Desarticulada por la #GuardiaCivil una organización que introducía hachís en embarcaciones desde Marruecos

Segurpricat: La Empresa

segurpricat.com.es/
Segurpricat Consulting Consultoria de Seguridad Internacional le asesoramos en el de su empresa: Consideramos como parte fundamental del servicio de …

Segurpricat Barcelona BArcelona España, Carrer de Pau Claris, 97, 08009 Barcelona España, Barcelona
931 16 22 88
Segurpricat Consulting Quiénes somos Segurpricat Consulting es una empresa de Servicios especializados de consultoria de seguridad nacional siendo su …

Segurpricat Consulting …. Segurpricat – YouTube Consultoria de formación de seguridad y autoprotección integral de trabajadores de acuerdo con el Plan de …

Segurpricat

segurpricat.org/

13 mar. 2015 – Segurpricat Consulting Consultoria de Seguridad Internacional le asesoramos en el de su empresa: Consideramos como parte fundamental .

Desarticulada una organización que introducía hachís en embarcaciones desde Marruecos, utilizando narco embarcaderos del Campo de Gibraltar

Hay 15 detenidos, se han cursado dos órdenes de detención internacional y se han intervenido más de 2.400 kilos de hachís

Además han sido intervenidas 23 embarcaciones de alta velocidad, 4 motos de agua, 2 embarcaciones recreativas, 4 vehículos todo terreno, 8 turismos, 1 motocicleta, 4.750 litros de combustible almacenado sin ningún tipo de medida de seguridad, 463.465 euros en efectivo, así como multitud de teléfonos móviles y satelitarios y abundante documentación para su posterior estudio

La operación se ha realizado con el apoyo de la Policía Judiciaria portuguesa, quienes han colaborado estrechamente en el aborto de un alijo y en las detenciones

Desarticulada una organización que introducía hachís en embarcaciones desde Marruecos, utilizando narco embarcaderos del Campo de Gibraltar

La Guardia Civil, en el marco de la denominada operación ”Whiteshark”, ha desarticulado una organización criminal dedicada a la introducción de hachís en España y Portugal desde Marruecos por vía marítima.

El líder del grupo y otras 14 personas han sido detenidas, se han cursado dos órdenes internacionales de detención y se han realizado 15 entradas y registros en domicilios y naves industriales, en los que se han intervenido 2.400 kilos de hachís, 23 embarcaciones de alta velocidad, 4 motos de agua, 2 embarcaciones recreativas, estando valorados estos bienes en más de 1.800.000 euros, además, 4 vehículos todo terreno, 8 turismos, 1 motocicleta, 4.750 litros de combustible, que se almacenaba sin ningún tipo de medida de seguridad para abastecer las embarcaciones antes de sacarlas al agua, 463.465 euros en efectivo, así como  multitud de teléfonos móviles y satelitarios y abundante documentación para su posterior estudio.

La operación se inició a finales del pasado verano, cuando se detectó una organización de narcotraficantes afincada en la comarca del Campo de Gibraltar, dedicada a la introducción de alijos de hachís desde Marruecos. Los puntos de alijo de la organización abarcaban todo el litoral gaditano y utilizaban para ello numerosos métodos de introducción y un gran número de embarcaciones y personal.

Modus operandi

La droga se introducía mediante embarcaciones de alta velocidad, dentro de la bañera o en dobles fondos, utilizando pequeños puertos deportivos como punto de botadura y partida; trasbordos en alta mar a pequeños pesqueros, etc.

La organización giraba en torno a una persona residente en Algeciras y propietario de una empresa de náutica, identificado como A.R.G., quien tendría los contactos en el país alauí para obtener grandes cantidades de hachís.

Para la introducción de los alijos, el cabecilla se apoyaba en numerosos patrones de embarcación de su máxima confianza, los cuales llegaban a realizar incluso dos viajes al mes, cargando cantidades de drogas más bien pequeñas en cada embarcación. De esta manera se minimizaban las pérdidas en el caso de ser detenidos, o si tenían que tirar la droga durante el curso de una persecución. Otra de sus costumbres era utilizar de manera simultánea dos embarcaciones que alijaban en lugares diferentes o con distintos métodos. Para esto se valía de sus contactos en el mundo de la náutica.

Durante las investigaciones, los guardias civiles se encontraron con una organización hermética, que tomaba obsesivas medidas de seguridad y de contravigilancia para evitar ser detectados y seguidos, empleando, para dificultar el trabajo policial de los agentes a los denominados “hombres de paja” en la titularidad de las embarcaciones, personas sin antecedentes y con una aparente vida normal, que ante la primera sospecha de poder perder una embarcación, denunciaban su robo para recuperarla.

Para poder hacerse una idea de la capacidad económica y operativa de esta organización baste decir que por parte de la Guardia Civil se les incautaron en nuestras costas un alijo el día 2 de junio de 664 Kg, otro el día 12 de junio  de 900 Kg, y otro, el día 15 de junio en el Algarve portugués de 855 Kg, alijo incautado gracias a la excelente colaboración entre la Guardia Civil y la Policía Judiciaria lusa.

Disponían de varios narco embarcaderos en la zona del Campo de Gibraltar, desde donde se echaban al agua las potentes embarcaciones encargadas de traer la droga hasta nuestras costas, contando con todos los medios necesarios para realizar las reparaciones que se requiriesen tras realizar un alijo, así como varias naves industriales en las localidades gaditanas de Alcalá de los Gazules, La barca de la Florida, Palmones y el bario de La Atunara.

Todas estas actividades se realizaban en estas fortalezas construidas para mantener a salvo de miradas indiscretas sus ilícitas actividades, proporcionando a los narcotraficantes toda la seguridad que les ofrece una zona de difícil vigilancia para los agentes.

Ante la presión a que se estaba sometiendo a la organización por parte de los investigadores, desplazaron sus actividades hacia la costa de Huelva y la zona del Algarve portugués, estableciendo una infraestructura estable en esta zona, por lo que se solicitó la colaboración de las autoridades portuguesas.

Se han realizado registros en las provincias de Cádiz (Algeciras, San Roque, La Línea De La Concepción, Palmones, Los Barrios, La Barca de la Florida, Chiclana de la Fra. y  Alcalá de los Gazules); de Málaga (Benahavis y Ronda); de Huelva (Punta Umbría) y de Portugal en Vila Moura
separador

Imágenes de la noticia

Desarticulada una organización que introducía hachís en embarcaciones desde Marruecos, utilizando narco embarcaderos del Campo de Gibraltar
Noticias relacionadas
Anuncios

Segurpricat :ASEPIC, es la Asociación Española para la Promoción de la Inteligencia Competitiva

Quienes somos ASEPIC, es la Asociación Española para la Promoción de la Inteligencia Competitiva cuyo propósito es ser vehículo de comunicación y promoción de la inteligencia competitiva con el fin de extender su conocimiento y mejorar su calidad, para colaborar en la mejor toma de decisiones de las empresas españolas, fomentando así su innovación y aumentando su competitividad.

