Desarticulada por la #GuardiaCivil una organización que introducía hachís en embarcaciones desde Marruecos

Segurpricat: La Empresa

segurpricat.com.es/
Segurpricat Consulting Consultoria de Seguridad Internacional le asesoramos en el de su empresa: Consideramos como parte fundamental del servicio de …

Segurpricat Barcelona BArcelona España, Carrer de Pau Claris, 97, 08009 Barcelona España, Barcelona
931 16 22 88
Segurpricat Consulting Quiénes somos Segurpricat Consulting es una empresa de Servicios especializados de consultoria de seguridad nacional siendo su …

Segurpricat Consulting …. Segurpricat – YouTube Consultoria de formación de seguridad y autoprotección integral de trabajadores de acuerdo con el Plan de …

Segurpricat

segurpricat.org/

13 mar. 2015 – Segurpricat Consulting Consultoria de Seguridad Internacional le asesoramos en el de su empresa: Consideramos como parte fundamental .

Desarticulada una organización que introducía hachís en embarcaciones desde Marruecos, utilizando narco embarcaderos del Campo de Gibraltar

Hay 15 detenidos, se han cursado dos órdenes de detención internacional y se han intervenido más de 2.400 kilos de hachís

Además han sido intervenidas 23 embarcaciones de alta velocidad, 4 motos de agua, 2 embarcaciones recreativas, 4 vehículos todo terreno, 8 turismos, 1 motocicleta, 4.750 litros de combustible almacenado sin ningún tipo de medida de seguridad, 463.465 euros en efectivo, así como multitud de teléfonos móviles y satelitarios y abundante documentación para su posterior estudio

La operación se ha realizado con el apoyo de la Policía Judiciaria portuguesa, quienes han colaborado estrechamente en el aborto de un alijo y en las detenciones

Desarticulada una organización que introducía hachís en embarcaciones desde Marruecos, utilizando narco embarcaderos del Campo de Gibraltar

La Guardia Civil, en el marco de la denominada operación ”Whiteshark”, ha desarticulado una organización criminal dedicada a la introducción de hachís en España y Portugal desde Marruecos por vía marítima.

El líder del grupo y otras 14 personas han sido detenidas, se han cursado dos órdenes internacionales de detención y se han realizado 15 entradas y registros en domicilios y naves industriales, en los que se han intervenido 2.400 kilos de hachís, 23 embarcaciones de alta velocidad, 4 motos de agua, 2 embarcaciones recreativas, estando valorados estos bienes en más de 1.800.000 euros, además, 4 vehículos todo terreno, 8 turismos, 1 motocicleta, 4.750 litros de combustible, que se almacenaba sin ningún tipo de medida de seguridad para abastecer las embarcaciones antes de sacarlas al agua, 463.465 euros en efectivo, así como  multitud de teléfonos móviles y satelitarios y abundante documentación para su posterior estudio.

La operación se inició a finales del pasado verano, cuando se detectó una organización de narcotraficantes afincada en la comarca del Campo de Gibraltar, dedicada a la introducción de alijos de hachís desde Marruecos. Los puntos de alijo de la organización abarcaban todo el litoral gaditano y utilizaban para ello numerosos métodos de introducción y un gran número de embarcaciones y personal.

Modus operandi

La droga se introducía mediante embarcaciones de alta velocidad, dentro de la bañera o en dobles fondos, utilizando pequeños puertos deportivos como punto de botadura y partida; trasbordos en alta mar a pequeños pesqueros, etc.

La organización giraba en torno a una persona residente en Algeciras y propietario de una empresa de náutica, identificado como A.R.G., quien tendría los contactos en el país alauí para obtener grandes cantidades de hachís.

Para la introducción de los alijos, el cabecilla se apoyaba en numerosos patrones de embarcación de su máxima confianza, los cuales llegaban a realizar incluso dos viajes al mes, cargando cantidades de drogas más bien pequeñas en cada embarcación. De esta manera se minimizaban las pérdidas en el caso de ser detenidos, o si tenían que tirar la droga durante el curso de una persecución. Otra de sus costumbres era utilizar de manera simultánea dos embarcaciones que alijaban en lugares diferentes o con distintos métodos. Para esto se valía de sus contactos en el mundo de la náutica.

Durante las investigaciones, los guardias civiles se encontraron con una organización hermética, que tomaba obsesivas medidas de seguridad y de contravigilancia para evitar ser detectados y seguidos, empleando, para dificultar el trabajo policial de los agentes a los denominados “hombres de paja” en la titularidad de las embarcaciones, personas sin antecedentes y con una aparente vida normal, que ante la primera sospecha de poder perder una embarcación, denunciaban su robo para recuperarla.

Para poder hacerse una idea de la capacidad económica y operativa de esta organización baste decir que por parte de la Guardia Civil se les incautaron en nuestras costas un alijo el día 2 de junio de 664 Kg, otro el día 12 de junio  de 900 Kg, y otro, el día 15 de junio en el Algarve portugués de 855 Kg, alijo incautado gracias a la excelente colaboración entre la Guardia Civil y la Policía Judiciaria lusa.

Disponían de varios narco embarcaderos en la zona del Campo de Gibraltar, desde donde se echaban al agua las potentes embarcaciones encargadas de traer la droga hasta nuestras costas, contando con todos los medios necesarios para realizar las reparaciones que se requiriesen tras realizar un alijo, así como varias naves industriales en las localidades gaditanas de Alcalá de los Gazules, La barca de la Florida, Palmones y el bario de La Atunara.

Todas estas actividades se realizaban en estas fortalezas construidas para mantener a salvo de miradas indiscretas sus ilícitas actividades, proporcionando a los narcotraficantes toda la seguridad que les ofrece una zona de difícil vigilancia para los agentes.

Ante la presión a que se estaba sometiendo a la organización por parte de los investigadores, desplazaron sus actividades hacia la costa de Huelva y la zona del Algarve portugués, estableciendo una infraestructura estable en esta zona, por lo que se solicitó la colaboración de las autoridades portuguesas.

Se han realizado registros en las provincias de Cádiz (Algeciras, San Roque, La Línea De La Concepción, Palmones, Los Barrios, La Barca de la Florida, Chiclana de la Fra. y  Alcalá de los Gazules); de Málaga (Benahavis y Ronda); de Huelva (Punta Umbría) y de Portugal en Vila Moura
separador

Imágenes de la noticia

Desarticulada una organización que introducía hachís en embarcaciones desde Marruecos, utilizando narco embarcaderos del Campo de Gibraltar
Noticias relacionadas

Segurpricat : CNI Proceso de selección del personal.No sólo un trabajo, un estilo de vida en primera línea de la seguridad nacional

Segurpricat: La Empresa segurpricat.com.es/ Secretario de Estado Director (SED) Secretaria General Qué es el CNI Visita…

Posted by Consultoria de seguridad y Autoprotección Integral on Lunes, 14 de septiembre de 2015

Actualidad del SED

Acuerdo de colaboración entre Microsoft y el CNI

 

Acuerdo con Microsoft

Madrid, 3 de julio de 2015. El secretario de Estado director del Centro Nacional de Inteligencia (CNI), Félix Sanz Roldán, y la presidenta de Microsoft España, Pilar López Álvarez, han firmado, en un acto celebrado en la sede central del CNI, la renovación del Acuerdo de Colaboración entre ambas instituciones para la participación en el Programa de Seguridad Gubernamental (GSP, Government Security Program).

Requisitos

No sólo un trabajo, un estilo de vida

RequisitosEl nuevo contexto nacional e internacional en el que se encuentra inmersa España exige un Servicio de Inteligencia dinámico, capaz de prevenir los riesgos que amenazan a nuestro país y promover, en su caso, los intereses nacionales en el exterior. La base del dinamismo del CNI es el equipo de profesionales que componen la organización, individuos que independientemente de su variada procedencia y formación, tienen como elemento en común su deseo de servir a EspañaLa carrera en el centro no constituye solo un trabajo, es un estilo de vida, en el que la motivación por proteger el interés común prima por encima de las aspiraciones personales de sus miembros, para los que la satisfacción por el deber cumplido es su principal estímulo.

