abril de 2012). Celebrado en la Universidad de Alicante. Organizado por el Área de Ciencia Política y de la Administración de la Facultad de Derecho. Este curso contó con la colaboración del CNI y del Centro Superior de Estudios de la Defensa Nacional (CESEDEN). (programa)

Publicaciones

La existencia de publicaciones en materia de Inteligencia en idioma español es un requisito esencial para la creación y difusión del conocimiento científico en este ámbito. Algunas publicaciones que contribuyen a difundir la Cultura de Inteligencia, haciendo llegar al público las investigaciones en esta materia son:

Revista de análisis y prospectiva. Pozuelo de Alarcón (Madrid): Plaza y Valdés.
Publicación científica de periodicidad semestral en la que diferentes expertos abordan los asuntos de Inteligencia desde una perspectiva multidimensional. Esta revista recoge artículos tanto en español como en inglés, y está citada en los siguientes recursos de información: LATINDEX, DICE (Difusión y Calidad Editorial de las Revistas Españolas de Humanidades y Ciencias Sociales y Jurídicas), DIALNET, BDDOC-CSIC Ciencias Sociales y Humanidades, EBSCOHOST (International Security & Counter-Terrorism Reference Center), vLEX, Business Source Complete y Fuente Académica Premie. Está incluida en Catálogo Colectivo COPAC (Reino Unido), SUDOC (Francia), ZDB (Alemania) y OCLC WorldCat.

The Art of Intelligence: Simulations, Exercises, and Games
William J. Lahneman y Rubén Arcos (Marzo 2014) The Art of Intelligence: Simulations, Exercises, and Games. Rowman & Littlefield Publishers

Libro de texto que recoge de manera comprensiva simulaciones originales, ejercicios y juegos diseñados por expertos del mundo académico y experimentados profesionales del sector de la Inteligencia. La obra ofrece múltiples ejercicios ágiles de desarrollar, para acercar al alumno a la variedad de matices de la elaboración de Inteligencia. Gracias a sus instrucciones sencillas puede servir de apoyo a los cursos de formación en esta materia.

Más información

Diccionario Lid. Inteligencia y Seguridad

Antonio M. Díaz Fernández. (Coord.) (septiembre 2013) Diccionario Lid. Inteligencia y Seguridad. Madrid: Ministerio de la Presidencia. Lid Editorial.

Diccionario de referencia, coeditado por la Editorial LID y el Ministerio de la Presidencia, con la colaboración del Centro Nacional de Inteligencia. La obra ha sido dirigida por el profesor de Ciencia Política Antonio M. Díaz Fernández y en ella han participado 22 expertos en diversas disciplinas relacionadas con la Inteligencia. El volumen recoge 1.500 términos definidos de forma sencilla y rigurosa en español, con sus correspondientes traducciones al inglés, francés y portugués.

Más información

Inteligencia
José Luis González Cussac (Coord.) (2012) Inteligencia. Valencia: Tirant Lo Blanch.
Se trata de un trabajo interdisciplinar e innovador, pionero en lengua española, en el que se destaca la importancia de la Inteligencia en cualquier faceta de la vida y lo hace desde todas las perspectivas académicas. Posee el formato de un Manual de Inteligencia y se dirige a estudiosos y profesionales tanto del ámbito público como del privado.

Más información

Glosario de Inteligencia
Miguel Ángel Esteban Navarro (Coord.) (octubre 2007) Glosario de Inteligencia. Madrid: Ministerio de Defensa.
Esta obra es el resultado del trabajo de varios expertos de distintas Universidades españolas, coordinados por Miguel Ángel Esteban Navarro, e impulsados por la Cátedra Servicios de Inteligencia y Sistemas Democráticos de la Universidad Rey Juan Carlos de Madrid, y el Instituto Juan Velázquez de Velasco de Investigación en Inteligencia para la Seguridad y la Defensa de la Universidad Carlos III de Madrid. El objetivo de este libro es ofrecer, por primera vez en español, un listado y una definición de los principales términos que se utilizan en el ámbito de los Servicios de Inteligencia para la seguridad y la defensa. Entre las diversas posibilidades de definición que ofrece la norma ISO 704-1987, se ha optado por la más habitual en los vocabularios especializados: la definición analítica, consistente en la identificación plena y sistemática de un concepto con respecto al resto en un campo temático específico.También se encuentra disponible en inglés, con el título Intelligence Glossary.

Más información

La Inteligencia como disciplina científica
Miguel Ángel Esteban Navarro (Coord.) (octubre 2008) Intelligence Glossary. Madrid: Ministerio de Defensa.
Fernando Velasco, Diego Navarro y Rubén Arcos (Editores) (abril 2010). La Inteligencia como disciplina científica. Pozuelo de Alarcón (Madrid): Plaza y Valdés con la colaboración del Ministerio de Defensa. Este volumen recoge las actas del Primer Congreso Nacional de Inteligencia que se celebró en Madrid del 22 al 24 de octubre de 2008. La obra está prologada por la entonces Secretaria General del CNI, Dª Elena Sánchez Blanco. El Congreso estuvo organizado por la Cátedra de la Universidad Rey Juan Carlos Servicios de Inteligencia y Sistemas Democráticos y por el Instituto Juan Velázquez de Velasco de Investigación en Inteligencia y Seguridad de la Universidad Carlos III.

Más información

Cultura de Inteligencia. Un elemento para la reflexión y la colaboración internacional
Miguel Ángel Esteban Navarro (Coord.) (octubre 2008) Intelligence Glossary. Madrid: Ministerio de Defensa.
Fernando Velasco y Rubén Arcos (Editores) (2012). Cultura de Inteligencia. Un elemento para la reflexión y la colaboración internacional. Pozuelo de Alarcón (Madrid): Plaza y Valdés. Este volumen recoge las actas del Segundo Congreso Internacional de Inteligencia que se celebró en Madrid del 22 al 24 de noviembre de 2010.