ASEPIC se entiende como una forma de asociación profesional libre y voluntaria sin adscripción ideológica y dedicada a la promoción y defensa de los intereses de sus miembros dedicados a actividades profesionales englobadas dentro de la Inteligencia Competitiva.
Entre las actividades que ASEPIC tiene en su horizonte, y de acuerdo con los objetivos establecidos, se encuentran las siguientes:

Agrupar el entorno profesional dedicado a la IC

  • Coordinar con caracter nacional la colaboración de los agentes que contemplen actividades relacionadas con la IC (empresas, instituciones, centros tecnológicos, Cámaras de Comercio, asociaciones, clusters sectoriales, etc)
  • Consolidar un Foro de comunicación, que sirva para conectar a los profesionales de distintas áreas de la inteligencia entre sí y a la vez sirva para informar y promocionar acciones y conceptos relacionados con la IC
  • Favorecer el intercambio de conocimiento, recursos y experiencias, así como el uso de tecnologías seguras aplicadas a la IC
  • Organizar eventos e iniciativas que aumenten las relaciones entre sus miembros y con terceros

Impulsar el desarrollo de la IC en España

  • Promover la Inteligencia Competitiva en medios  institucionales y de comunicación
  • Establecer contactos y colaborar con organismos e instituciones de gobierno para recoger todas las iniciativas que se estén llevando a cabo en este sector en nuestro país
  • Colaborar en la organización de Formación referente y de calidad en temas de inteligencia competitiva
  • Apoyar a sus miembros para promocionar el conocimiento de la IC mediante actos, jornadas, presentaciones, …

Promover y defender los intereses de sus miembros

  • Vocación de servicio a sus miembros
  • Posicionarse como interlocutor de referencia en materia de IC
  • Facilitar una formación de calidad sus miembros y terceros
  • Identificar oportunidades profesionales
  • Realizar estudios y propuestas para el desarrollo profesional
  • Apoyar las iniciativas de sus miembros

Establecer estándares éticos y de calidad

  • Elaborar un código ético y metodologías de control de calidad
  • Definir un conjunto de mejores prácticas

El Sistema de Inteligencia Económica (SIE) esta siendo …

10 mar. 2014 – El Sistema de Inteligencia Económica (SIE) esta siendo elaborado por el Gobierno español, además de por el CNI, por Vicepresidencia del Gobierno y los Ministerios de Economía y Asuntos Exteriores. El objetivo marcado desde Moncloa es que el proyecto esté ultimado para el próximo verano, …
8 mar. 2014 – El Sistema de Inteligencia Económica tratará de anticiparse, por medio … siendo elaborado por el Gobierno español, además de por el CNI, por Vicepresidencia del Gobierno y los Ministerios de Economía y Asuntos Exteriores. El objetivo marcado desde Moncloa es que el proyecto esté ultimado para el …

16 mar. 2014 – … el Gobierno español, además de por el CNI, por Vicepresidencia del … El objetivo marcado desde Moncloa es que el proyecto esté ultimado para el próximo verano, el Sistema de Inteligencia EconómicaSIE– … Página oficial de Facebook del Ministerio de Asuntos Exteriores y Cooperación de España.

Segurpricat : CNI Proceso de selección del personal.No sólo un trabajo, un estilo de vida en primera línea de la seguridad nacional

Segurpricat: La Empresa segurpricat.com.es/ Secretario de Estado Director (SED) Secretaria General Qué es el CNI Visita…

Posted by Consultoria de seguridad y Autoprotección Integral on Lunes, 14 de septiembre de 2015

Actualidad del SED

Acuerdo de colaboración entre Microsoft y el CNI

 

Acuerdo con Microsoft

Madrid, 3 de julio de 2015. El secretario de Estado director del Centro Nacional de Inteligencia (CNI), Félix Sanz Roldán, y la presidenta de Microsoft España, Pilar López Álvarez, han firmado, en un acto celebrado en la sede central del CNI, la renovación del Acuerdo de Colaboración entre ambas instituciones para la participación en el Programa de Seguridad Gubernamental (GSP, Government Security Program).

Requisitos

No sólo un trabajo, un estilo de vida

RequisitosEl nuevo contexto nacional e internacional en el que se encuentra inmersa España exige un Servicio de Inteligencia dinámico, capaz de prevenir los riesgos que amenazan a nuestro país y promover, en su caso, los intereses nacionales en el exterior. La base del dinamismo del CNI es el equipo de profesionales que componen la organización, individuos que independientemente de su variada procedencia y formación, tienen como elemento en común su deseo de servir a EspañaLa carrera en el centro no constituye solo un trabajo, es un estilo de vida, en el que la motivación por proteger el interés común prima por encima de las aspiraciones personales de sus miembros, para los que la satisfacción por el deber cumplido es su principal estímulo.

En primera línea de la seguridad nacional

RequisitosLa lealtad, la discreción y el espíritu de sacrificio son cualidades que se exigen a todos sus miembros, que representan la realidad compleja de España, ya que desde el punto de vista personal se busca una composición lo mas diversa posible. A cambio, el CNI te ofrece la oportunidad de estar en la primera línea de la seguridad nacional, contribuyendo a diseñar el futuro, en un ambiente innovador en el que se valora y potencia la contribución que el individuo puede realizar al trabajo en equipo. Si te preocupa el futuro de España y la Comunidad Internacional, si te motiva la seguridad, si sientes interés por conocer otras realidades e interactuar en otros ámbitos culturales, si valoras el sentido de pertenencia a una organización, el CNI es la institución capaz de canalizar tus aspiraciones y ofrecerte un futuro profesional.

Todos los graves errores cometidos en el asesinato de los 8 …

segurpricat.org/…/todos-los-graves-errores-cometidos-en-el-asesinato-de-lo…

30 mar. 2014 – Google+. -11-M: el gran fracaso de los servicios de inteligencia”: … El primer libro escrito en España sobre el CNI. subir imagen …

Los ocho héroes de Irak cumplieron diez años en nuestro …

segurpricat.org/…/los-ocho-heroes-de-irak-cumplen-diez-anos-en-nuestro-r…

30 mar. 2014 – Consultoria de seguridad Segurpricat Consulting Advisory puede comunicarse con … El Centro Nacional de Inteligencia (CNI) tenía allí una delegación integrada por … La supuesta amistad entre Irak y España se convirtió en una quimera. …. El 14 de julio de 2004, en la sede central del servicio en Madrid, …

Proceso de selección del personal

Según recoge el Real Decreto 240/2013, de 5 de abril, en su artículo 7, para poder participar en los procesos selectivos será necesario reunir los requisitos siguientes:

a) Tener la nacionalidad española.

b) Ser mayor de edad. Mediante normativa interna se determinarán los límites de edad aplicables a cada puesto de trabajo en atención a las especificidades propias de cada uno.

c) Poseer la titulación exigida para el subgrupo o grupo al que opte.

d) No haber sido separado mediante expediente de cualquiera de las Administraciones Públicas, ni hallarse inhabilitado para el ejercicio de funciones públicas, ni privado del ejercicio de derechos civiles.

e) No padecer enfermedad o defecto físico que le incapacite para el ejercicio de sus funciones.

f) Poseer o estar en condiciones de obtener informe favorable de seguridad, acorde con las características propias del puesto de trabajo que se va a ocupar.

El artículo 11 de dicho Real Decreto indica que, para asegurar la objetividad y racionalidad del proceso selectivo, éste estará constituido por un conjunto de pruebas cuyo contenido se adecuará al desempeño de las tareas de los puestos de trabajo convocados. Sin perjuicio de las excepciones que pudieran establecerse en función de la especialidad del puesto de trabajo convocado, el proceso de selección incluirá la valoración de méritos de los aspirantes, la realización de pruebas psicotécnicas y de personalidad, la comprobación de los conocimientos y capacidades de los aspirantes, expresados de forma oral, escrita y, en su caso, a través de pruebas prácticas, así como la comprobación del dominio de lengua extranjera.

Para todos los puestos se exige disponibilidad geográfica dentro del territorio nacional, y estar en posesión del permiso de conducir tipo B.

En aquellos puestos de trabajo para los que se exija un nivel determinado de condiciones físicas, se podrá exigir la superación de las pruebas que reglamentariamente se determinen.

El proceso se completará con cuantas entrevistas personales fuesen necesarias a juicio del órgano de selección para asegurar la adecuación del candidato al puesto de trabajo convocado.

Si usted reúne estos requisitos, y está interesado en introducir su currículum, puede acceder a información adicional sobre los puestos de trabajo pulsando en el botón de Perfiles de la familia profesional a la que corresponde el puesto de trabajo sobre la que esté interesado, que a su vez se subdivide según el grupo (A1,A2,C1,C2) en la que encaje su titulación.

Su currículum será introducido en nuestra base de datos de candidatos; un equipo de expertos lo examinará y se pondrá en contacto con usted si encaja en alguno de nuestros puestos de trabajo, proporcionándole la información necesaria sobre el mismo y el proceso selectivo que deberá superar.