En primera línea de la seguridad nacional

RequisitosLa lealtad, la discreción y el espíritu de sacrificio son cualidades que se exigen a todos sus miembros, que representan la realidad compleja de España, ya que desde el punto de vista personal se busca una composición lo mas diversa posible. A cambio, el CNI te ofrece la oportunidad de estar en la primera línea de la seguridad nacional, contribuyendo a diseñar el futuro, en un ambiente innovador en el que se valora y potencia la contribución que el individuo puede realizar al trabajo en equipo. Si te preocupa el futuro de España y la Comunidad Internacional, si te motiva la seguridad, si sientes interés por conocer otras realidades e interactuar en otros ámbitos culturales, si valoras el sentido de pertenencia a una organización, el CNI es la institución capaz de canalizar tus aspiraciones y ofrecerte un futuro profesional.

Todos los graves errores cometidos en el asesinato de los 8 …

segurpricat.org/…/todos-los-graves-errores-cometidos-en-el-asesinato-de-lo…

30 mar. 2014 – Google+. -11-M: el gran fracaso de los servicios de inteligencia”: … El primer libro escrito en España sobre el CNI. subir imagen …

Los ocho héroes de Irak cumplieron diez años en nuestro …

segurpricat.org/…/los-ocho-heroes-de-irak-cumplen-diez-anos-en-nuestro-r…

30 mar. 2014 – Consultoria de seguridad Segurpricat Consulting Advisory puede comunicarse con … El Centro Nacional de Inteligencia (CNI) tenía allí una delegación integrada por … La supuesta amistad entre Irak y España se convirtió en una quimera. …. El 14 de julio de 2004, en la sede central del servicio en Madrid, …

Proceso de selección del personal

Según recoge el Real Decreto 240/2013, de 5 de abril, en su artículo 7, para poder participar en los procesos selectivos será necesario reunir los requisitos siguientes:

a) Tener la nacionalidad española.

b) Ser mayor de edad. Mediante normativa interna se determinarán los límites de edad aplicables a cada puesto de trabajo en atención a las especificidades propias de cada uno.

c) Poseer la titulación exigida para el subgrupo o grupo al que opte.

d) No haber sido separado mediante expediente de cualquiera de las Administraciones Públicas, ni hallarse inhabilitado para el ejercicio de funciones públicas, ni privado del ejercicio de derechos civiles.

e) No padecer enfermedad o defecto físico que le incapacite para el ejercicio de sus funciones.

f) Poseer o estar en condiciones de obtener informe favorable de seguridad, acorde con las características propias del puesto de trabajo que se va a ocupar.

El artículo 11 de dicho Real Decreto indica que, para asegurar la objetividad y racionalidad del proceso selectivo, éste estará constituido por un conjunto de pruebas cuyo contenido se adecuará al desempeño de las tareas de los puestos de trabajo convocados. Sin perjuicio de las excepciones que pudieran establecerse en función de la especialidad del puesto de trabajo convocado, el proceso de selección incluirá la valoración de méritos de los aspirantes, la realización de pruebas psicotécnicas y de personalidad, la comprobación de los conocimientos y capacidades de los aspirantes, expresados de forma oral, escrita y, en su caso, a través de pruebas prácticas, así como la comprobación del dominio de lengua extranjera.

Para todos los puestos se exige disponibilidad geográfica dentro del territorio nacional, y estar en posesión del permiso de conducir tipo B.

En aquellos puestos de trabajo para los que se exija un nivel determinado de condiciones físicas, se podrá exigir la superación de las pruebas que reglamentariamente se determinen.

El proceso se completará con cuantas entrevistas personales fuesen necesarias a juicio del órgano de selección para asegurar la adecuación del candidato al puesto de trabajo convocado.

Si usted reúne estos requisitos, y está interesado en introducir su currículum, puede acceder a información adicional sobre los puestos de trabajo pulsando en el botón de Perfiles de la familia profesional a la que corresponde el puesto de trabajo sobre la que esté interesado, que a su vez se subdivide según el grupo (A1,A2,C1,C2) en la que encaje su titulación.

Su currículum será introducido en nuestra base de datos de candidatos; un equipo de expertos lo examinará y se pondrá en contacto con usted si encaja en alguno de nuestros puestos de trabajo, proporcionándole la información necesaria sobre el mismo y el proceso selectivo que deberá superar.

Le recomendamos que lea de manera previa las instrucciones contenidas en el apartado Cómo solicitar empleo. Visite igualmente el apartado Ofertas de empleo por si en ese momento hubiera alguna oferta puntual que le pueda interesar y en la que su currículum encaje.

Si tiene alguna consulta relativa a las condiciones de ingreso que no se encuentre contenida en el apartado Preguntas Frecuentes, remítala a la dirección electrónica seleccion@cni.es.

Si no reúne los requisitos para ingresar pero quiere trabajar con nosotros, envíe su currículum a la dirección electrónica cni@cni.es para ofrecer su colaboración o envíe un mensaje desde el apartado Mensaje al CNI de esta Página web.

Gracias por interesarse en el CNI. Esperamos que encuentre el puesto de trabajo adecuado a su formación e interés.

Para simplificar el proceso, revise en que grupo de la administración encaja su titulación:

Perfiles

Selección de puestos de trabajo
  • InteligenciaEngloba los puestos de trabajo cuya misión principal es obtener, evaluar e interpretar la información necesaria para proteger y promover los intereses políticos, económicos, industriales, comerciales y estratégicos de España. También estará entre sus principales cometidos prevenir y detectar las amenazas contra el ordenamiento constitucional, los derechos y libertades de los ciudadanos españoles, la soberanía e integridad del Estado, la estabilidad de sus instituciones, los intereses económicos nacionales y el bienestar de la población.
  • Tecnologías de la Información y las Comunicaciones (TIC)Reúne los puestos de trabajo responsables de proporcionar los servicios de tecnologías de la información y comunicaciones necesarios para el funcionamiento eficaz de todos los procesos y para garantizar la seguridad de los sistemas de información y comunicaciones. Consecuentemente estos puestos estarán relacionados con la investigación, planificación, desarrollo, administración, implantación, mantenimiento y regulación normativa de dichos sistemas.
  • OperativaEngloba los puestos de trabajo que se encargan de la obtención de información a través de actividades que requieran medios, procedimientos o técnicas especiales.
  • SeguridadComprende los puestos de trabajo encargados de garantizar la seguridad y protección de las instalaciones, personas, materiales e información del Centro.
    Para cubrir estos puestos se requiere personas dispuestas y capaces de proteger interna y externamente a la organización, previniendo y neutralizando cualquier amenaza.
  • Otros puestos de trabajoDiferentes puestos para los que se precisa un conjunto de conocimientos y habilidades específicos relacionados con actividades como la gestión, la traducción e interpretación, la administración, los recursos humanos, materiales y económicos, la documentación, el asesoramiento jurídico, la sanidad y otras de carácter general.

Grupos de clasificación

Grupo A: Se divide en dos subgrupos, A1 y A2. Para el acceso a los puestos de trabajo de este grupo se exigirá estar en posesión del título universitario de Grado. En aquellos supuestos en los que la ley exija otro título universitario, será este el que se tenga en cuenta. La clasificación de los puestos de trabajo en cada subgrupo estará en función del nivel de responsabilidad de las funciones a desempeñar y de las características de las pruebas de acceso.

Grupo B: Para el acceso a los puestos de trabajo de este grupo se exigirá estar en posesión del título de Técnico Superior. (Este grupo de clasificación está pendiente de desarrollo normativo por la Administración).