Más información

Segurpricat : Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC)

https://prezi.com/embed/zemkr7tjesu-/?bgcolor=ffffff&lock_to_path=0&autoplay=0&autohide_ctrls=0&landing_data=bHVZZmNaNDBIWnNjdEVENDRhZDFNZGNIUE43MHdLNWpsdFJLb2ZHanI0aXlTZnJocS8zMVVTejU1QW1KRVc2SDJRPT0&landing_sign=R-JM148pdMGWxrUhaXSIUBxGpyA6FxT4zvqa2fWnQlc

https://prezi.com/embed/eg6jlj_x3obd/?bgcolor=ffffff&lock_to_path=0&autoplay=0&autohide_ctrls=0&landing_data=bHVZZmNaNDBIWnNjdEVENDRhZDFNZGNIUE43MHdLNWpsdFJLb2ZHanI0c3VSdzFxWUQwQ29GTjVJOG9VVWdnNkd3PT0&landing_sign=NxMvk6Uad7VarwrUYq-fMuqCeCQb4EnDzbzLSw7lyfc

CNPIC – Segurpricat

segurpricat.org/…/centro-nacional-para-la-proteccion-de-las-infraestructura…

22 ene. 2014 – CNPIC – Presentación Infraestructuras Críticas y Seguridad Actualmente, los Estados modernos se enfrentan a nuevos desafíos, como el …

Isdefe organiza, en colaboración con el CNPIC, las II …

segurpricat.org/…/isdefe-organiza-en-colaboracion-con-el-cnpic-las-ii-jo…

28 mar. 2014 – Isdefe organiza, en colaboración con el CNPIC, las II Jornadas Técnicas … en que éstos actúe Segurpricat Consulting Advisory Consultor de ..

El secretario de Estado de Seguridad, Francisco Martínez, se reúne con directivos y responsables de seguridad de los operadores críticos

Dimarts, 6 d’octubre de 2015
Francisco Martínez secretario de Estado de Seguridad

Ministerio del Interior

Francisco Martínez ha inaugurado esta mañana, en el Ministerio del Interior, las Segundas Jornadas para los Operadores Críticos. El secretario de Estado de Seguridad ha subrayado que la seguridad en las infraestructuras críticas “es un elemento articulado de la Estrategia de Seguridad Nacional con un enfoque integral, globalizador e interdisciplinar”.

El secretario de Estado de Seguridad, Francisco Martínez, ha inaugurado esta mañana, en la sede del Departamento, las Segundas Jornadas para los Operadores Críticos de los sectores del transporte y el agua, en las que se han dado cita los responsables de seguridad y altos directivos de los 54 nuevos operadores críticos designados, el pasado 10 de septiembre, por la Comisión Nacional para la Protección de las Infraestructuras Críticas.

Durante su intervención, Francisco Martínez que, ha afirmado que la seguridad en las infraestructuras críticas es un elemento articulado en la Estrategia de Seguridad Nacional, ha destacado que “tiene que ser necesariamente una seguridad integrada y compartida ante el nuevo panorama de amenazas que se presenta ante nosotros”. “En este sentido, -ha añadido- nuestra política de seguridad debe ser ambiciosa y capaz de dotarnos de las herramientas necesarias para afrontar con éxito una determinada amenaza”.

En este contexto, ha señalado que “aunque es responsabilidad esencial del Gobierno garantizar la seguridad, también lo es de todos y cada uno de los ciudadanos y que, por tanto, la cultura de la resiliencia y de la responsabilidad compartida se imponen”.

A continuación, Martínez ha afirmado que “dado que el 80% de las infraestructuras críticas están gestionadas por organizaciones ajenas a las administraciones Públicas, el papel de los operadores  críticos es fundamental en el nuevo esquema de seguridad que está desarrollando el Ministerio del Interior”.

La figura del operador crítico viene recogida en el artículo 2 de la Ley 8/2011, y es otra de las inclusiones originales de la normativa española sobre protección de infraestructuras críticas, no existiendo precedentes en nuestra legislación. Esta figura responde a los principios de colaboración público-privada y público-público que preside la nueva normativa sobre seguridad que se está aprobando en nuestro país.

Operadores críticos

Durante su intervención, el secretario de Estado de Seguridad, ha destacado que la designación de un operador como crítico conlleva la obligación de éste de desarrollar una planificación donde se plasmen las políticas de seguridad y las metodologías y análisis de riesgos que permitan la protección de unos activos que son especialmente importantes para la prestación de los servicios esenciales para la sociedad. Por ello, ha explicado que contará en todo momento con el asesoramiento, experiencia y supervisión del Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC).

La condición de operador crítico supone su inclusión automática en el Sistema de Protección de Infraestructuras Críticas, traduciéndose, entre otros aspectos, en su participación en grupos de trabajo especializados, en la posibilidad de intercambio con el CNPIC de información y buenas prácticas relevantes a través de la nueva plataforma HERMES creada a este fin, o en la atención directa y exclusiva del CERT de Seguridad e Industria que opera en León, cuando se trate de asuntos relacionados con la ciberseguridad.

En general, las infraestructuras gestionadas por un operador crítico recibirán una especial consideración para la seguridad pública, que las integrarán en sus propios sistemas de planificación y en los servicios proporcionados por las Fuerzas y Cuerpos de Seguridad.

En este contexto, el secretario de Estado de Seguridad ha anunciado que en breve se va a poner en marcha una Plataforma de Información, restringida a los operadores críticos y, específicamente diseñada para facilitar el intercambio de información con el CNPIC. “Una plataforma basada en el intercambio de información de calidad, donde se asegura la confidencialidad de los datos y se establecen canales seguros de transmisión”.

El secretario de Estado de Seguridad, Francisco Martínez, se reúne con directivos y responsables de seguridad de los operadores críticos

El secretario de Estado de Seguridad, Francisco Martínez, ha inaugurado esta mañana, en la sede del Departamento, las Segundas Jornadas para los Operadores Críticos de los sectores del transporte y..