Le recomendamos que lea de manera previa las instrucciones contenidas en el apartado Cómo solicitar empleo. Visite igualmente el apartado Ofertas de empleo por si en ese momento hubiera alguna oferta puntual que le pueda interesar y en la que su currículum encaje.

Si tiene alguna consulta relativa a las condiciones de ingreso que no se encuentre contenida en el apartado Preguntas Frecuentes, remítala a la dirección electrónica seleccion@cni.es.

Si no reúne los requisitos para ingresar pero quiere trabajar con nosotros, envíe su currículum a la dirección electrónica cni@cni.es para ofrecer su colaboración o envíe un mensaje desde el apartado Mensaje al CNI de esta Página web.

Gracias por interesarse en el CNI. Esperamos que encuentre el puesto de trabajo adecuado a su formación e interés.

Para simplificar el proceso, revise en que grupo de la administración encaja su titulación:

Perfiles

Selección de puestos de trabajo
  • InteligenciaEngloba los puestos de trabajo cuya misión principal es obtener, evaluar e interpretar la información necesaria para proteger y promover los intereses políticos, económicos, industriales, comerciales y estratégicos de España. También estará entre sus principales cometidos prevenir y detectar las amenazas contra el ordenamiento constitucional, los derechos y libertades de los ciudadanos españoles, la soberanía e integridad del Estado, la estabilidad de sus instituciones, los intereses económicos nacionales y el bienestar de la población.
  • Tecnologías de la Información y las Comunicaciones (TIC)Reúne los puestos de trabajo responsables de proporcionar los servicios de tecnologías de la información y comunicaciones necesarios para el funcionamiento eficaz de todos los procesos y para garantizar la seguridad de los sistemas de información y comunicaciones. Consecuentemente estos puestos estarán relacionados con la investigación, planificación, desarrollo, administración, implantación, mantenimiento y regulación normativa de dichos sistemas.
  • OperativaEngloba los puestos de trabajo que se encargan de la obtención de información a través de actividades que requieran medios, procedimientos o técnicas especiales.
  • SeguridadComprende los puestos de trabajo encargados de garantizar la seguridad y protección de las instalaciones, personas, materiales e información del Centro.
    Para cubrir estos puestos se requiere personas dispuestas y capaces de proteger interna y externamente a la organización, previniendo y neutralizando cualquier amenaza.
  • Otros puestos de trabajoDiferentes puestos para los que se precisa un conjunto de conocimientos y habilidades específicos relacionados con actividades como la gestión, la traducción e interpretación, la administración, los recursos humanos, materiales y económicos, la documentación, el asesoramiento jurídico, la sanidad y otras de carácter general.

Grupos de clasificación

Grupo A: Se divide en dos subgrupos, A1 y A2. Para el acceso a los puestos de trabajo de este grupo se exigirá estar en posesión del título universitario de Grado. En aquellos supuestos en los que la ley exija otro título universitario, será este el que se tenga en cuenta. La clasificación de los puestos de trabajo en cada subgrupo estará en función del nivel de responsabilidad de las funciones a desempeñar y de las características de las pruebas de acceso.

Grupo B: Para el acceso a los puestos de trabajo de este grupo se exigirá estar en posesión del título de Técnico Superior. (Este grupo de clasificación está pendiente de desarrollo normativo por la Administración).

Grupo C: Se divide en dos subgrupos, C1 y C2, según la titulación exigida para el ingreso. Para el acceso al subgrupo C1 se exigirá estar en posesión del título de Bachiller o Técnico. Para el acceso al subgrupo C2 se requerirá estar en posesión del título de Graduado en Educación Secundaria Obligatoria.

Cómo solicitar empleo

Agradecemos el interés de todos aquellos que nos envían su solicitud, sin embargo, les informamos de que sólo nos pondremos en contacto con aquellos que sean preseleccionados para optar a un puesto de trabajo dentro del CNI.

Lea atentamente las siguientes instrucciones:
  • El enviar esta solicitud constituye un primer paso para optar a un puesto dentro del CNI. Sus datos serán cargados automáticamente en nuestra base de datos y serán confrontados con nuestras necesidades. Si usted se ajusta al perfil que estamos buscando, será contactado telefónicamente.
  • El proceso de selección varía en función del puesto al que se opta. Todos los candidatos serán sometidos a una serie de pruebas y entrevistas destinadas a determinar su idoneidad para el puesto de trabajo.
  • Para completar  el proceso de selección será necesario obtener una habilitación de seguridad,  este trámite puede tardar en completarse hasta 6 meses, por lo que la duración del proceso selectivo se puede alargar hasta 1 año a partir del momento en que sea citado a pruebas.
  • Recuerde, debido a la naturaleza de nuestro trabajo, los posibles candidatos no deberán comunicar a nadie, excepto a cónyuge o parientes muy cercanos, su candidatura al CNI. El mantener la confidencialidad o no de la candidatura puede afectar al resultado final del proceso de selección.
  • Revise que reúne los requisitos generales necesarios para optar al puesto de trabajo elegido.
  • Si desea solicitar empleo primero debe cumplimentar el “Impreso de Solicitud on-line” y enviarlo.
  • Debe introducir en el formulario el código del puesto  o de la oferta a la que opta.
  • En el caso de que pueda optar a más de un perfil, seleccione el que considere más adecuado, y cuando nos llegue su candidatura, un experto revisará su currículum y ajustará su solicitud a cuantas vacantes se considere que se adapten a su perfil.
  • Para que su solicitud sea admitida, deberá haber respondido a todos los campos obligatorios. En el formulario dispone de un espacio de texto libre para que pueda introducir todos aquellos datos adicionales que considere de interés.
  • Le recomendamos insertar en el apartado al efecto su CV actualizado.
  • Una vez enviado recibirá un mensaje de “recibido”. A partir de este momento debe esperar a que nosotros nos pongamos en contacto con usted, si resulta preseleccionado para alguna de las vacantes.
  • En el caso de que desee actualizar datos de su currículum, podrá enviar una nueva solicitud que sustituirá automáticamente a la anterior.
  • Si quiere hacer algún comentario que considere importante o bien, tiene problemas técnicos envíe un correo electrónico a: cni@cni.es

SOLICITAR EMPLEO

Ofertas de empleo

Si en este momento no existe en este apartado ninguna oferta concreta que se ajuste a su perfil, introduzca su currículum visitando el apartado Perfiles. Sus datos serán introducidos en una base de candidatos y un reclutador puede ponerse en contacto con usted si existiera alguna vacante adecuada.

Para participar en un proceso de selección debe reunir los siguientes requisitos generales:

  • Tener la nacionalidad española.
  • Ser mayor de edad.
  • Poseer la titulación exigida para el subgrupo o grupo al que opte.
  • No haber sido separado mediante expediente de cualquiera de las Administraciones Públicas, ni hallarse inhabilitado para el ejercicio de funciones públicas, ni privado del ejercicio de derechos civiles.
  • No padecer enfermedad o defecto físico que le incapacite para el ejercicio de sus funciones.
  • Poseer o estar en condiciones de obtener informe favorable de seguridad, acorde con las características propias del puesto de trabajo que se va a ocupar.

No hay ofertas de empleo adicionales.

CNI Central de Inteligencia ESPAÑA | Blog Segurpricat …

segurpricat.biz/2015/09/14/cnicentral-de-inteligenciaespana/

14 sept. 2015 – Enlaces de Interés – Seguridad CIS Centro Criptológico Nacional (descripción) Centro Criptológico Nacional Organismo de Certificación CCN …

¿Qué es la Oficina Nacional de Seguridad ONS? Centro …

segurpricat.biz/…/que-es-la-oficina-nacional-de-seguridad-ons-centro-na…
14 sept. 2015 – Blog Segurpricat Siseguridad Ciberseguridad … Centro Nacional de Inteligencia CNI …. CNI Central de Inteligencia ESPAÑA 14 septiembre, 2015; Segurpricat : INCIBE pone en marcha la primera aceleradora de startups de …

Oficina Nacional de Seguridad del Centro Nacional de …

segurpricat.biz/…/oficina-nacional-de-seguridad-del-centro-nacional-de-i

 – Oficina Nacional de Seguridad del CNI Visita Virtual Procedimiento de ingreso en el Centro Cultura de Inteligencia … La central de inteligencia española busca espías. …. Segurpricat Siseguridad.es Consultor de Seguridad.