Grupo C: Se divide en dos subgrupos, C1 y C2, según la titulación exigida para el ingreso. Para el acceso al subgrupo C1 se exigirá estar en posesión del título de Bachiller o Técnico. Para el acceso al subgrupo C2 se requerirá estar en posesión del título de Graduado en Educación Secundaria Obligatoria.

Cómo solicitar empleo

Agradecemos el interés de todos aquellos que nos envían su solicitud, sin embargo, les informamos de que sólo nos pondremos en contacto con aquellos que sean preseleccionados para optar a un puesto de trabajo dentro del CNI.

Lea atentamente las siguientes instrucciones:
  • El enviar esta solicitud constituye un primer paso para optar a un puesto dentro del CNI. Sus datos serán cargados automáticamente en nuestra base de datos y serán confrontados con nuestras necesidades. Si usted se ajusta al perfil que estamos buscando, será contactado telefónicamente.
  • El proceso de selección varía en función del puesto al que se opta. Todos los candidatos serán sometidos a una serie de pruebas y entrevistas destinadas a determinar su idoneidad para el puesto de trabajo.
  • Para completar  el proceso de selección será necesario obtener una habilitación de seguridad,  este trámite puede tardar en completarse hasta 6 meses, por lo que la duración del proceso selectivo se puede alargar hasta 1 año a partir del momento en que sea citado a pruebas.
  • Recuerde, debido a la naturaleza de nuestro trabajo, los posibles candidatos no deberán comunicar a nadie, excepto a cónyuge o parientes muy cercanos, su candidatura al CNI. El mantener la confidencialidad o no de la candidatura puede afectar al resultado final del proceso de selección.
  • Revise que reúne los requisitos generales necesarios para optar al puesto de trabajo elegido.
  • Si desea solicitar empleo primero debe cumplimentar el “Impreso de Solicitud on-line” y enviarlo.
  • Debe introducir en el formulario el código del puesto  o de la oferta a la que opta.
  • En el caso de que pueda optar a más de un perfil, seleccione el que considere más adecuado, y cuando nos llegue su candidatura, un experto revisará su currículum y ajustará su solicitud a cuantas vacantes se considere que se adapten a su perfil.
  • Para que su solicitud sea admitida, deberá haber respondido a todos los campos obligatorios. En el formulario dispone de un espacio de texto libre para que pueda introducir todos aquellos datos adicionales que considere de interés.
  • Le recomendamos insertar en el apartado al efecto su CV actualizado.
  • Una vez enviado recibirá un mensaje de “recibido”. A partir de este momento debe esperar a que nosotros nos pongamos en contacto con usted, si resulta preseleccionado para alguna de las vacantes.
  • En el caso de que desee actualizar datos de su currículum, podrá enviar una nueva solicitud que sustituirá automáticamente a la anterior.
  • Si quiere hacer algún comentario que considere importante o bien, tiene problemas técnicos envíe un correo electrónico a: cni@cni.es

SOLICITAR EMPLEO

Ofertas de empleo

Si en este momento no existe en este apartado ninguna oferta concreta que se ajuste a su perfil, introduzca su currículum visitando el apartado Perfiles. Sus datos serán introducidos en una base de candidatos y un reclutador puede ponerse en contacto con usted si existiera alguna vacante adecuada.

Para participar en un proceso de selección debe reunir los siguientes requisitos generales:

  • Tener la nacionalidad española.
  • Ser mayor de edad.
  • Poseer la titulación exigida para el subgrupo o grupo al que opte.
  • No haber sido separado mediante expediente de cualquiera de las Administraciones Públicas, ni hallarse inhabilitado para el ejercicio de funciones públicas, ni privado del ejercicio de derechos civiles.
  • No padecer enfermedad o defecto físico que le incapacite para el ejercicio de sus funciones.
  • Poseer o estar en condiciones de obtener informe favorable de seguridad, acorde con las características propias del puesto de trabajo que se va a ocupar.

No hay ofertas de empleo adicionales.

CNI Central de Inteligencia ESPAÑA | Blog Segurpricat …

segurpricat.biz/2015/09/14/cnicentral-de-inteligenciaespana/

14 sept. 2015 – Enlaces de Interés – Seguridad CIS Centro Criptológico Nacional (descripción) Centro Criptológico Nacional Organismo de Certificación CCN …

¿Qué es la Oficina Nacional de Seguridad ONS? Centro …

segurpricat.biz/…/que-es-la-oficina-nacional-de-seguridad-ons-centro-na…
14 sept. 2015 – Blog Segurpricat Siseguridad Ciberseguridad … Centro Nacional de Inteligencia CNI …. CNI Central de Inteligencia ESPAÑA 14 septiembre, 2015; Segurpricat : INCIBE pone en marcha la primera aceleradora de startups de …

Oficina Nacional de Seguridad del Centro Nacional de …

segurpricat.biz/…/oficina-nacional-de-seguridad-del-centro-nacional-de-i

 – Oficina Nacional de Seguridad del CNI Visita Virtual Procedimiento de ingreso en el Centro Cultura de Inteligencia … La central de inteligencia española busca espías. …. Segurpricat Siseguridad.es Consultor de Seguridad.

¿Quiénes somos INCIBE ? Instituto Nacional de Ciberseguridad

INCIBE

Qué hacemos

La actividad de INCIBE se apoya en tres pilares fundamentales: la prestación de servicios, la investigación y la coordinación.

  • Servicios: INCIBE promueve servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital. En concreto, INCIBE trabaja en la protección de la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a incidentes de seguridad de la información, minimizando su impacto en el caso de que se produzcan, y promueve el avance de la cultura de la seguridad de la información a través de la concienciación, la sensibilización y la formación.
  • Investigación: INCIBE cuenta con una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora. La dinámica de sus operaciones está asimismo orientada a la investigación, lo que permite que INCIBE cuente con capacidad para generar inteligencia en ciberseguridad como motor para abordar su aplicación en nuevas tecnologías y mecanismos que reviertan también en la mejora de los servicios.
  • Coordinación: INCIBE participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad, contando siempre con una perspectiva basada en la experiencia y en el intercambio de información. Por ello, la coordinación y colaboración con otras entidades, tanto públicas como privadas, nacionales e internacionales, de todo el ámbito de la ciberseguridad es un factor imprescindible para la actividad de INCIBE.

Nuestras iniciativas se diseñan y desarrollan para satisfacer las necesidades específicas de públicos concretos, como son:

  • Empresas y profesionales que hacen uso de las TIC: las empresas y organizaciones disponen de apoyo preventivo y reactivo en materia de seguridad en tecnologías de la información y la comunicación para aprovechar al máximo las posibilidades de las TIC de forma segura y confiable. Con especial atención, INCIBE destina esfuerzos para la protección de los sectores estratégicos, imprescindibles para la economía y la sociedad, así como a las instituciones afiliadas a RedIRIS.
  • Expertos en ciberseguridad: a través del equipo especializado en ciberseguridad, INCIBE ofrece servicios de información y respuesta a colectivos y profesionales expertos para mejorar los niveles de ciberseguridad en España.
  • Ciudadanos: la Oficina de Seguridad del Internauta, OSI es el servicio gratuito que proporciona información y soporte al usuario final para evitar y resolver los problemas de seguridad que le pueden surgir al navegar por Internet, sobre todo en sus primeros pasos en las nuevas tecnologías.

Para acometer su labor, INCIBE cuenta con las siguientes capacidades:

  • Amplio ámbito de actuación en la respuesta a incidentes de seguridad abarcando desde el ciudadano hasta el sector empresarial (especialmente, a sectores estratégicos e infraestructuras críticas) y al ámbito específico de RedIRIS.
  • Puesta en marcha de iniciativas de colaboración público-privada para la mejora de los niveles de ciberseguridad en España.
  • Seguimiento y estudio de los riesgos emergentes para poder anticipar necesidades, adoptar medidas preventivas y, en definitiva, disponer de mecanismos de alerta temprana.
  • Coordinación con actores clave a nivel internacional en materia de ciberseguridad.