Segurpricat Consulting – Facebook

https://www.facebook.com/segurpricat/app_333026933411295
Julian Flores Director de Consultoria de Seguridad Segurpricat Consulting. Segurpricat Consulting Quiénes somos Segurpricat Consulting es una empresa de …

http://www.segurpricat.com.es/. Aplicaciones. Segurpricat Consulting · Tab juliansafety …. Segurpricat : Drones y la Agencia Estatal de Seguridad Aérea (AESA).

Consultoria de Seguridad y Autoprotección Integral, Barcelona. 846 Me gusta · 3 personas están hablando de esto · 59 personas han estado aquí….

Segurpricat : CNI Proceso de selección del personal.No sólo un trabajo, un estilo de vida en primera línea de la seguridad nacional

Segurpricat: La Empresa segurpricat.com.es/ Secretario de Estado Director (SED) Secretaria General Qué es el CNI Visita…

Posted by Consultoria de seguridad y Autoprotección Integral on Lunes, 14 de septiembre de 2015

Actualidad del SED

Acuerdo de colaboración entre Microsoft y el CNI

 

Acuerdo con Microsoft

Madrid, 3 de julio de 2015. El secretario de Estado director del Centro Nacional de Inteligencia (CNI), Félix Sanz Roldán, y la presidenta de Microsoft España, Pilar López Álvarez, han firmado, en un acto celebrado en la sede central del CNI, la renovación del Acuerdo de Colaboración entre ambas instituciones para la participación en el Programa de Seguridad Gubernamental (GSP, Government Security Program).

Requisitos

No sólo un trabajo, un estilo de vida

RequisitosEl nuevo contexto nacional e internacional en el que se encuentra inmersa España exige un Servicio de Inteligencia dinámico, capaz de prevenir los riesgos que amenazan a nuestro país y promover, en su caso, los intereses nacionales en el exterior. La base del dinamismo del CNI es el equipo de profesionales que componen la organización, individuos que independientemente de su variada procedencia y formación, tienen como elemento en común su deseo de servir a EspañaLa carrera en el centro no constituye solo un trabajo, es un estilo de vida, en el que la motivación por proteger el interés común prima por encima de las aspiraciones personales de sus miembros, para los que la satisfacción por el deber cumplido es su principal estímulo.

En primera línea de la seguridad nacional

RequisitosLa lealtad, la discreción y el espíritu de sacrificio son cualidades que se exigen a todos sus miembros, que representan la realidad compleja de España, ya que desde el punto de vista personal se busca una composición lo mas diversa posible. A cambio, el CNI te ofrece la oportunidad de estar en la primera línea de la seguridad nacional, contribuyendo a diseñar el futuro, en un ambiente innovador en el que se valora y potencia la contribución que el individuo puede realizar al trabajo en equipo. Si te preocupa el futuro de España y la Comunidad Internacional, si te motiva la seguridad, si sientes interés por conocer otras realidades e interactuar en otros ámbitos culturales, si valoras el sentido de pertenencia a una organización, el CNI es la institución capaz de canalizar tus aspiraciones y ofrecerte un futuro profesional.

Todos los graves errores cometidos en el asesinato de los 8 …

segurpricat.org/…/todos-los-graves-errores-cometidos-en-el-asesinato-de-lo…

30 mar. 2014 – Google+. -11-M: el gran fracaso de los servicios de inteligencia”: … El primer libro escrito en España sobre el CNI. subir imagen …

Los ocho héroes de Irak cumplieron diez años en nuestro …

segurpricat.org/…/los-ocho-heroes-de-irak-cumplen-diez-anos-en-nuestro-r…

30 mar. 2014 – Consultoria de seguridad Segurpricat Consulting Advisory puede comunicarse con … El Centro Nacional de Inteligencia (CNI) tenía allí una delegación integrada por … La supuesta amistad entre Irak y España se convirtió en una quimera. …. El 14 de julio de 2004, en la sede central del servicio en Madrid, …

Proceso de selección del personal

Según recoge el Real Decreto 240/2013, de 5 de abril, en su artículo 7, para poder participar en los procesos selectivos será necesario reunir los requisitos siguientes:

a) Tener la nacionalidad española.

b) Ser mayor de edad. Mediante normativa interna se determinarán los límites de edad aplicables a cada puesto de trabajo en atención a las especificidades propias de cada uno.

c) Poseer la titulación exigida para el subgrupo o grupo al que opte.

d) No haber sido separado mediante expediente de cualquiera de las Administraciones Públicas, ni hallarse inhabilitado para el ejercicio de funciones públicas, ni privado del ejercicio de derechos civiles.

e) No padecer enfermedad o defecto físico que le incapacite para el ejercicio de sus funciones.

f) Poseer o estar en condiciones de obtener informe favorable de seguridad, acorde con las características propias del puesto de trabajo que se va a ocupar.

El artículo 11 de dicho Real Decreto indica que, para asegurar la objetividad y racionalidad del proceso selectivo, éste estará constituido por un conjunto de pruebas cuyo contenido se adecuará al desempeño de las tareas de los puestos de trabajo convocados. Sin perjuicio de las excepciones que pudieran establecerse en función de la especialidad del puesto de trabajo convocado, el proceso de selección incluirá la valoración de méritos de los aspirantes, la realización de pruebas psicotécnicas y de personalidad, la comprobación de los conocimientos y capacidades de los aspirantes, expresados de forma oral, escrita y, en su caso, a través de pruebas prácticas, así como la comprobación del dominio de lengua extranjera.

Para todos los puestos se exige disponibilidad geográfica dentro del territorio nacional, y estar en posesión del permiso de conducir tipo B.

En aquellos puestos de trabajo para los que se exija un nivel determinado de condiciones físicas, se podrá exigir la superación de las pruebas que reglamentariamente se determinen.