Dos agentes de la Policía Nacional salvan la vida a un niño de dos años que se asfixiaba por atragantamiento en Coria del Río

El menor presentaba un estado de inconsciencia

Dos agentes de la Policía Nacional salvan la vida a un niño de dos años que se asfixiaba por atragantamiento en Coria del Río

Los agentes se encontraban patrullando con el vehículo oficial cuando un conductor les pidió ayuda desesperadamente

Los policías le practicaron los primeros auxilios necesarios al niño, atragantado por un trozo de galleta, para que expulsara el objeto extraño al exterior y recobrara la respiración

05-agosto-2015.- Dos agentes de la Policía Nacional han salvado la vida a un niño de dos años que se encontraba en estado de asfixia en Coria del Río. El niño se había atragantado con un trozo de galleta que le impedía respirar, por lo que los conocimientos en primeros auxilios y la rápida actuación de los policías permitieron salvar la vida del pequeño.

Los hechos ocurrieron la pasada noche del día 3 de agosto cuando los agentes se encontraban realizando un servicio de patrulla de Seguridad Ciudadana en un vehículo oficial. Un hombre que circulaba en un coche en sentido contrario, al ver a los agentes sacó parte del torso por la ventana y comenzó a pedir ayuda mientras gritaba que su niño no respiraba y que se iba a morir.

Los agentes pudieron comprobar que el niño se encontraba inconsciente, por lo que procedieron de manera inmediata a practicarle los primeros auxilios necesarios. Tras varias maniobras de reanimación consiguieron con éxito que el menor lograra expulsar el objeto extraño que resultó ser un trozo de galleta y volver a respirar de nuevo con normalidad.

Felicitación de los profesionales sanitarios

Tras comprobar que el menor se encontraba fuera de peligro, los policías acompañaron al padre y a su hijo hasta el ambulatorio de la localidad coriana para ser examinado. Tras una exploración, los médicos confirmaron que el pequeño se encontraba bien, felicitando a los agentes por su actuación.

La intervención ha sido realizada por agentes adscritos al Grupo Local de Seguridad Ciudadana de la Comisaría de Coria del Río.

¿Quiénes somos INCIBE ? Instituto Nacional de Ciberseguridad

INCIBE

Qué hacemos

La actividad de INCIBE se apoya en tres pilares fundamentales: la prestación de servicios, la investigación y la coordinación.

  • Servicios: INCIBE promueve servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital. En concreto, INCIBE trabaja en la protección de la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a incidentes de seguridad de la información, minimizando su impacto en el caso de que se produzcan, y promueve el avance de la cultura de la seguridad de la información a través de la concienciación, la sensibilización y la formación.
  • Investigación: INCIBE cuenta con una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora. La dinámica de sus operaciones está asimismo orientada a la investigación, lo que permite que INCIBE cuente con capacidad para generar inteligencia en ciberseguridad como motor para abordar su aplicación en nuevas tecnologías y mecanismos que reviertan también en la mejora de los servicios.
  • Coordinación: INCIBE participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad, contando siempre con una perspectiva basada en la experiencia y en el intercambio de información. Por ello, la coordinación y colaboración con otras entidades, tanto públicas como privadas, nacionales e internacionales, de todo el ámbito de la ciberseguridad es un factor imprescindible para la actividad de INCIBE.

Nuestras iniciativas se diseñan y desarrollan para satisfacer las necesidades específicas de públicos concretos, como son:

  • Empresas y profesionales que hacen uso de las TIC: las empresas y organizaciones disponen de apoyo preventivo y reactivo en materia de seguridad en tecnologías de la información y la comunicación para aprovechar al máximo las posibilidades de las TIC de forma segura y confiable. Con especial atención, INCIBE destina esfuerzos para la protección de los sectores estratégicos, imprescindibles para la economía y la sociedad, así como a las instituciones afiliadas a RedIRIS.
  • Expertos en ciberseguridad: a través del equipo especializado en ciberseguridad, INCIBE ofrece servicios de información y respuesta a colectivos y profesionales expertos para mejorar los niveles de ciberseguridad en España.
  • Ciudadanos: la Oficina de Seguridad del Internauta, OSI es el servicio gratuito que proporciona información y soporte al usuario final para evitar y resolver los problemas de seguridad que le pueden surgir al navegar por Internet, sobre todo en sus primeros pasos en las nuevas tecnologías.

Para acometer su labor, INCIBE cuenta con las siguientes capacidades:

  • Amplio ámbito de actuación en la respuesta a incidentes de seguridad abarcando desde el ciudadano hasta el sector empresarial (especialmente, a sectores estratégicos e infraestructuras críticas) y al ámbito específico de RedIRIS.
  • Puesta en marcha de iniciativas de colaboración público-privada para la mejora de los niveles de ciberseguridad en España.
  • Seguimiento y estudio de los riesgos emergentes para poder anticipar necesidades, adoptar medidas preventivas y, en definitiva, disponer de mecanismos de alerta temprana.
  • Coordinación con actores clave a nivel internacional en materia de ciberseguridad.

INCIBE

@INCIBE

INCIBE pone a tu disposición todos los recursos relacionados con la ciberseguridad para que te protejas ante los peligros de la red.León, España · incibe.es

El concepto de APTs la amenaza oculta en la actualidad

Màs información de Segurpricat Siseguridad : la consultoria de seguridad
Màs información de Segurpricat Siseguridad : la consultoria de seguridad

APTs: la amenaza oculta

16/06/2015, por Juan Ramón Moya Vasco

Las APTs  (se abre en nueva ventana) (del inglés Advanced Persistent Threats) constituyen unos de los problemas de seguridad más importantes y potentes que las tecnologías de seguridad informática han de hacer frente hoy en día. Un enfoque global de este concepto se decribe en este artículo.

Orígenes históricos

En plena guerra entre Cartagineses y Romanos, con Roma a punto de ser aniquilada, Publio Cornelio Escipión, conquistó la inexpugnable y fuertemente amurallada ciudad de Cártago Nova, gracias a un ejército dotado de los mejores expertos en escalada, batallas navales, estrategia, escaramuzas, combates cuerpo a cuerpo.

Todo ello realizado subrepticiamente, entrando en la ciudad amurallada y poco a poco haciéndose con posiciones más efectivas, primero un puestos, luego otro, hasta controlar todo y conseguir que el grueso del ejército entrara en la ciudad.

Es interesante e ilustrativo leer con detenimiento este pequeño gran relato de nuestra historia, porque Publico Cornelio fue para los cartaginenses un enemigo que poseía niveles sofisticados de conocimientos y recursos que le permitieron atacar a sus objetivos mediante el uso de múltiples vectores de ataque. Una vez atacada la infraestructura y establecidos dentro de ésta se hicieron con el dominio. Una APT frente a una gran fortaleza, sólo que ahora las grandes fortalezas no tienen 6 metros de espesor en sus paredes sino una conexión a Internet de alta velocidad. El modus operandi es el mismo. De hecho, Publio sentó cátedra en las estrategias para la tercera guerra púnica, por lo novedoso y técnico de su ataque. Publio Cornelio Escipión “El Africano”, fue para los cartagineses una Amenaza Persistente Avanzada en cuanto a planificación y ejecución. Ahora, los grandes estrategas de las APT, igual o más destructivos, no tienen grandes nombres que pasen a la historia.

– Innovación y estrategias de ataque en la Historia: adaptación técnica a medios en constante evolución –

Al día de hoy, en el año 2015, 2224 años mas tarde de esa gran batalla, su estrategia e innovación en el arte de la guerra, se ven reflejados en el campo de batalla actual, el ciberespacio. El modelo de planificación es prácticamente el mismo, cambian los escenarios y los hitos temporales, pero las motivaciones y objetivos perduran en el tiempo.