INCIBE

@INCIBE

INCIBE pone a tu disposición todos los recursos relacionados con la ciberseguridad para que te protejas ante los peligros de la red.León, España · incibe.es

El concepto de APTs la amenaza oculta en la actualidad

Màs información de Segurpricat Siseguridad : la consultoria de seguridad
Màs información de Segurpricat Siseguridad : la consultoria de seguridad

APTs: la amenaza oculta

16/06/2015, por Juan Ramón Moya Vasco

Las APTs  (se abre en nueva ventana) (del inglés Advanced Persistent Threats) constituyen unos de los problemas de seguridad más importantes y potentes que las tecnologías de seguridad informática han de hacer frente hoy en día. Un enfoque global de este concepto se decribe en este artículo.

Orígenes históricos

En plena guerra entre Cartagineses y Romanos, con Roma a punto de ser aniquilada, Publio Cornelio Escipión, conquistó la inexpugnable y fuertemente amurallada ciudad de Cártago Nova, gracias a un ejército dotado de los mejores expertos en escalada, batallas navales, estrategia, escaramuzas, combates cuerpo a cuerpo.

Todo ello realizado subrepticiamente, entrando en la ciudad amurallada y poco a poco haciéndose con posiciones más efectivas, primero un puestos, luego otro, hasta controlar todo y conseguir que el grueso del ejército entrara en la ciudad.

Es interesante e ilustrativo leer con detenimiento este pequeño gran relato de nuestra historia, porque Publico Cornelio fue para los cartaginenses un enemigo que poseía niveles sofisticados de conocimientos y recursos que le permitieron atacar a sus objetivos mediante el uso de múltiples vectores de ataque. Una vez atacada la infraestructura y establecidos dentro de ésta se hicieron con el dominio. Una APT frente a una gran fortaleza, sólo que ahora las grandes fortalezas no tienen 6 metros de espesor en sus paredes sino una conexión a Internet de alta velocidad. El modus operandi es el mismo. De hecho, Publio sentó cátedra en las estrategias para la tercera guerra púnica, por lo novedoso y técnico de su ataque. Publio Cornelio Escipión “El Africano”, fue para los cartagineses una Amenaza Persistente Avanzada en cuanto a planificación y ejecución. Ahora, los grandes estrategas de las APT, igual o más destructivos, no tienen grandes nombres que pasen a la historia.

– Innovación y estrategias de ataque en la Historia: adaptación técnica a medios en constante evolución –

Al día de hoy, en el año 2015, 2224 años mas tarde de esa gran batalla, su estrategia e innovación en el arte de la guerra, se ven reflejados en el campo de batalla actual, el ciberespacio. El modelo de planificación es prácticamente el mismo, cambian los escenarios y los hitos temporales, pero las motivaciones y objetivos perduran en el tiempo.

El concepto de APT en la actualidad

La sociedad actual se sustenta en el ciberespacio y su progresión es exponencial. La economía, la prestación de servicios por parte de las Administraciones Públicas, la actividad de las empresas, profesionales y ciudadanos, el acceso a la información, la educación, el comercio o el ocio o cuestiones tan personales como nuestra salud, se sustentan hoy más que nunca en el ciberespacio. Trabajar, jugar, comprar, mantener relaciones sociales, financieras o pagar impuestos online, entre otras muchas, constituyen actividades cotidianas que se llevan a cabo usando el amplio abanico de dispositivos electrónicos y redes de comunicaciones que existen actualmente en el mercado.

Pretendemos en este artículo aportar información sobre las APT, al tiempo que nos hacemos una pregunta a la que es difícil responder ¿podríamos hacer un anexo de todas aquellas cosas que funcionan en el ciberespacio, informáticamente …..? un avión, una central nuclear, el flujo de electricidad …..¡qué miedo!, en épocas de elecciones el ejército protegía los repetidores telefónicos, las centrales eléctricas, los servicios de correos, ¿y ahora, qué debería proteger el ejercito?

No obstante, cuando una nueva amenaza aparece, el miedo a lo desconocido, la falta de conocimiento e incluso la temeridad a no saber a lo que nos enfrentamos, llevan a denominar a todo aquello que no tiene calificativo o es difícil de catalogar, como Amenaza Persistente Avanzada (APT). Craso error, cuando el análisis a realizar debería de ser de una manera holística – cada realidad como un todo distinto de la suma de las partes que lo componen- y así poder intitular a dicha amenaza como APT o no.

Evolución tecnológica y especialización de APTs Fue en 1939 cuando el científico y matemático John Louis Von Neumann escribió “La Teoría y Organización de Autómatas Complejos”, donde vislumbraba por primera vez la posibilidad de poder desarrollar pequeños programas replicantes que fueran capaces de tomar el control de otros programas. Si bien el concepto tiene miles de aplicaciones en la ciencia, y como toda buena idea, tiene su lado oscuro, su aplicación negativa de la teoría de Von Neumann.

En 1949-1950, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y VictorVysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y cuyo objetivo consiste en programas escritos en ensamblador que combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos.

Desde ese mismo instante con la evolución propia e inherente de la tecnología, las redes de comunicaciones, los protocolos de conexión, etc han dado lugar a que la complejidad de los ataques hayan ido evolucionando paralelamente a ese incremento tecnológico, tanto en conocimiento como en fabricación de herramientas hardware y software para llevarlos a cabo.

Actualmente existe malware para todas las plataformas más comunes como Iphone, Ipad, Tablets, IOS, Android, Symbian, PocketPC, Palm, siendo el método de propagación de lo más variopinto. Cualquier tipo de tecnología de comunicación es aprovechada como modelo de propagación del malware, es por ello que se ha generado una carrera de fondo entre los desarrolladores de malware en busca de agujeros de seguridad y las empresas al objeto de mejorar sus productos y solventar esos fallos que los podrían arrastrar a pérdidas económicas incalculables.

Prueba de ello, es que cuando una plataforma cubre un espectro importante de la tecnología y sus usuarios crecen por doquier, se convierte en un objetivo primordial a atacar. De hecho al día de hoy la plataforma más atacada es Windows sobre procesadores de 32 bits; los usuarios de plataforma Windows representan el 90% del mercado. Sin embargo plataformas como Linux y Macintosh, hasta comienzos del 2000, que se consideraban impolutas respecto a ataques -ya que estos sistemas estaban restringidos a usuarios con una capacitación y conocimientos medio/alto-, las X-Windows no estaban tan desarrolladas para el usuario de a pié, su complejidad en la instalación, la ausencia de drivers y repositorios de software, permitía estar a salvo de toda esta vorágine

Todo evoluciona desde los años 2010 hasta nuestros días, 2015, . Así, los sistemas Linux y Mac, se convierten también en un objetivo de gran calibre para ataques, su gratuidad, facilidad de manejo, ingentes cantidades de drivers de todo tipo, software gratis, escritorios espectaculares, las plataformas de virtualización, …. Todo esto llama la atención de los usuarios, dando lugar a que la mayoría de los usuarios conviva con una versión de Windows/Linux, Mac/Windows/Linux.

En un periodo muy corto de los avances cibernéticos, 2010-2015, las amenazas y los daños en este campo se multiplican de manera exponencial; no pasa un día sin que leamos una noticia relacionada con uno de estos ataques, con el agravante de que es un tipo de información que a quien menos interesa es al sujeto atacado o dañado. Por eso los gobiernos de todo el mundo y en especial el sector empresarial tratan de proteger su información. La información, en este siglo, es el poder.