El proceso se completará con cuantas entrevistas personales fuesen necesarias a juicio del órgano de selección para asegurar la adecuación del candidato al puesto de trabajo convocado.

Si usted reúne estos requisitos, y está interesado en introducir su currículum, puede acceder a información adicional sobre los puestos de trabajo pulsando en el botón de Perfiles de la familia profesional a la que corresponde el puesto de trabajo sobre la que esté interesado, que a su vez se subdivide según el grupo (A1,A2,C1,C2) en la que encaje su titulación.

Su currículum será introducido en nuestra base de datos de candidatos; un equipo de expertos lo examinará y se pondrá en contacto con usted si encaja en alguno de nuestros puestos de trabajo, proporcionándole la información necesaria sobre el mismo y el proceso selectivo que deberá superar.

Le recomendamos que lea de manera previa las instrucciones contenidas en el apartado Cómo solicitar empleo. Visite igualmente el apartado Ofertas de empleo por si en ese momento hubiera alguna oferta puntual que le pueda interesar y en la que su currículum encaje.

Si tiene alguna consulta relativa a las condiciones de ingreso que no se encuentre contenida en el apartado Preguntas Frecuentes, remítala a la dirección electrónica seleccion@cni.es.

Si no reúne los requisitos para ingresar pero quiere trabajar con nosotros, envíe su currículum a la dirección electrónica cni@cni.es para ofrecer su colaboración o envíe un mensaje desde el apartado Mensaje al CNI de esta Página web.

Gracias por interesarse en el CNI. Esperamos que encuentre el puesto de trabajo adecuado a su formación e interés.

Para simplificar el proceso, revise en que grupo de la administración encaja su titulación:

Perfiles

Selección de puestos de trabajo
  • InteligenciaEngloba los puestos de trabajo cuya misión principal es obtener, evaluar e interpretar la información necesaria para proteger y promover los intereses políticos, económicos, industriales, comerciales y estratégicos de España. También estará entre sus principales cometidos prevenir y detectar las amenazas contra el ordenamiento constitucional, los derechos y libertades de los ciudadanos españoles, la soberanía e integridad del Estado, la estabilidad de sus instituciones, los intereses económicos nacionales y el bienestar de la población.
  • Tecnologías de la Información y las Comunicaciones (TIC)Reúne los puestos de trabajo responsables de proporcionar los servicios de tecnologías de la información y comunicaciones necesarios para el funcionamiento eficaz de todos los procesos y para garantizar la seguridad de los sistemas de información y comunicaciones. Consecuentemente estos puestos estarán relacionados con la investigación, planificación, desarrollo, administración, implantación, mantenimiento y regulación normativa de dichos sistemas.
  • OperativaEngloba los puestos de trabajo que se encargan de la obtención de información a través de actividades que requieran medios, procedimientos o técnicas especiales.
  • SeguridadComprende los puestos de trabajo encargados de garantizar la seguridad y protección de las instalaciones, personas, materiales e información del Centro.
    Para cubrir estos puestos se requiere personas dispuestas y capaces de proteger interna y externamente a la organización, previniendo y neutralizando cualquier amenaza.
  • Otros puestos de trabajoDiferentes puestos para los que se precisa un conjunto de conocimientos y habilidades específicos relacionados con actividades como la gestión, la traducción e interpretación, la administración, los recursos humanos, materiales y económicos, la documentación, el asesoramiento jurídico, la sanidad y otras de carácter general.

Grupos de clasificación

Grupo A: Se divide en dos subgrupos, A1 y A2. Para el acceso a los puestos de trabajo de este grupo se exigirá estar en posesión del título universitario de Grado. En aquellos supuestos en los que la ley exija otro título universitario, será este el que se tenga en cuenta. La clasificación de los puestos de trabajo en cada subgrupo estará en función del nivel de responsabilidad de las funciones a desempeñar y de las características de las pruebas de acceso.

Grupo B: Para el acceso a los puestos de trabajo de este grupo se exigirá estar en posesión del título de Técnico Superior. (Este grupo de clasificación está pendiente de desarrollo normativo por la Administración).

Grupo C: Se divide en dos subgrupos, C1 y C2, según la titulación exigida para el ingreso. Para el acceso al subgrupo C1 se exigirá estar en posesión del título de Bachiller o Técnico. Para el acceso al subgrupo C2 se requerirá estar en posesión del título de Graduado en Educación Secundaria Obligatoria.

Cómo solicitar empleo

Agradecemos el interés de todos aquellos que nos envían su solicitud, sin embargo, les informamos de que sólo nos pondremos en contacto con aquellos que sean preseleccionados para optar a un puesto de trabajo dentro del CNI.

Lea atentamente las siguientes instrucciones:
  • El enviar esta solicitud constituye un primer paso para optar a un puesto dentro del CNI. Sus datos serán cargados automáticamente en nuestra base de datos y serán confrontados con nuestras necesidades. Si usted se ajusta al perfil que estamos buscando, será contactado telefónicamente.
  • El proceso de selección varía en función del puesto al que se opta. Todos los candidatos serán sometidos a una serie de pruebas y entrevistas destinadas a determinar su idoneidad para el puesto de trabajo.
  • Para completar  el proceso de selección será necesario obtener una habilitación de seguridad,  este trámite puede tardar en completarse hasta 6 meses, por lo que la duración del proceso selectivo se puede alargar hasta 1 año a partir del momento en que sea citado a pruebas.
  • Recuerde, debido a la naturaleza de nuestro trabajo, los posibles candidatos no deberán comunicar a nadie, excepto a cónyuge o parientes muy cercanos, su candidatura al CNI. El mantener la confidencialidad o no de la candidatura puede afectar al resultado final del proceso de selección.
  • Revise que reúne los requisitos generales necesarios para optar al puesto de trabajo elegido.
  • Si desea solicitar empleo primero debe cumplimentar el “Impreso de Solicitud on-line” y enviarlo.
  • Debe introducir en el formulario el código del puesto  o de la oferta a la que opta.
  • En el caso de que pueda optar a más de un perfil, seleccione el que considere más adecuado, y cuando nos llegue su candidatura, un experto revisará su currículum y ajustará su solicitud a cuantas vacantes se considere que se adapten a su perfil.
  • Para que su solicitud sea admitida, deberá haber respondido a todos los campos obligatorios. En el formulario dispone de un espacio de texto libre para que pueda introducir todos aquellos datos adicionales que considere de interés.
  • Le recomendamos insertar en el apartado al efecto su CV actualizado.
  • Una vez enviado recibirá un mensaje de “recibido”. A partir de este momento debe esperar a que nosotros nos pongamos en contacto con usted, si resulta preseleccionado para alguna de las vacantes.
  • En el caso de que desee actualizar datos de su currículum, podrá enviar una nueva solicitud que sustituirá automáticamente a la anterior.
  • Si quiere hacer algún comentario que considere importante o bien, tiene problemas técnicos envíe un correo electrónico a: cni@cni.es