El concepto de APT en la actualidad

La sociedad actual se sustenta en el ciberespacio y su progresión es exponencial. La economía, la prestación de servicios por parte de las Administraciones Públicas, la actividad de las empresas, profesionales y ciudadanos, el acceso a la información, la educación, el comercio o el ocio o cuestiones tan personales como nuestra salud, se sustentan hoy más que nunca en el ciberespacio. Trabajar, jugar, comprar, mantener relaciones sociales, financieras o pagar impuestos online, entre otras muchas, constituyen actividades cotidianas que se llevan a cabo usando el amplio abanico de dispositivos electrónicos y redes de comunicaciones que existen actualmente en el mercado.

Pretendemos en este artículo aportar información sobre las APT, al tiempo que nos hacemos una pregunta a la que es difícil responder ¿podríamos hacer un anexo de todas aquellas cosas que funcionan en el ciberespacio, informáticamente …..? un avión, una central nuclear, el flujo de electricidad …..¡qué miedo!, en épocas de elecciones el ejército protegía los repetidores telefónicos, las centrales eléctricas, los servicios de correos, ¿y ahora, qué debería proteger el ejercito?

No obstante, cuando una nueva amenaza aparece, el miedo a lo desconocido, la falta de conocimiento e incluso la temeridad a no saber a lo que nos enfrentamos, llevan a denominar a todo aquello que no tiene calificativo o es difícil de catalogar, como Amenaza Persistente Avanzada (APT). Craso error, cuando el análisis a realizar debería de ser de una manera holística – cada realidad como un todo distinto de la suma de las partes que lo componen- y así poder intitular a dicha amenaza como APT o no.

Evolución tecnológica y especialización de APTs Fue en 1939 cuando el científico y matemático John Louis Von Neumann escribió “La Teoría y Organización de Autómatas Complejos”, donde vislumbraba por primera vez la posibilidad de poder desarrollar pequeños programas replicantes que fueran capaces de tomar el control de otros programas. Si bien el concepto tiene miles de aplicaciones en la ciencia, y como toda buena idea, tiene su lado oscuro, su aplicación negativa de la teoría de Von Neumann.

En 1949-1950, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y VictorVysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y cuyo objetivo consiste en programas escritos en ensamblador que combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos.

Desde ese mismo instante con la evolución propia e inherente de la tecnología, las redes de comunicaciones, los protocolos de conexión, etc han dado lugar a que la complejidad de los ataques hayan ido evolucionando paralelamente a ese incremento tecnológico, tanto en conocimiento como en fabricación de herramientas hardware y software para llevarlos a cabo.

Actualmente existe malware para todas las plataformas más comunes como Iphone, Ipad, Tablets, IOS, Android, Symbian, PocketPC, Palm, siendo el método de propagación de lo más variopinto. Cualquier tipo de tecnología de comunicación es aprovechada como modelo de propagación del malware, es por ello que se ha generado una carrera de fondo entre los desarrolladores de malware en busca de agujeros de seguridad y las empresas al objeto de mejorar sus productos y solventar esos fallos que los podrían arrastrar a pérdidas económicas incalculables.

Prueba de ello, es que cuando una plataforma cubre un espectro importante de la tecnología y sus usuarios crecen por doquier, se convierte en un objetivo primordial a atacar. De hecho al día de hoy la plataforma más atacada es Windows sobre procesadores de 32 bits; los usuarios de plataforma Windows representan el 90% del mercado. Sin embargo plataformas como Linux y Macintosh, hasta comienzos del 2000, que se consideraban impolutas respecto a ataques -ya que estos sistemas estaban restringidos a usuarios con una capacitación y conocimientos medio/alto-, las X-Windows no estaban tan desarrolladas para el usuario de a pié, su complejidad en la instalación, la ausencia de drivers y repositorios de software, permitía estar a salvo de toda esta vorágine

Todo evoluciona desde los años 2010 hasta nuestros días, 2015, . Así, los sistemas Linux y Mac, se convierten también en un objetivo de gran calibre para ataques, su gratuidad, facilidad de manejo, ingentes cantidades de drivers de todo tipo, software gratis, escritorios espectaculares, las plataformas de virtualización, …. Todo esto llama la atención de los usuarios, dando lugar a que la mayoría de los usuarios conviva con una versión de Windows/Linux, Mac/Windows/Linux.

En un periodo muy corto de los avances cibernéticos, 2010-2015, las amenazas y los daños en este campo se multiplican de manera exponencial; no pasa un día sin que leamos una noticia relacionada con uno de estos ataques, con el agravante de que es un tipo de información que a quien menos interesa es al sujeto atacado o dañado. Por eso los gobiernos de todo el mundo y en especial el sector empresarial tratan de proteger su información. La información, en este siglo, es el poder.

En estas primera líneas introductorias, quizás las más difíciles por “inconcebibles” tratamos de evidenciar que ningún dispositivo hardware, ni software, existente en la actualidad, desde el sistema más complejo instalado en una infraestructura estratégica, tal como una central nuclear, hasta la aplicación más simple que tengamos instalada en nuestro teléfono móvil, están exentas de ser atacadas. La amenaza es latente y existe.

Las amenazas han sufrido su evolución en función del entorno y dan sentido a las APT. Al igual que la naturaleza se adapta, las amenazas que en un principio eran puntuales y muy concretas en cuanto a objetivos, con técnicas muy simples y consecuencias para el usuario más molestas que dañinas, se están convirtiendo en sofisticadas herramientas potencialmente dañinas; los objetivos son muy heterogéneos y los ataques van dirigidos a cualquier tipo de organización -públicas o privadas, con ánimo de lucro o sin el-, ; afectan a empresas del sector de las tecnologías, gobiernos, organizaciones militares, partidos políticos, administraciones de cualquier tipo, … y utilizan técnicas, sobre todo de Ingeniería Social basadas en la confianza, ejecutadas por atacantes o a veces grupos de hackers con distintos perfiles, que consiguen con paciencia y tesón, robar todo tipo de información, provocando un riesgo en la infraestructura que hace que sus efectos sean demoledores, son las denominadas APTs  (se abre en nueva ventana) Advanced Persistent Threats (Amenazas Persistentes y Avanzadas).

– Ataque en directo http://map.ipviking.com/  (se abre en nueva ventana)

Conclusiones

Por todo lo expuesto anteriormente, para que un ataque se pueda considerar con el apelativo de APT, deberá aportar algo nuevo, muy novedoso en el campo de la ciberseguridad, no solo desarrollar o rediseñar exploits para vulnerabilidades aún no descubiertas denominadas Zero-days.

El ataque debe cumplir fehacientemente cada una de las fases siguientes:

  1. Recopilación de información.
  2. Análisis de vulnerabilidades.
  3. Explotación.
  4. Desplazamiento lateral.
  5. Detección de activos/datos.
  6. Exfiltración de información.

y utilizar técnicas novedosas para ganar acceso a los objetivos.

El ataque deberá estar diseñado para perdurar en el tiempo y conseguir evadir todas las medidas de seguridad de las plataformas mas usuales, Windows y Linux, así como de las técnicas de exfiltración de datos y Command and Control C&C, para que el ataque no sea detectado en ninguna de las fases por las que va pasando.

Evitará todos los medios hardware y software que hayan sido implantados en la infraestructura como los IDS (Intrusion Detection System), IPS (Intrusion Prevention System), NIS (Network Inspection System), Firewalls, que estarán ojo avizor a todo el tráfico de la red, así como las medidas de seguridad adoptadas por los sistemas operativos como SEH, SafeEH, SEHOP, Stack Cookies, DEP, ASLR, PIE, NX.

Deberá tener la capacidad de adaptación en el caso de ser detectado. Al día de hoy, cuando algún elemento de seguridad detecta un ejecutable malicioso, las infraestructuras más novedosas tecnológicas de cara a la seguridad, proceden a trasladar el código malicioso a una Sandbox (Caja de Arena) para aislar, ejecutar y comprobar que es lo que hace y cómo lo hace, para una vez analizado, tomar las medidas necesarias para solventar la amenaza.