En estas primera líneas introductorias, quizás las más difíciles por “inconcebibles” tratamos de evidenciar que ningún dispositivo hardware, ni software, existente en la actualidad, desde el sistema más complejo instalado en una infraestructura estratégica, tal como una central nuclear, hasta la aplicación más simple que tengamos instalada en nuestro teléfono móvil, están exentas de ser atacadas. La amenaza es latente y existe.

Las amenazas han sufrido su evolución en función del entorno y dan sentido a las APT. Al igual que la naturaleza se adapta, las amenazas que en un principio eran puntuales y muy concretas en cuanto a objetivos, con técnicas muy simples y consecuencias para el usuario más molestas que dañinas, se están convirtiendo en sofisticadas herramientas potencialmente dañinas; los objetivos son muy heterogéneos y los ataques van dirigidos a cualquier tipo de organización -públicas o privadas, con ánimo de lucro o sin el-, ; afectan a empresas del sector de las tecnologías, gobiernos, organizaciones militares, partidos políticos, administraciones de cualquier tipo, … y utilizan técnicas, sobre todo de Ingeniería Social basadas en la confianza, ejecutadas por atacantes o a veces grupos de hackers con distintos perfiles, que consiguen con paciencia y tesón, robar todo tipo de información, provocando un riesgo en la infraestructura que hace que sus efectos sean demoledores, son las denominadas APTs  (se abre en nueva ventana) Advanced Persistent Threats (Amenazas Persistentes y Avanzadas).

– Ataque en directo http://map.ipviking.com/  (se abre en nueva ventana)

Conclusiones

Por todo lo expuesto anteriormente, para que un ataque se pueda considerar con el apelativo de APT, deberá aportar algo nuevo, muy novedoso en el campo de la ciberseguridad, no solo desarrollar o rediseñar exploits para vulnerabilidades aún no descubiertas denominadas Zero-days.

El ataque debe cumplir fehacientemente cada una de las fases siguientes:

  1. Recopilación de información.
  2. Análisis de vulnerabilidades.
  3. Explotación.
  4. Desplazamiento lateral.
  5. Detección de activos/datos.
  6. Exfiltración de información.

y utilizar técnicas novedosas para ganar acceso a los objetivos.

El ataque deberá estar diseñado para perdurar en el tiempo y conseguir evadir todas las medidas de seguridad de las plataformas mas usuales, Windows y Linux, así como de las técnicas de exfiltración de datos y Command and Control C&C, para que el ataque no sea detectado en ninguna de las fases por las que va pasando.

Evitará todos los medios hardware y software que hayan sido implantados en la infraestructura como los IDS (Intrusion Detection System), IPS (Intrusion Prevention System), NIS (Network Inspection System), Firewalls, que estarán ojo avizor a todo el tráfico de la red, así como las medidas de seguridad adoptadas por los sistemas operativos como SEH, SafeEH, SEHOP, Stack Cookies, DEP, ASLR, PIE, NX.

Deberá tener la capacidad de adaptación en el caso de ser detectado. Al día de hoy, cuando algún elemento de seguridad detecta un ejecutable malicioso, las infraestructuras más novedosas tecnológicas de cara a la seguridad, proceden a trasladar el código malicioso a una Sandbox (Caja de Arena) para aislar, ejecutar y comprobar que es lo que hace y cómo lo hace, para una vez analizado, tomar las medidas necesarias para solventar la amenaza.

Contará con planes de contingencia al objeto de dar continuidad al procedimiento, según la fase del ataque en la que se encuentre, y no ser repudiado por cualquier sonda o detector ubicado en la red para tal fin.

De hecho la sofisticación de los ataques para salvar todas estas medidas, sugiere que forman grupos multidisciplinares con amplias habilidades y experiencia para lograr el acceso a infraestructuras complejas. Ocultan su identificación a través de botnets compleja, creadas con mucha antelación al ataque, simples ordenadores como el suyo o el mío que son utilizados en un instante de tiempo muy corto. Los atacantes tienen como fin el provocar daños en la infraestructura, provocar la pérdida o interrupción de un servicio o el robo de información confidencial o privada.

Si ha leído con atención esta exposición, siéntese, reflexione y hágase la misma pregunta que nosotros nos formulamos: ¿tenemos la seguridad de que nuestros ordenadores no forman parte de una APT?

– Juan Ramón Moya Vasco. Responsable de Seguridad del Ayuntamiento de Mérida. juanramon.moya@merida.es –

Julian Flores @juliansafety
Director de seguridad,Segurpricat Siseguridad

     

XVI Curso de Estado Mayor de las Fuerzas Armadas en la sede del CESEDEN en Madrid.

Màs información de Segurpricat Siseguridad : la consultoria de seguridad
 Para mayor información Haz Click
Para mayor información Haz Click
Actividad Institucional
imprimir
15/06/15

El Director General imparte una conferencia sobre la Guardia Civil en el XVI Curso de Estado Mayor de las Fuerzas Armadas

El Director General imparte una conferencia sobre la Guardia Civil en el XVI Curso de Estado Mayor de las Fuerzas Armadas
El Director General de la Guardia Civil, Arsenio Fernández de Mesa, ha impartido en la mañana de hoy una Conferencia titulada “La Guardia Civil en el sistema de seguridad español. Retos y perspectivas de futuro” a los alumnos del XVI Curso de Estado Mayor de las Fuerzas Armadas en la sede del CESEDEN en Madrid.
El Director General ha sido recibido por el Teniente General de la Rosa, Director del CESEDEN, así como por el General de División Sánchez Ortega, nombrado recientemente Director de la ESFAS, a quienes ha agradecido la invitación y ha comenzado dando un repaso por la historia de España durante el siglo XIX, en el que nace precisamente la Guardia Civil, cuerpo policial compuesto por militares de Infantería y Caballería, en los primeros años, por lo que su naturaleza militar es inequívoca desde el primer momento y que, aún hoy, es una gran desconocida para muchos, aunque su nivel de valoración y aceptación la sitúa como la institución más valorada por el conjunto de los españoles.
La Guardia Civil ha recuperado, al inicio de esta legislatura, su Dirección General propia, separada de la del Cuerpo Nacional de Policía,  como ha sido siempre, porque es un cuerpo de policía integral (judicial, gubernativa y administrativa) y con una naturaleza militar que aporta capacidades diferenciadas y muy útiles en la acción del Estado, tanto dentro como fuera de nuestras fronteras, tal y como se comprueba a diario en múltiples escenarios internacionales en los que está desplegada junto a otros cuerpos gendármicos del mundo entero.
La Guardia Civil, ha explicado el Director General, está formada por unos 85.000 hombres y mujeres que están desplegados en el 84% del territorio nacional, dando seguridad al 35% de la población. Internamente se organiza en 17 Zonas, 54 Comandancias, 221 compañías y 1970 puestos. Por otro lado, existen numerosos Servicios, formados por personal especializado, que apoyan la labor de las Unidades territoriales, entre los que se encuentran el Servicio de Información, Policía Judicial, Agrupación de Tráfico, Montaña, Aéreo, Marítimo, SEPRONA, UAR, ARS,  UEI o el SEDEX.
Fernández de Mesa ha delimitado el marco legal o “las reglas de juego” a las que están sometidos los cuerpos policiales que, en nuestro caso, con la Constitución española de 1978, concretamente el Artículo 104.1  “proteger el libre ejercicio de los derechos y libertades y garantizar la seguridad ciudadana” y los 148 y 149 que determinan que compete al Estado la seguridad pública y por la Ley 2/1986 de Cuerpos y Fuerzas de Seguridad del Estado, que concreta las competencias y determina la funciones de los cuerpos policiales, las comunes y las específicas, además del RD 1438/2010, que desarrolla la Ley de Defensa Nacional y que establece las misiones de carácter militar en las que participa la Guardia Civil, bajo la dependencia del Jefe del Estado Mayor de la Defensa.
A continuación, el  Director General,  ha detallado que la estructura de la Guardia Civil, a nivel central y periférico y ha analizado la función de los órganos de apoyo, Gabinete, Secretaria de Despacho y Asesoría Jurídia, así como los de asesoramiento que son el Consejo Superior, integrado por todos los oficiales generales en activo, el Consejo de la Guardia Civil, que se reúne regularmente y que integran las Asociaciones Profesionales de Guardias Civiles con representación, además del Centro Universitario de la Guardia Civil, encargado de la formación de los Ingenieros de Seguridad de la Guardia Civil, titulación exigida para la obtención del empleo de Oficial del Cuerpo. Además, el Cuerpo, tiene tres grandes áreas con rango de Subdirección General: la Dirección Operativa, el Mando de Operaciones, el Mando de Personal y el Mando de Apoyo, al frente de los que se encuentran los Tenientes Generales del Cuerpo.