SOLICITAR EMPLEO

Ofertas de empleo

Si en este momento no existe en este apartado ninguna oferta concreta que se ajuste a su perfil, introduzca su currículum visitando el apartado Perfiles. Sus datos serán introducidos en una base de candidatos y un reclutador puede ponerse en contacto con usted si existiera alguna vacante adecuada.

Para participar en un proceso de selección debe reunir los siguientes requisitos generales:

  • Tener la nacionalidad española.
  • Ser mayor de edad.
  • Poseer la titulación exigida para el subgrupo o grupo al que opte.
  • No haber sido separado mediante expediente de cualquiera de las Administraciones Públicas, ni hallarse inhabilitado para el ejercicio de funciones públicas, ni privado del ejercicio de derechos civiles.
  • No padecer enfermedad o defecto físico que le incapacite para el ejercicio de sus funciones.
  • Poseer o estar en condiciones de obtener informe favorable de seguridad, acorde con las características propias del puesto de trabajo que se va a ocupar.

No hay ofertas de empleo adicionales.

CNI Central de Inteligencia ESPAÑA | Blog Segurpricat …

segurpricat.biz/2015/09/14/cnicentral-de-inteligenciaespana/

14 sept. 2015 – Enlaces de Interés – Seguridad CIS Centro Criptológico Nacional (descripción) Centro Criptológico Nacional Organismo de Certificación CCN …

¿Qué es la Oficina Nacional de Seguridad ONS? Centro …

segurpricat.biz/…/que-es-la-oficina-nacional-de-seguridad-ons-centro-na…
14 sept. 2015 – Blog Segurpricat Siseguridad Ciberseguridad … Centro Nacional de Inteligencia CNI …. CNI Central de Inteligencia ESPAÑA 14 septiembre, 2015; Segurpricat : INCIBE pone en marcha la primera aceleradora de startups de …

Oficina Nacional de Seguridad del Centro Nacional de …

segurpricat.biz/…/oficina-nacional-de-seguridad-del-centro-nacional-de-i

 – Oficina Nacional de Seguridad del CNI Visita Virtual Procedimiento de ingreso en el Centro Cultura de Inteligencia … La central de inteligencia española busca espías. …. Segurpricat Siseguridad.es Consultor de Seguridad.

Segurpricat : Inicio clases del Grado de Ingeniería de la Seguridad en el Centro Universitario de la #GuardiaCivil

Dos agentes de la Policía Nacional salvan la vida a un niño de dos años que se asfixiaba por atragantamiento en Coria del Río

El menor presentaba un estado de inconsciencia

Dos agentes de la Policía Nacional salvan la vida a un niño de dos años que se asfixiaba por atragantamiento en Coria del Río

Los agentes se encontraban patrullando con el vehículo oficial cuando un conductor les pidió ayuda desesperadamente

Los policías le practicaron los primeros auxilios necesarios al niño, atragantado por un trozo de galleta, para que expulsara el objeto extraño al exterior y recobrara la respiración

05-agosto-2015.- Dos agentes de la Policía Nacional han salvado la vida a un niño de dos años que se encontraba en estado de asfixia en Coria del Río. El niño se había atragantado con un trozo de galleta que le impedía respirar, por lo que los conocimientos en primeros auxilios y la rápida actuación de los policías permitieron salvar la vida del pequeño.

Los hechos ocurrieron la pasada noche del día 3 de agosto cuando los agentes se encontraban realizando un servicio de patrulla de Seguridad Ciudadana en un vehículo oficial. Un hombre que circulaba en un coche en sentido contrario, al ver a los agentes sacó parte del torso por la ventana y comenzó a pedir ayuda mientras gritaba que su niño no respiraba y que se iba a morir.

Los agentes pudieron comprobar que el niño se encontraba inconsciente, por lo que procedieron de manera inmediata a practicarle los primeros auxilios necesarios. Tras varias maniobras de reanimación consiguieron con éxito que el menor lograra expulsar el objeto extraño que resultó ser un trozo de galleta y volver a respirar de nuevo con normalidad.

Felicitación de los profesionales sanitarios

Tras comprobar que el menor se encontraba fuera de peligro, los policías acompañaron al padre y a su hijo hasta el ambulatorio de la localidad coriana para ser examinado. Tras una exploración, los médicos confirmaron que el pequeño se encontraba bien, felicitando a los agentes por su actuación.

La intervención ha sido realizada por agentes adscritos al Grupo Local de Seguridad Ciudadana de la Comisaría de Coria del Río.