Contará con planes de contingencia al objeto de dar continuidad al procedimiento, según la fase del ataque en la que se encuentre, y no ser repudiado por cualquier sonda o detector ubicado en la red para tal fin.

De hecho la sofisticación de los ataques para salvar todas estas medidas, sugiere que forman grupos multidisciplinares con amplias habilidades y experiencia para lograr el acceso a infraestructuras complejas. Ocultan su identificación a través de botnets compleja, creadas con mucha antelación al ataque, simples ordenadores como el suyo o el mío que son utilizados en un instante de tiempo muy corto. Los atacantes tienen como fin el provocar daños en la infraestructura, provocar la pérdida o interrupción de un servicio o el robo de información confidencial o privada.

Si ha leído con atención esta exposición, siéntese, reflexione y hágase la misma pregunta que nosotros nos formulamos: ¿tenemos la seguridad de que nuestros ordenadores no forman parte de una APT?

– Juan Ramón Moya Vasco. Responsable de Seguridad del Ayuntamiento de Mérida. juanramon.moya@merida.es –

Julian Flores @juliansafety
Director de seguridad,Segurpricat Siseguridad

     

XVI Curso de Estado Mayor de las Fuerzas Armadas en la sede del CESEDEN en Madrid.

Màs información de Segurpricat Siseguridad : la consultoria de seguridad
 Para mayor información Haz Click
Para mayor información Haz Click
Actividad Institucional
imprimir
15/06/15

El Director General imparte una conferencia sobre la Guardia Civil en el XVI Curso de Estado Mayor de las Fuerzas Armadas

El Director General imparte una conferencia sobre la Guardia Civil en el XVI Curso de Estado Mayor de las Fuerzas Armadas
El Director General de la Guardia Civil, Arsenio Fernández de Mesa, ha impartido en la mañana de hoy una Conferencia titulada “La Guardia Civil en el sistema de seguridad español. Retos y perspectivas de futuro” a los alumnos del XVI Curso de Estado Mayor de las Fuerzas Armadas en la sede del CESEDEN en Madrid.
El Director General ha sido recibido por el Teniente General de la Rosa, Director del CESEDEN, así como por el General de División Sánchez Ortega, nombrado recientemente Director de la ESFAS, a quienes ha agradecido la invitación y ha comenzado dando un repaso por la historia de España durante el siglo XIX, en el que nace precisamente la Guardia Civil, cuerpo policial compuesto por militares de Infantería y Caballería, en los primeros años, por lo que su naturaleza militar es inequívoca desde el primer momento y que, aún hoy, es una gran desconocida para muchos, aunque su nivel de valoración y aceptación la sitúa como la institución más valorada por el conjunto de los españoles.
La Guardia Civil ha recuperado, al inicio de esta legislatura, su Dirección General propia, separada de la del Cuerpo Nacional de Policía,  como ha sido siempre, porque es un cuerpo de policía integral (judicial, gubernativa y administrativa) y con una naturaleza militar que aporta capacidades diferenciadas y muy útiles en la acción del Estado, tanto dentro como fuera de nuestras fronteras, tal y como se comprueba a diario en múltiples escenarios internacionales en los que está desplegada junto a otros cuerpos gendármicos del mundo entero.
La Guardia Civil, ha explicado el Director General, está formada por unos 85.000 hombres y mujeres que están desplegados en el 84% del territorio nacional, dando seguridad al 35% de la población. Internamente se organiza en 17 Zonas, 54 Comandancias, 221 compañías y 1970 puestos. Por otro lado, existen numerosos Servicios, formados por personal especializado, que apoyan la labor de las Unidades territoriales, entre los que se encuentran el Servicio de Información, Policía Judicial, Agrupación de Tráfico, Montaña, Aéreo, Marítimo, SEPRONA, UAR, ARS,  UEI o el SEDEX.
Fernández de Mesa ha delimitado el marco legal o “las reglas de juego” a las que están sometidos los cuerpos policiales que, en nuestro caso, con la Constitución española de 1978, concretamente el Artículo 104.1  “proteger el libre ejercicio de los derechos y libertades y garantizar la seguridad ciudadana” y los 148 y 149 que determinan que compete al Estado la seguridad pública y por la Ley 2/1986 de Cuerpos y Fuerzas de Seguridad del Estado, que concreta las competencias y determina la funciones de los cuerpos policiales, las comunes y las específicas, además del RD 1438/2010, que desarrolla la Ley de Defensa Nacional y que establece las misiones de carácter militar en las que participa la Guardia Civil, bajo la dependencia del Jefe del Estado Mayor de la Defensa.
A continuación, el  Director General,  ha detallado que la estructura de la Guardia Civil, a nivel central y periférico y ha analizado la función de los órganos de apoyo, Gabinete, Secretaria de Despacho y Asesoría Jurídia, así como los de asesoramiento que son el Consejo Superior, integrado por todos los oficiales generales en activo, el Consejo de la Guardia Civil, que se reúne regularmente y que integran las Asociaciones Profesionales de Guardias Civiles con representación, además del Centro Universitario de la Guardia Civil, encargado de la formación de los Ingenieros de Seguridad de la Guardia Civil, titulación exigida para la obtención del empleo de Oficial del Cuerpo. Además, el Cuerpo, tiene tres grandes áreas con rango de Subdirección General: la Dirección Operativa, el Mando de Operaciones, el Mando de Personal y el Mando de Apoyo, al frente de los que se encuentran los Tenientes Generales del Cuerpo.

Despliegue exterior de la Guardia Civil

Fernández de Mesa ha explicado también que el Cuerpo constituye una herramienta más en la acción exterior del Gobierno y, por ello, estamos desplegados en numerosas misiones, militares o policiales, a lo largo de todo el mundo, defendiendo los intereses de nuestra Patria allí donde es requerida nuestra presencia. La Guardia Civil está presente en 44 países a través de la red de Consejeros, Agregados y personal de seguridad destinados en  Embajadas españolas, de la red de Oficiales de enlace en distintos organismos, de participantes en asistencias técnicas y proyectos europeos y de la participación en misiones internacionales de carácter militar o policial en países como Afganistán, Líbano, República Centroafricana, Mauritania, Senegal, entre otros. Desde el punto de vista policial formamos parte de EUROPOL, INTERPOL y EUROJUST; mientras que desde el punto de vista militar de FIEP y de EUROGENDFOR.
El Director ha comentado los convenios firmados, no sólo con países de Europa como Francia, Italia, Portugal, sino también con Colombia, Argelia o excelente cooperación con otros como Perú o México donde se acaba de crear una sección gendármica a semejanza de la Guardia Civil española. Ha destacado las excelentes relaciones que mantenemos  con Marruecos, Mauritania o Senegal con los que, además,  compartimos cuestiones tan relevantes como la inmigración irregular, masiva y, en no pocas ocasiones,  violenta.
Concretamente sobre el asunto del control de la inmigración irregular, el Director General ha destacado que, en cuanto al sistema europeo de vigilancia de fronteras (EUROSUR), España forma parte de un proyecto piloto de este sistema que enlaza los Centros de Coordinación Nacionales (NCC) de 29 Estados miembros de la UE, además del de FRONTEX. En este sentido, el Centro Nacional de Coordinación de EUROSUR en España está formalmente constituido en el Centro de Coordinación de Vigilancia Marítima de Costas y Fronteras (CECORVIGMAR), inaugurado el mes de octubre del año 2013, actuando como punto de contacto con FRONTEX en el ámbito de las competencias de EUROSUR.
Dentro del apartado de la inmigración irregular, otro aspecto que ha resaltado Fernández de Mesa es lucha contra las organizaciones que se dedican al tráfico de seres humanos, beneficiándose de la desesperación humana. Para combatir este fenómeno, que debe ser enfocado de manera integral, la Guardia Civil ha desarrollado un sistema multidisciplinar, considerado modélico en Europa, basado en tres pilares. El primero de ellos es la cooperación e intercambio de información con los países de origen y tránsito, fundamentado en la red Seahorse y WEST-SAHEL; Oficiales de enlace, formación y patrullas marítimas conjuntas y los, recientemente creados, Centros de Cooperación Policial con Marruecos en las ciudades de Algeciras y Tánger. El segundo pilar consiste en una acción permanente de vigilancia aeronaval adelantada con patrullas en las aguas internacionales y jurisdiccionales de los países de origen. Por último, el tercer pilar se fundamenta en un sistema de detección-reacción fundamentado en el Servicio Marítimo, Servicio Aéreo y el Sistema Integral de Vigilancia Exterior (SIVE), el cual cubre prácticamente todo el litoral mediterráneo y parte del atlántico.