Despliegue exterior de la Guardia Civil

Fernández de Mesa ha explicado también que el Cuerpo constituye una herramienta más en la acción exterior del Gobierno y, por ello, estamos desplegados en numerosas misiones, militares o policiales, a lo largo de todo el mundo, defendiendo los intereses de nuestra Patria allí donde es requerida nuestra presencia. La Guardia Civil está presente en 44 países a través de la red de Consejeros, Agregados y personal de seguridad destinados en  Embajadas españolas, de la red de Oficiales de enlace en distintos organismos, de participantes en asistencias técnicas y proyectos europeos y de la participación en misiones internacionales de carácter militar o policial en países como Afganistán, Líbano, República Centroafricana, Mauritania, Senegal, entre otros. Desde el punto de vista policial formamos parte de EUROPOL, INTERPOL y EUROJUST; mientras que desde el punto de vista militar de FIEP y de EUROGENDFOR.
El Director ha comentado los convenios firmados, no sólo con países de Europa como Francia, Italia, Portugal, sino también con Colombia, Argelia o excelente cooperación con otros como Perú o México donde se acaba de crear una sección gendármica a semejanza de la Guardia Civil española. Ha destacado las excelentes relaciones que mantenemos  con Marruecos, Mauritania o Senegal con los que, además,  compartimos cuestiones tan relevantes como la inmigración irregular, masiva y, en no pocas ocasiones,  violenta.
Concretamente sobre el asunto del control de la inmigración irregular, el Director General ha destacado que, en cuanto al sistema europeo de vigilancia de fronteras (EUROSUR), España forma parte de un proyecto piloto de este sistema que enlaza los Centros de Coordinación Nacionales (NCC) de 29 Estados miembros de la UE, además del de FRONTEX. En este sentido, el Centro Nacional de Coordinación de EUROSUR en España está formalmente constituido en el Centro de Coordinación de Vigilancia Marítima de Costas y Fronteras (CECORVIGMAR), inaugurado el mes de octubre del año 2013, actuando como punto de contacto con FRONTEX en el ámbito de las competencias de EUROSUR.
Dentro del apartado de la inmigración irregular, otro aspecto que ha resaltado Fernández de Mesa es lucha contra las organizaciones que se dedican al tráfico de seres humanos, beneficiándose de la desesperación humana. Para combatir este fenómeno, que debe ser enfocado de manera integral, la Guardia Civil ha desarrollado un sistema multidisciplinar, considerado modélico en Europa, basado en tres pilares. El primero de ellos es la cooperación e intercambio de información con los países de origen y tránsito, fundamentado en la red Seahorse y WEST-SAHEL; Oficiales de enlace, formación y patrullas marítimas conjuntas y los, recientemente creados, Centros de Cooperación Policial con Marruecos en las ciudades de Algeciras y Tánger. El segundo pilar consiste en una acción permanente de vigilancia aeronaval adelantada con patrullas en las aguas internacionales y jurisdiccionales de los países de origen. Por último, el tercer pilar se fundamenta en un sistema de detección-reacción fundamentado en el Servicio Marítimo, Servicio Aéreo y el Sistema Integral de Vigilancia Exterior (SIVE), el cual cubre prácticamente todo el litoral mediterráneo y parte del atlántico.

La Guardia Civil en cifras

El Director General ha desglosado las diferentes cifras que dan una idea de su despliegue y las diferentes operaciones que ha realizado durante el año 2014.
Así ha destacado que la Guardia Civil tiene un parque de 18.079 vehículos, 117 embarcaciones (de las cuales 3 son buques oceánicos), 38 helicópteros y 2 aviones.
El año pasado realizó 6.152 patrullas diarias de seguridad ciudadana, que hacen un total anual de 2.245.409. Asimismo se realizaron 205.212 rescates, 4.754 propiamente dichos y 148.234 auxilios en carretera; más de 140.456 actas por consumo o posesión de drogas en el último año (385 diarias), así como el seguimiento de más de 14.000 casos en materia de violencia de género. Además se realizaron más de 73.000 reconocimientos preventivos realizados por el Servicio de Desactivación de Explosivos y defensa NRBQ, 31.602.921 de pruebas de control de velocidad y 6.415.015 de pruebas de alcoholemia. Los vehículos del Cuerpo recorrieron 463.570.767 kilómetros.
Si nos centramos en determinados aspectos más concretos, Fernández de Mesa ha destacado  que, en materia de lucha antiterrorista, la Guardia Civil, realizó en 2013 se produjeron 40 detenciones en el marco de 221 operaciones y, en 2014, en 14 operaciones, se han detenido a 30 elementos terroristas y se han producido 13 imputaciones. En este sentido ha destacado que, en esta legislatura, las Fuerzas de Seguridad han detenido a un total de 118 personas por terrorismo internacional (incluyendo el yihadista). La Guardia Civil, sólo en lo que llevamos de 2015, ha detenido a 9 personas directamente relacionadas con este tipo de terrorismo
En 2014 el Cuerpo realizó 577 operaciones contra el crimen organizado, según los parámetros de EUROPOL, deteniendo o imputando a 4.491 personas. En dichas operaciones, se han aprehendido o bloqueado 324 inmuebles y 24 sociedades por valor de 79,5 millones de euros, 747 productos financieros valorados en 8,4 millones de euros y 2.033 vehículos. En lo que respecta a la lacra que supone para nuestra sociedad el tráfico de drogas, las cifras obtenidas en esta faceta son esperanzadoras, puesto que en 2014 se han realizado un total de 282 operaciones con la detención/imputación de 2.861 personas. En este campo, ha resaltado el Plan de Control de la Aviación Ligera y Deportiva, llevado a cabo con motivo de la proliferación del uso de este tipo de aparatos para el tráfico de drogas, uno de cuyos hitos ha sido la “Operación Telos”, en coordinación con la Gendarmería Real marroquí y el Ejército del Aire español, que trata de poner coto, desde 2012, a los vuelos dedicados al narcotráfico procedentes de Marruecos. Así, desde su inicio, se han detenido más de 55 personas, e incautado 23 aeronaves y casi 390.000 kg de hachís.