La Policía Nacional detiene a los tres administradores de una conocida web de descargas de películas y series

Facilitaban enlaces para la descarga directa de los archivos y visionado en streaming desde servidores especializados

La Policía Nacional detiene a los tres administradores de una conocida web de descargas de películas y series

Se estima que el beneficio económico generado por esta actividad supera los 600.000 euros en tres años y obtenidos a través de publicidad insertada en la misma, implantación de cuentas premium y la venta de puntos de fidelidad

Obtenían ingresos de usuarios de países como España, Reino Unido, Estados Unidos, Alemania, México, Chile, Finlandia, Suiza y Ecuador

16-julio-2015.- Agentes de la Policía Nacional han arrestado a los tres administradores de una web de descarga de películas y series. El beneficio económico que generaba esta página supera los 600.000 euros en tres años y se obtenía a través de la publicidad insertada en la misma, la implantación de cuentas premium y la venta de puntos de fidelidad. Los ingresos obtenidos procedían de usuarios de España, Reino Unido, Estados Unidos, Alemania, México, Chile, Finlandia, Suiza y Ecuador.

Las investigaciones comenzaron a partir de la denuncia interpuesta por las principales productoras cinematográficas y compañías distribuidoras videográficas, dirigida contra los responsables de esta página web por un delito contra la propiedad intelectual. Este tipo de webs ofertan obras audiovisuales, como películas o series, protegidas y no autorizadas. Para permitir el acceso a las mismas, utilizaban tanto enlaces para la descarga directa de los archivos, como el visionado en streaming desde servidores especializados.

Las indagaciones permitieron a los agentes determinar que la página web era propiedad de una empresa, administrada por tres personas, y que a su vez gestionaban otras dos mercantiles, titulares de diversas páginas web que estaban anunciadas en el site investigado.

Publicidad, cuentas premium y puntos de fidelidad

Los propietarios de la web de descargas generaban importantes beneficios económicos mediante publicidad insertada en las páginas de enlaces a los servidores que alojan las películas y series, ubicados en el extranjero. Este beneficio aumenta en función del número de visitantes de las webs. Otra forma de consistía en la implantación de cuentas premium, donde los usuarios realizan el pago directamente a los administradores. La ventaja de este sistema es que la descarga de las obras se hace de una manera más cómoda y sin publicidad. La última fórmula empleada era la venta de puntos de fidelidad para obtener ventajas a la hora de acceder al visionado del contenido.

Los investigados disponían de cuentas en entidades bancarias y en un conocido sistema de intermediación financiera. Los agentes han comprobado en estas cuentas los numerosos ingresos obtenidos, provenientes de la actividad delictiva. Se estima que el beneficio económico total es de unos 600.000 euros en tres años. Los ingresos eran efectuados por usuarios de países como España, Reino Unido, Estados Unidos, Alemania, México, Chile, Finlandia, Suiza y Ecuador. La operación ha culminado con la detención de los tres administradores y la intervención en el domicilio de la empresa investigada de tres ordenadores portátiles y numerosa documentación.

Las investigaciones han sido llevadas a cabo por agentes del Grupo de Antipiratería de la Brigada Central de Seguridad Informática de la Unidad de Investigación Tecnológica de la CGPJ y la colaboración de la Brigada Provincial de Policía Judicial de Barcelona.

¿Quiénes somos INCIBE ? Instituto Nacional de Ciberseguridad

INCIBE

Qué hacemos

La actividad de INCIBE se apoya en tres pilares fundamentales: la prestación de servicios, la investigación y la coordinación.

  • Servicios: INCIBE promueve servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital. En concreto, INCIBE trabaja en la protección de la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a incidentes de seguridad de la información, minimizando su impacto en el caso de que se produzcan, y promueve el avance de la cultura de la seguridad de la información a través de la concienciación, la sensibilización y la formación.
  • Investigación: INCIBE cuenta con una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora. La dinámica de sus operaciones está asimismo orientada a la investigación, lo que permite que INCIBE cuente con capacidad para generar inteligencia en ciberseguridad como motor para abordar su aplicación en nuevas tecnologías y mecanismos que reviertan también en la mejora de los servicios.
  • Coordinación: INCIBE participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad, contando siempre con una perspectiva basada en la experiencia y en el intercambio de información. Por ello, la coordinación y colaboración con otras entidades, tanto públicas como privadas, nacionales e internacionales, de todo el ámbito de la ciberseguridad es un factor imprescindible para la actividad de INCIBE.

Nuestras iniciativas se diseñan y desarrollan para satisfacer las necesidades específicas de públicos concretos, como son:

  • Empresas y profesionales que hacen uso de las TIC: las empresas y organizaciones disponen de apoyo preventivo y reactivo en materia de seguridad en tecnologías de la información y la comunicación para aprovechar al máximo las posibilidades de las TIC de forma segura y confiable. Con especial atención, INCIBE destina esfuerzos para la protección de los sectores estratégicos, imprescindibles para la economía y la sociedad, así como a las instituciones afiliadas a RedIRIS.
  • Expertos en ciberseguridad: a través del equipo especializado en ciberseguridad, INCIBE ofrece servicios de información y respuesta a colectivos y profesionales expertos para mejorar los niveles de ciberseguridad en España.
  • Ciudadanos: la Oficina de Seguridad del Internauta, OSI es el servicio gratuito que proporciona información y soporte al usuario final para evitar y resolver los problemas de seguridad que le pueden surgir al navegar por Internet, sobre todo en sus primeros pasos en las nuevas tecnologías.

Para acometer su labor, INCIBE cuenta con las siguientes capacidades:

  • Amplio ámbito de actuación en la respuesta a incidentes de seguridad abarcando desde el ciudadano hasta el sector empresarial (especialmente, a sectores estratégicos e infraestructuras críticas) y al ámbito específico de RedIRIS.
  • Puesta en marcha de iniciativas de colaboración público-privada para la mejora de los niveles de ciberseguridad en España.
  • Seguimiento y estudio de los riesgos emergentes para poder anticipar necesidades, adoptar medidas preventivas y, en definitiva, disponer de mecanismos de alerta temprana.
  • Coordinación con actores clave a nivel internacional en materia de ciberseguridad.