La Guardia Civil en cifras

El Director General ha desglosado las diferentes cifras que dan una idea de su despliegue y las diferentes operaciones que ha realizado durante el año 2014.
Así ha destacado que la Guardia Civil tiene un parque de 18.079 vehículos, 117 embarcaciones (de las cuales 3 son buques oceánicos), 38 helicópteros y 2 aviones.
El año pasado realizó 6.152 patrullas diarias de seguridad ciudadana, que hacen un total anual de 2.245.409. Asimismo se realizaron 205.212 rescates, 4.754 propiamente dichos y 148.234 auxilios en carretera; más de 140.456 actas por consumo o posesión de drogas en el último año (385 diarias), así como el seguimiento de más de 14.000 casos en materia de violencia de género. Además se realizaron más de 73.000 reconocimientos preventivos realizados por el Servicio de Desactivación de Explosivos y defensa NRBQ, 31.602.921 de pruebas de control de velocidad y 6.415.015 de pruebas de alcoholemia. Los vehículos del Cuerpo recorrieron 463.570.767 kilómetros.
Si nos centramos en determinados aspectos más concretos, Fernández de Mesa ha destacado  que, en materia de lucha antiterrorista, la Guardia Civil, realizó en 2013 se produjeron 40 detenciones en el marco de 221 operaciones y, en 2014, en 14 operaciones, se han detenido a 30 elementos terroristas y se han producido 13 imputaciones. En este sentido ha destacado que, en esta legislatura, las Fuerzas de Seguridad han detenido a un total de 118 personas por terrorismo internacional (incluyendo el yihadista). La Guardia Civil, sólo en lo que llevamos de 2015, ha detenido a 9 personas directamente relacionadas con este tipo de terrorismo
En 2014 el Cuerpo realizó 577 operaciones contra el crimen organizado, según los parámetros de EUROPOL, deteniendo o imputando a 4.491 personas. En dichas operaciones, se han aprehendido o bloqueado 324 inmuebles y 24 sociedades por valor de 79,5 millones de euros, 747 productos financieros valorados en 8,4 millones de euros y 2.033 vehículos. En lo que respecta a la lacra que supone para nuestra sociedad el tráfico de drogas, las cifras obtenidas en esta faceta son esperanzadoras, puesto que en 2014 se han realizado un total de 282 operaciones con la detención/imputación de 2.861 personas. En este campo, ha resaltado el Plan de Control de la Aviación Ligera y Deportiva, llevado a cabo con motivo de la proliferación del uso de este tipo de aparatos para el tráfico de drogas, uno de cuyos hitos ha sido la “Operación Telos”, en coordinación con la Gendarmería Real marroquí y el Ejército del Aire español, que trata de poner coto, desde 2012, a los vuelos dedicados al narcotráfico procedentes de Marruecos. Así, desde su inicio, se han detenido más de 55 personas, e incautado 23 aeronaves y casi 390.000 kg de hachís.

Ley de Régimen de Personal

En otro orden de cosas, el Director General se ha referido durante su conferencia a otros aspectos que afectan a la carrera profesional de los guardias civiles. Concretamente, ha hablado sobre la aprobación en esta legislatura de la nueva Ley de Régimen de Personal del Cuerpo que tiene muy presentes las necesidades de la Institución y trae nuevas perspectivas de carrera y nuevas posibilidades profesionales a sus miembros, basadas en los principios de igualdad, mérito y capacidad. Entre sus fines principales, se encuentra la reforma del sistema de enseñanza en la Guardia Civil, con el objeto de adaptar la formación de los Oficiales a las titulaciones universitarias del Espacio Europeo de Educación Superior, con la idea de tener, cada vez más, unos profesionales mejor preparados.
También se ha referido a la recientemente aprobada Orden General de Jornada y Horarios que supone un hito en la organización del trabajo de los guardias civiles permitiéndoles a su vez una mejor conciliación entre la vida profesional y la familiar.
Por último, el Director General ha terminado su conferencia afirmando que la Guardia Civil es la Institución más valorada junto con las Fuerzas Armadas y la Policía Nacional porque los ciudadanos saben que están a su servicio y al de la legalidad vigente por encima de cualquier otra consideración. Y eso es un patrimonio que nunca podéis perder.
A continuación los alumnos del Curso de Estado Mayor de las Fuerzas Armadas realizaron preguntas al Director General, con lo que la duración de la conferencia fue de dos horas, entre exposición y coloquio.

separador

Imágenes de la actividad

El Director General imparte una conferencia sobre la Guardia Civil en el XVI Curso de Estado Mayor de las Fuerzas Armadas

Julian Flores @juliansafety
Director de seguridad,Segurpricat Siseguridad

     

Operación conjunta de la Policía Nacional, la NCA británica y las Policías de Italia y Bélgica, coordinada por Europol y Eurojust contra una red de fraude cibernético.

Operación simultánea en España, Italia, Bélgica y Polonia contra una red de fraude cibernético

Cuerpo Nacional de Policía

España, Italia, Bélgica, Polonia, 10/06/2015

Operación conjunta de la Policía Nacional, la NCA británica y las Policías de Italia y Bélgica, coordinada por Europol y Eurojust

Hay 49 detenidos -10 de ellos en España- y se han registrado 28 domicilios en los que se han incautado 9.000 euros ordenadores portátiles, discos duros, teléfonos, tabletas, tarjetas de crédito y abundante documentación sobre las actividades de la red

Los arrestados, mediante técnicas de intrusión e ingeniería social, se hacían con el control de cuentas de correo electrónico corporativas para interferir en transacciones financieras internacionales entre distintas empresas

De esta manera lograban modificar las cuentas bancarias de destino y apropiarse así del dinero de forma ilícita

Agentes de la Policía Nacional han participado en una operación simultánea desarrollada en España, Italia, Bélgica y Polonia contra una red de fraude cibernético. En esta operación conjunta, coordinada por Europol y Eurojust, también han participado agentes de la NCA británica y las Policías de Italia y Bélgica. Hay 49 detenidos -10 de ellos en España- y se han registrado 28 domicilios en los que se han incautado 9.000 euros ordenadores portátiles, discos duros, teléfonos, tabletas, tarjetas de crédito y abundante documentación sobre las actividades de la red. Los arrestados, mediante técnicas de intrusión e ingeniería social, se hacían con el control de cuentas de correo electrónico corporativas para interferir en transacciones financieras internacionales entre distintas empresas. De esta manera lograban modificar las cuentas bancarias de destino y apropiarse así del dinero de forma ilícita.

La coordinación a nivel internacional se estableció de forma efectiva a través de la sede de Europol en La Haya y del agente enlace para cibercriminalidad de la Policía Nacional. De esta forma se ha permitido que la operación se haya desarrollado de forma conjunta y simultánea en todos los países donde residían miembros activos de la estructura criminal desarticulada. Asimismo se ha contado con el apoyo de personal y oficinas móviles de Europol desplazados a los lugares donde se ha intervenido.

Modus operandi

El ataque cibernético utilizado por este grupo criminal es el llamado man-in-the-middle, que consiste en controlar cuentas de correo electrónico, en este caso de medianas y grandes empresas europeas. Los integrantes de la red revisaban los mensajes emitidos y recibidos desde las cuentas corporativas para detectar solicitudes de pago. Entonces modificaban estos mensajes para que los pagos fueran transferidos a cuentas bancarias controladas por el grupo criminal.