Ley de Régimen de Personal

En otro orden de cosas, el Director General se ha referido durante su conferencia a otros aspectos que afectan a la carrera profesional de los guardias civiles. Concretamente, ha hablado sobre la aprobación en esta legislatura de la nueva Ley de Régimen de Personal del Cuerpo que tiene muy presentes las necesidades de la Institución y trae nuevas perspectivas de carrera y nuevas posibilidades profesionales a sus miembros, basadas en los principios de igualdad, mérito y capacidad. Entre sus fines principales, se encuentra la reforma del sistema de enseñanza en la Guardia Civil, con el objeto de adaptar la formación de los Oficiales a las titulaciones universitarias del Espacio Europeo de Educación Superior, con la idea de tener, cada vez más, unos profesionales mejor preparados.
También se ha referido a la recientemente aprobada Orden General de Jornada y Horarios que supone un hito en la organización del trabajo de los guardias civiles permitiéndoles a su vez una mejor conciliación entre la vida profesional y la familiar.
Por último, el Director General ha terminado su conferencia afirmando que la Guardia Civil es la Institución más valorada junto con las Fuerzas Armadas y la Policía Nacional porque los ciudadanos saben que están a su servicio y al de la legalidad vigente por encima de cualquier otra consideración. Y eso es un patrimonio que nunca podéis perder.
A continuación los alumnos del Curso de Estado Mayor de las Fuerzas Armadas realizaron preguntas al Director General, con lo que la duración de la conferencia fue de dos horas, entre exposición y coloquio.

separador

Imágenes de la actividad

El Director General imparte una conferencia sobre la Guardia Civil en el XVI Curso de Estado Mayor de las Fuerzas Armadas

Julian Flores @juliansafety
Director de seguridad,Segurpricat Siseguridad

     

DECÁLOGO DE NAVEGACIÓN SEGURA EN INTERNET del Grupo de Delitos Telemáticos: GDT de la Guardia Civil

DECÁLOGO DE NAVEGACIÓN SEGURA EN INTERNET
Actualice de forma regular el sistema operativo.
(pulse para ampliar)
Utilice un navegador actualizado.
(pulse para ampliar)

Elija contraseñas seguras y diferentes para cada servicio de Internet.
(pulse para ampliar)

Verifique regularmente los movimientos de su cuenta bancaria.
(pulse para ampliar)

Utilice un antivirus con licencia y actualizado, e instale un firewall.
(pulse para ampliar)

Considere la posibilidad de utilizar un único dispositivo para las transacciones de banca y comercio electrónicos (PC, Smartphone, …etc.).
(pulse para ampliar)

Desconfíe de los mensajes cortos y extraños que pueda recibir por redes sociales, sobre todo si incluyen un enlace para acceder a otro contenido.
(pulse para ampliar)

No piense que es inmune al software malicioso porque utilice un determinado sistema operativo o un dispositivo portátil
(pulse para ampliar)

No confíe ciegamente en las aplicaciones de seguridad instaladas, éstas no remplazan a la navegación responsable ni a la prudencia del usuario.

Si dispone de un router inalámbrico para conectarse a internet, cambie las contraseñas por defecto y establezca una más segura.
(pulse para ampliar)

EN DEFINITIVA, UTILICE EL SENTIDO COMÚN COMO MEJOR ANTIVIRUS Y NO CONFÍE CIEGAMENTE EN LOS SISTEMAS Y SUS APLICACIONES

Grupo de Delitos Telemáticos: GDT

https://www.gdt.guardiacivil.es/

  • ‪#‎Noticia‬ Desarticulada la mayor red de fraudes de mensajería “Premium” de España. https://www.gdt.guardiacivil.es/webgdt/popup_noticia.php…


Últimas Guías CCN-STIC CCN-STIC 455 Seguridad en iPhone (iOS 7.x)

barra de nivel de alerta

SERIES CCN-STIC

ver más…

NOTICIAS SEGURIDAD

Rss Noticias Seguridad

ver más…

El CCN-CERT no se hace responsable del contenido de las noticias aquí publicadas. Al tratarse de enlaces externos, la información recogida depende exclusivamente de la fuente de la noticia o del autor de la misma.

ÚLTIMOS INFORMES DE SEGURIDAD

Rss Informes Seguridad

ver más…

HERRAMIENTA PILAR

  • Procedimiento Informático Lógico para el Análisis de Riesgos (última versión)

ver más…

CURSOS CCN-STIC

  • XI Curso de Especialidades Criptológicas
    Fase online: del 1 de sep. al 3 de octubre.
    Presencial: del 06 al 24 de octubre.
  • XI Curso de Gestión STIC. Implantación del ENS
    Fase online: del 8 al 19 de septiembre.
    Presencial: 22 de sep. al 3 de octubre.

ver más …

Policía Nacional española y los cuerpos de seguridad de Francia, Suecia, Grecia, Alemania, Portugal, Rumanía y Austria, con la coordinación de Europol Desmantelada una red criminal europea dedicada a los robos en domicilios

COMISARÍA VIRTUAL
CONÓCENOS
PARTICIPACIÓN
CIUDADANA
3c297-escudo_policianacional2813c-escudo_ministerio409fa-escudo_guardiacivil
Estás en PORTADA NOTAS DE PRENSA Nota de Prensa
Miércoles 10 de Septiembre de 2014

Nota de Prensa

Vídeos

Desmantelada una red criminal europea dedicada a los robos en domicilios

En una operación conjunta de la Policía Nacional española y los cuerpos de seguridad de Francia, Suecia, Grecia, Alemania, Portugal, Rumanía y Austria, con la coordinación de Europol

Desmantelada una red criminal europea dedicada a los robos en domicilios

En total han sido detenidas 95 personas, que se desplazaban continuamente a lo largo del continente para perpetrar los asaltos

Para sostener esta movilidad disponían de más de 300 pisos de seguridad en los que refugiarse con los objetos robados, principalmente joyas, que eran enviadas de inmediato a Georgia

Hay 49 detenidos en España, donde por el momento se les imputa la comisión de 29 robos con fuerza en viviendas

En nuestro país se han realizado 41 registros en los que se han intervenido 15.000 euros en efectivo, 34 documentos falsos, 84 relojes de alta gama, más de 200 piezas de joyería (entre ellas varios diamantes), dos lingotes de plata, más de 100 teléfonos móviles, 40 portátiles, 19 tablets, 20 discos duros y 2 kilos de hachís, entre otros efectos

10-septiembre-2014.- Una operación conjunta de la Policía Nacional española y los cuerpos de seguridad de Francia, Suecia, Grecia, Alemania, Portugal, Rumanía y Austria, con la coordinación de Europol, ha permitido desmantelar una red criminal europea dedicada a los robos en domicilios. Sólo en nuestro país, donde han sido arrestadas 49 personas e imputadas otras 27, se les considera responsables por el momento de la comisión de 29 robos con fuerza en viviendas. En total han sido detenidas en toda Europa 95 personas, que se desplazaban continuamente a lo largo del continente para perpetrar los asaltos. Para sostener esta movilidad disponían de más de 300 pisos de seguridad en los que refugiarse con los objetos robados, principalmente joyas, que eran enviadas de inmediato a Georgia.

La investigación comenzó en enero de 2013 sobre ciudadanos georgianos pertenecientes a una organización criminal itinerante, los cuales cometían multiplicidad de delitos por todo el territorio europeo. La estructura de la red se dividía en pequeños grupos o células de entre 5 y 8 personas, cada una de ellas especializada en una actividad determinada (desactivación de alarmas, vigilancias, bumping etc). Además de la especialización, la característica principal de estas células es la movilidad, tanto a nivel nacional, como entre países, especialmente cuando se producía alguna detención.

Importante infraestructura e identidades falsas

Cada uno de los grupos estaba interrelacionado con el resto a través de una organización, responsable de enviar, a través de servicios de paquetería, documentación con identidades falsas principalmente lituanas, rumanas, búlgaras y de la República Checa. De esta manera, cuando una célula se desactivaba a causa de la presión policial o por haber sido detenidos, sus miembros eran trasladados a otro país europeo, donde les surtían de nuevas identidades falsas y comenzaban de nuevo sus actividades delictivas.

Para que los encargados de ejecutar los robos pudieran alojarse mientras permanecían en un país, la organización utilizaba a mujeres en situación regular en dicho territorio para realizar el alquiler de las viviendas. Así disponían de más 300 domicilios repartidos por toda Europa, 60 de ellos en España. El modus operandi era siempre el mismo: una vez que tenían los objetos provenientes de los robos en domicilios, principalmente joyas, eran enviados de forma inmediata por paquetearía a Georgia y el dinero era transferido al mismo país empleando diversas empresas de envío de dinero.