INCIBE

@INCIBE

INCIBE pone a tu disposición todos los recursos relacionados con la ciberseguridad para que te protejas ante los peligros de la red.León, España · incibe.es

El concepto de APTs la amenaza oculta en la actualidad

Màs información de Segurpricat Siseguridad : la consultoria de seguridad
Màs información de Segurpricat Siseguridad : la consultoria de seguridad

APTs: la amenaza oculta

16/06/2015, por Juan Ramón Moya Vasco

Las APTs  (se abre en nueva ventana) (del inglés Advanced Persistent Threats) constituyen unos de los problemas de seguridad más importantes y potentes que las tecnologías de seguridad informática han de hacer frente hoy en día. Un enfoque global de este concepto se decribe en este artículo.

Orígenes históricos

En plena guerra entre Cartagineses y Romanos, con Roma a punto de ser aniquilada, Publio Cornelio Escipión, conquistó la inexpugnable y fuertemente amurallada ciudad de Cártago Nova, gracias a un ejército dotado de los mejores expertos en escalada, batallas navales, estrategia, escaramuzas, combates cuerpo a cuerpo.

Todo ello realizado subrepticiamente, entrando en la ciudad amurallada y poco a poco haciéndose con posiciones más efectivas, primero un puestos, luego otro, hasta controlar todo y conseguir que el grueso del ejército entrara en la ciudad.

Es interesante e ilustrativo leer con detenimiento este pequeño gran relato de nuestra historia, porque Publico Cornelio fue para los cartaginenses un enemigo que poseía niveles sofisticados de conocimientos y recursos que le permitieron atacar a sus objetivos mediante el uso de múltiples vectores de ataque. Una vez atacada la infraestructura y establecidos dentro de ésta se hicieron con el dominio. Una APT frente a una gran fortaleza, sólo que ahora las grandes fortalezas no tienen 6 metros de espesor en sus paredes sino una conexión a Internet de alta velocidad. El modus operandi es el mismo. De hecho, Publio sentó cátedra en las estrategias para la tercera guerra púnica, por lo novedoso y técnico de su ataque. Publio Cornelio Escipión “El Africano”, fue para los cartagineses una Amenaza Persistente Avanzada en cuanto a planificación y ejecución. Ahora, los grandes estrategas de las APT, igual o más destructivos, no tienen grandes nombres que pasen a la historia.

– Innovación y estrategias de ataque en la Historia: adaptación técnica a medios en constante evolución –

Al día de hoy, en el año 2015, 2224 años mas tarde de esa gran batalla, su estrategia e innovación en el arte de la guerra, se ven reflejados en el campo de batalla actual, el ciberespacio. El modelo de planificación es prácticamente el mismo, cambian los escenarios y los hitos temporales, pero las motivaciones y objetivos perduran en el tiempo.

El concepto de APT en la actualidad

La sociedad actual se sustenta en el ciberespacio y su progresión es exponencial. La economía, la prestación de servicios por parte de las Administraciones Públicas, la actividad de las empresas, profesionales y ciudadanos, el acceso a la información, la educación, el comercio o el ocio o cuestiones tan personales como nuestra salud, se sustentan hoy más que nunca en el ciberespacio. Trabajar, jugar, comprar, mantener relaciones sociales, financieras o pagar impuestos online, entre otras muchas, constituyen actividades cotidianas que se llevan a cabo usando el amplio abanico de dispositivos electrónicos y redes de comunicaciones que existen actualmente en el mercado.

Pretendemos en este artículo aportar información sobre las APT, al tiempo que nos hacemos una pregunta a la que es difícil responder ¿podríamos hacer un anexo de todas aquellas cosas que funcionan en el ciberespacio, informáticamente …..? un avión, una central nuclear, el flujo de electricidad …..¡qué miedo!, en épocas de elecciones el ejército protegía los repetidores telefónicos, las centrales eléctricas, los servicios de correos, ¿y ahora, qué debería proteger el ejercito?

No obstante, cuando una nueva amenaza aparece, el miedo a lo desconocido, la falta de conocimiento e incluso la temeridad a no saber a lo que nos enfrentamos, llevan a denominar a todo aquello que no tiene calificativo o es difícil de catalogar, como Amenaza Persistente Avanzada (APT). Craso error, cuando el análisis a realizar debería de ser de una manera holística – cada realidad como un todo distinto de la suma de las partes que lo componen- y así poder intitular a dicha amenaza como APT o no.

Evolución tecnológica y especialización de APTs Fue en 1939 cuando el científico y matemático John Louis Von Neumann escribió “La Teoría y Organización de Autómatas Complejos”, donde vislumbraba por primera vez la posibilidad de poder desarrollar pequeños programas replicantes que fueran capaces de tomar el control de otros programas. Si bien el concepto tiene miles de aplicaciones en la ciencia, y como toda buena idea, tiene su lado oscuro, su aplicación negativa de la teoría de Von Neumann.

En 1949-1950, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y VictorVysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y cuyo objetivo consiste en programas escritos en ensamblador que combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos.

Desde ese mismo instante con la evolución propia e inherente de la tecnología, las redes de comunicaciones, los protocolos de conexión, etc han dado lugar a que la complejidad de los ataques hayan ido evolucionando paralelamente a ese incremento tecnológico, tanto en conocimiento como en fabricación de herramientas hardware y software para llevarlos a cabo.

Actualmente existe malware para todas las plataformas más comunes como Iphone, Ipad, Tablets, IOS, Android, Symbian, PocketPC, Palm, siendo el método de propagación de lo más variopinto. Cualquier tipo de tecnología de comunicación es aprovechada como modelo de propagación del malware, es por ello que se ha generado una carrera de fondo entre los desarrolladores de malware en busca de agujeros de seguridad y las empresas al objeto de mejorar sus productos y solventar esos fallos que los podrían arrastrar a pérdidas económicas incalculables.