Estos pagos eran cobrados  por la organización criminal inmediatamente a través de diferentes medios. Los investigados, originarios principalmente de Nigeria, Camerún y España, transferían entonces el dinero fuera de la Unión Europea a través de una sofisticada red de transacciones de lavado de dinero.

La investigación ha culminado con la detención de 49 personas en España (10), Italia, Bélgica y Polonia. Además se han registrado 28 domicilios, 8 en España, 2 en Reino Unido y 18 en Italia, en los que los agentes se han incautado de 9.000 euros en efectivo (5000 en Italia y 4000 en España), ordenadores portátiles, discos duros, teléfonos, tabletas, tarjetas de crédito y abundante documentación sobre las actividades de la red.

La operación ha sido desarrollada por agentes de la Unidad de Investigación Tecnológica y de la Jefatura Superior de Policía de Cataluña de la Policía Nacional, la Polizia di Stato italiana, la Policía Nacional polaca y la National Crime Agency británica.

NOTA: Los medios de comunicación que lo deseen podrán obtener imágenes en el siguiente enlace: http://prensa.policia.es/triangle.rar

DECÁLOGO DE NAVEGACIÓN SEGURA EN INTERNET del Grupo de Delitos Telemáticos: GDT de la Guardia Civil

DECÁLOGO DE NAVEGACIÓN SEGURA EN INTERNET
Actualice de forma regular el sistema operativo.
(pulse para ampliar)
Utilice un navegador actualizado.
(pulse para ampliar)

Elija contraseñas seguras y diferentes para cada servicio de Internet.
(pulse para ampliar)

Verifique regularmente los movimientos de su cuenta bancaria.
(pulse para ampliar)

Utilice un antivirus con licencia y actualizado, e instale un firewall.
(pulse para ampliar)

Considere la posibilidad de utilizar un único dispositivo para las transacciones de banca y comercio electrónicos (PC, Smartphone, …etc.).
(pulse para ampliar)

Desconfíe de los mensajes cortos y extraños que pueda recibir por redes sociales, sobre todo si incluyen un enlace para acceder a otro contenido.
(pulse para ampliar)

No piense que es inmune al software malicioso porque utilice un determinado sistema operativo o un dispositivo portátil
(pulse para ampliar)

No confíe ciegamente en las aplicaciones de seguridad instaladas, éstas no remplazan a la navegación responsable ni a la prudencia del usuario.

Si dispone de un router inalámbrico para conectarse a internet, cambie las contraseñas por defecto y establezca una más segura.
(pulse para ampliar)

EN DEFINITIVA, UTILICE EL SENTIDO COMÚN COMO MEJOR ANTIVIRUS Y NO CONFÍE CIEGAMENTE EN LOS SISTEMAS Y SUS APLICACIONES

Grupo de Delitos Telemáticos: GDT

https://www.gdt.guardiacivil.es/

  • ‪#‎Noticia‬ Desarticulada la mayor red de fraudes de mensajería “Premium” de España. https://www.gdt.guardiacivil.es/webgdt/popup_noticia.php…


Detectar al ciberdelincuente antes de que pueda actuar en la red de tu empresa.Incibe

Julian Flores Garcia
Director de seguridad,Segurpricat Siseguridad

SALUDARTE!!!

También me gustaría decirte que tengo una página en Facebook sobre temas de CONSULTORIA DE SEGURIDAD PRIVADA Si deseas darle un vistazo es:

https://www.facebook.com/Consultoria.de.Seguridad.Segurpricat

(Hay que pulsar “Me gusta” en caso de querer hacer seguimiento)

Twitter: https://twitter.com/segurpricat

LinkedIn: http://es.linkedin.com/in/julianfloresgarcia

Fan Page: http://www.facebook.com/segurpricat

Facebook: http://www.facebook.com/Directordeseguridad

Pinterest: http://pinterest.com/segurpricat

Google+: https://plus.google.com/+JulianFloresGarcia

YouTube: https://www.youtube.com/user/segurpricat

Instagram: http://instagram.com/siseguridad

Tarjeta electrónica: https://about.me/siseguridad

Un cordial saludo

Julian Flores Garcia
Director de seguridad,Segurpricat Siseguridad

93 116 22 88 | 637 36 81 33 | julianflores@segurpricat.com.es |

Paginas webs :

http://www.segurpricat.com.es
http://www.siseguridad.com.es
Dirección:Pau Claris 97 Barcelona

     

Detectar al ciberdelincuente antes de que pueda actuar en la red de tu empresa

15/04/2015, por INCIBE

En el entorno empresarial suele ser necesario publicar parte de nuestras redes internas con el exterior para su acceso por proveedores, clientes o la Administración Pública. A partir del momento en que conectamos nuestra red a internet, debemos de tener claro que cualquiera, desde cualquier parte del mundo, puede acceder.

Exponer nuestras redes a internet conlleva la posibilidad de que seamos visitados por ciberdelincuentes, cuyo propósito es el de robar información de nuestros activos corporativos o provocar fallos en el sistema.

Por tanto, debemos tener claro que asegurar cada uno de los elementos de la red se convierte en una tarea crítica, ligado siempre, al diseño de la red.

Un elemento básico para controlar las comunicaciones entre nuestra red corporativa y el exterior son los Firewalls o cortafuegos Éstos son elementos específicamente diseñados para gestionar las conexiones entrantes y salientes de nuestra red, bloqueando aquellas no autorizadas y permitiendo las que sí lo están. Dado que este elemento decide qué entra y qué sale de la red, la ubicación del mismo no es trivial.

No obstante, el tráfico de la red podría saturar dicho dispositivo, ya que como sabemos, todo ese tráfico debe de pasar por el firewall. Esta es la principal razón, por la que se debe diseñar correctamente la red, para que no se den estas situaciones.computer, firewall, Internet, hacker

Dado que tenemos un punto por el que se canalizan todas las comunicaciones, surge la necesidad de que monitoricemos todo el tráfico que pasa por él. Para esto existen distintas herramientas que analizan todo el tráfico permitiendo detectar actividades sospechosas o maliciosas. Además, con estas herramientas podemos recibir alertas en el instante de producirse el ataque, así como recoger gran cantidad de información que nos permitirá tomar decisiones a la hora de aplicar una acción concreta. Al mismo tiempo podemos detectar actividades anómalas que nos hagan sospechar que elementos de la red interna se encuentran infectados por software malicioso.

Pero ¿Qué pasaría si alguien consigue saltar las protecciones de este dispositivo? Básicamente toda la red podría estar expuesta a múltiples peligros. Por este motivo es bastante común incluir en los diseños de las redes una zona desmilitarizada (DMZ), que consiste en diseñar una red perimetral (una red local que se ubica entre la red interna de una organización y una red externa) donde se publican los servicios accesibles desde el exterior.

Las reglas más comunes en estos dispositivos (Firewalls), para este tipo de estructuras, es que permiten las conexiones desde la red interna (en nuestro caso la red corporativa) hacia la DMZ, pero no permiten las conexiones desde la DMZ hacia la red interna. Con esto se consigue que si un atacante consigue saltarse el Firewall y acceder a la DMZ, no podría en ningún caso comunicarse con la red interna de forma directa.

Después de leer esto, comprendemos la importancia que tienen estos dispositivos, así como las herramientas para gestionar/monitorizar la red corporativa.

Esta estructura básica nos sirve para comprender la importancia que tienen los firewalls y la importancia que tienen las herramientas de monitorización para analizar y proteger la red corporativa. Además también hemos visto, que un buen diseño de la arquitectura de red resulta crucial para evitar que futuros atacantes evadan las medidas de seguridad, accedan así a los recursos corporativos.

Ahora que ya lo sabes, ¿has revisado tu red?, ¿no?…. ¿a qué esperas?

La ciberseguridad se ha convertido en estrategica para la competitividad de su empresa, pon un CPD … http://wp.me/p2mVX7-2o0 @segurpricat