Prueba de ello, es que cuando una plataforma cubre un espectro importante de la tecnología y sus usuarios crecen por doquier, se convierte en un objetivo primordial a atacar. De hecho al día de hoy la plataforma más atacada es Windows sobre procesadores de 32 bits; los usuarios de plataforma Windows representan el 90% del mercado. Sin embargo plataformas como Linux y Macintosh, hasta comienzos del 2000, que se consideraban impolutas respecto a ataques -ya que estos sistemas estaban restringidos a usuarios con una capacitación y conocimientos medio/alto-, las X-Windows no estaban tan desarrolladas para el usuario de a pié, su complejidad en la instalación, la ausencia de drivers y repositorios de software, permitía estar a salvo de toda esta vorágine

Todo evoluciona desde los años 2010 hasta nuestros días, 2015, . Así, los sistemas Linux y Mac, se convierten también en un objetivo de gran calibre para ataques, su gratuidad, facilidad de manejo, ingentes cantidades de drivers de todo tipo, software gratis, escritorios espectaculares, las plataformas de virtualización, …. Todo esto llama la atención de los usuarios, dando lugar a que la mayoría de los usuarios conviva con una versión de Windows/Linux, Mac/Windows/Linux.

En un periodo muy corto de los avances cibernéticos, 2010-2015, las amenazas y los daños en este campo se multiplican de manera exponencial; no pasa un día sin que leamos una noticia relacionada con uno de estos ataques, con el agravante de que es un tipo de información que a quien menos interesa es al sujeto atacado o dañado. Por eso los gobiernos de todo el mundo y en especial el sector empresarial tratan de proteger su información. La información, en este siglo, es el poder.

En estas primera líneas introductorias, quizás las más difíciles por “inconcebibles” tratamos de evidenciar que ningún dispositivo hardware, ni software, existente en la actualidad, desde el sistema más complejo instalado en una infraestructura estratégica, tal como una central nuclear, hasta la aplicación más simple que tengamos instalada en nuestro teléfono móvil, están exentas de ser atacadas. La amenaza es latente y existe.

Las amenazas han sufrido su evolución en función del entorno y dan sentido a las APT. Al igual que la naturaleza se adapta, las amenazas que en un principio eran puntuales y muy concretas en cuanto a objetivos, con técnicas muy simples y consecuencias para el usuario más molestas que dañinas, se están convirtiendo en sofisticadas herramientas potencialmente dañinas; los objetivos son muy heterogéneos y los ataques van dirigidos a cualquier tipo de organización -públicas o privadas, con ánimo de lucro o sin el-, ; afectan a empresas del sector de las tecnologías, gobiernos, organizaciones militares, partidos políticos, administraciones de cualquier tipo, … y utilizan técnicas, sobre todo de Ingeniería Social basadas en la confianza, ejecutadas por atacantes o a veces grupos de hackers con distintos perfiles, que consiguen con paciencia y tesón, robar todo tipo de información, provocando un riesgo en la infraestructura que hace que sus efectos sean demoledores, son las denominadas APTs  (se abre en nueva ventana) Advanced Persistent Threats (Amenazas Persistentes y Avanzadas).

– Ataque en directo http://map.ipviking.com/  (se abre en nueva ventana)

Conclusiones

Por todo lo expuesto anteriormente, para que un ataque se pueda considerar con el apelativo de APT, deberá aportar algo nuevo, muy novedoso en el campo de la ciberseguridad, no solo desarrollar o rediseñar exploits para vulnerabilidades aún no descubiertas denominadas Zero-days.

El ataque debe cumplir fehacientemente cada una de las fases siguientes:

  1. Recopilación de información.
  2. Análisis de vulnerabilidades.
  3. Explotación.
  4. Desplazamiento lateral.
  5. Detección de activos/datos.
  6. Exfiltración de información.

y utilizar técnicas novedosas para ganar acceso a los objetivos.

El ataque deberá estar diseñado para perdurar en el tiempo y conseguir evadir todas las medidas de seguridad de las plataformas mas usuales, Windows y Linux, así como de las técnicas de exfiltración de datos y Command and Control C&C, para que el ataque no sea detectado en ninguna de las fases por las que va pasando.

Evitará todos los medios hardware y software que hayan sido implantados en la infraestructura como los IDS (Intrusion Detection System), IPS (Intrusion Prevention System), NIS (Network Inspection System), Firewalls, que estarán ojo avizor a todo el tráfico de la red, así como las medidas de seguridad adoptadas por los sistemas operativos como SEH, SafeEH, SEHOP, Stack Cookies, DEP, ASLR, PIE, NX.

Deberá tener la capacidad de adaptación en el caso de ser detectado. Al día de hoy, cuando algún elemento de seguridad detecta un ejecutable malicioso, las infraestructuras más novedosas tecnológicas de cara a la seguridad, proceden a trasladar el código malicioso a una Sandbox (Caja de Arena) para aislar, ejecutar y comprobar que es lo que hace y cómo lo hace, para una vez analizado, tomar las medidas necesarias para solventar la amenaza.

Contará con planes de contingencia al objeto de dar continuidad al procedimiento, según la fase del ataque en la que se encuentre, y no ser repudiado por cualquier sonda o detector ubicado en la red para tal fin.

De hecho la sofisticación de los ataques para salvar todas estas medidas, sugiere que forman grupos multidisciplinares con amplias habilidades y experiencia para lograr el acceso a infraestructuras complejas. Ocultan su identificación a través de botnets compleja, creadas con mucha antelación al ataque, simples ordenadores como el suyo o el mío que son utilizados en un instante de tiempo muy corto. Los atacantes tienen como fin el provocar daños en la infraestructura, provocar la pérdida o interrupción de un servicio o el robo de información confidencial o privada.

Si ha leído con atención esta exposición, siéntese, reflexione y hágase la misma pregunta que nosotros nos formulamos: ¿tenemos la seguridad de que nuestros ordenadores no forman parte de una APT?

– Juan Ramón Moya Vasco. Responsable de Seguridad del Ayuntamiento de Mérida. juanramon.moya@merida.es –

Julian Flores @juliansafety
Director de seguridad,Segurpricat Siseguridad