76 detenidos e imputados en España

La operación ha culminado en toda Europa con un total de 95 detenidos y 175 registros practicados. En concreto, en España han sido arrestadas 49 personas como presuntas responsables de, al menos, 29 robos con fuerza en viviendas, e imputadas otras 27 como receptadores de los documentos falsos.

En nuestro país, los agentes de la Policía Nacional han practicado 41 registros domiciliarios en los que han intervenido 15.000 euros en efectivo, 34 documentos falsos, 84 relojes de alta gama, más de 200 piezas de joyería (entre ellas varios diamantes), dos lingotes de plata, más de 100 teléfonos móviles, 40 portátiles, 19 tablets, 20 discos duros, 2 kilos de hachís y útiles para el robo en domicilios como llaves maestras, ganzúas, radiales extractores de cilindros, dos sopletes con bombonas de oxiacetileno, taladros industriales o testadores de diamantes. Todos los objetos intervenidos están siendo analizados por los investigadores a fin de comprobar su procedencia.

La operación en España ha sido coordinada por Europol y agentes de la UDYCO Central de la Comisaría General de Policía Judicial, y en ella han participado también de agentes de las Jefaturas Superiores de Policía de Madrid, Barcelona, Andalucía Oriental, Andalucía Occidental, Comunidad Valenciana, País Vasco y La Rioja.

El director general de la Guardia Civil, Arsenio Fernández de Mesa, ha visitado este lunes en el hospital a la familia Román David Gómez Maestre, el guardia civil herido al intenter evitar un robo en un supermercado de Yuncos La Guardia Civil sigue buscando a los sospechosos con el apoyo de la Policía Nacional (Grupo XIII) mientras que Gómez Maestre permanece desde esa noche ingresado en la UCI del Hospital Virgen de la Salud de Toledo, intubado y en coma inducido.

El director general de la Guardia Civil visita en el hospital a la familia del agente herido en un atraco en Yuncos

«Parece que su vida no corre peligro», afirma Fernández de Mesa a la salida del hospital de Toledo donde Román David Gómez Maestre está ingresado en la UVI

Una frialdad extrema y un desprecio absoluto por la vida. Esa fue la actitud que demostraron los tres violentos y peligrosos asaltantes que el pasado sábado dispararon a un agente de la Guardia Civil cuando acudió con su compañera a un supermercado de Yuncos para evitar un robo.

Uno de los ladrones, el último en salir del establecimiento, le hirió de bala, una vez consumado el asalto y si mediar palabra, para impedir ser detenido y huir, con sus compinches –rumbo a Madrid por la A-42– con un exiguo botín de unos 1.500 euros, según ha podido saber ABC.

Ese fue el precio que le pusieron a la vida del funcionario o a la de cualquier cliente del hipermercado que pudo verse alcanzado por el tiroteo y convertir la tragedia en mayor. Y es que en el lugar de los hechos se hallaron seis casquillos, si bien no se sabe aún si corresponde a la misma arma.

Como es sabido, el trío de delincuentes había robado esa misma tarde un Seat Toledo de color gris en Ciempozuelos (Madrid), que apareció luego calcinado en Seseña. Con él acudieron a esa gran superficie y aparcaron. No se apearon y su actitud levantó las sospechas de un cliente, que avisó a la Guardia Civil a las 21.15. Los ladrones ya habían entrado al comercio provistos de gorras, guantes y armas de fuego. Tras intimidar a los empleados, obligaron a la gerente a abrir la caja fuerte y se apoderaron de 1.500 euros. Eran las 21.20 horas.

Le disparó el último en salir

Mientras eso sucedía, llegó una patrulla procedente de la vecina localidad de Illescas y detectaron al vehículo citado con una de sus puertas abiertas. La compañera del agente pidió refuerzos ante la posibilidad, cada vez más certera, de que se tratara de un atraco y los ladrones hubieran dejado el automóvil con la puerta abierta listos para huir a la carrera. Entonces, la víctima, Román David Gómez Maestre, de 37 años, se dirigió a la entrada del supermercado.Justo en ese momento estaba saliendo el tercer asaltante, quien, tras estamparse contra el cristal de la entrada, se levantó a toda prisa al ver al guardia civil, encañonó el arma y le disparó sin ningún miramiento, alcanzándole de pleno e hiriéndole de gravedad.

La bala le entró por el cuello y le salió por un costado y en su trayectoria le fracturó las vértebras T1 y T2, mientras que una esquirla le afectó un pulmón.

Hasta el aparcamiento de la gran superficie acudió también una patrulla de la Policía Local de Numancia de la Sagra. En esos momentos, el trío de delincuentes ya se había dado a la fuga, a gran velocidad, en dirección a Madrid. Se les perdió la pista en el madrileño Puente de Vallecas.

La Guardia Civil sigue buscando a los sospechosos con el apoyo de la Policía Nacional (Grupo XIII) mientras que Gómez Maestre permanece desde esa noche ingresado en la UCI del Hospital Virgen de la Salud de Toledo, intubado y en coma inducido.

Su vida «parece que no corre peligro». No obstante, los médicos están a la espera de su evolución para comprobar definitivamente si la bala le ha afectado a la médula ósea.

El director general de la Guardia Civil, Arsenio Fernández de Mesa, visitó este lunes en el hospital a la familia Román David. A la salida del Hospital Virgen de la Salud de Toledo, donde el agente está ingresado en la UVI, Fernández de Mesa señaló que «parece que la vida no corre peligro». Fernández de Mesa aseguró que el agente se encuentra «en las mejores manos» sanitarias.

Entrevista en la UVI

m. moreno toledo
El director general de la Guardia Civil charló con los padres y la hermana del guardia civil herido, a los que transmitió todo su apoyo. Fernández, que se entrevistó con la jefa de servicio de la UVI, María Ángeles Arese, estuvo acompañado del director adjunto operativo de la Guardia Civil, el teniente general Cándido Cardiel; el jefe de la 2ª Zona de la Guardia Civil en Castilla-La Mancha, Alfredo González; y el delegado del Gobierno en la región, Jesús Labrador,
Román David se encuentra bajo un coma inducido e intubado. Fernández de Mesa ha asegurado que el agente se encuentra «en las mejores manos» sanitarias y que los médicos están esperando la evolución de las lesiones para descartar totalmente si la bala que le entró por el cuello y salió por un costado ha afectado o no la médula ósea. Tiene afectadas las vértebras T1 y T2, además de un pulmón.

El Director General de la Guardia Civil visita en el hospital a la familia del agente herido en un tiroteo en Los Yunkos

El director general de la Guardia Civil, Arsenio Fernández de Mesa, ha visitado este lunes en el hospital a la familia Román David Gómez Maestre, el guardia civil herido al intenter evitar un robo en un supermercado de Yuncos. Leer más

separador

Noticias relacionadas

Julian Flores Garcia: Consultoria de seguridad nacional y internacional …: Consultoria de seguridad nacional y internacional  Segurpricat de latinoamerica: Colombia y Venezuela con experiencia en protección de infr…

Mira mi perfil profesional y conecta conmigo en LinkedIn. http://lnkd.in/bbhG_fr

http://www.segurpricat.com    Internacionalización de las empresas.

El secretario de Estado de Seguridad, Francisco Martínez, se reunirá hoy lunes, 7 de octubre, a las 11:00 horas*, en Rabat (Marruecos) con el ministro delegado del Interior de Marruecos, Charki Draiss, para abordar asuntos principalmente relacionados con la inmigración irregular

CONVOCATORIA DE PRENSA: El secretario de Estado de Seguridad se reúne hoy en Rabat con el ministro delegado del Interior de Marruecos

El secretario de Estado de Seguridad, Francisco Martínez, se reunirá hoy lunes, 7 de octubre, a las 11:00 horas*, en Rabat (Marruecos) con el ministro delegado del Interior de Marruecos, Charki Draiss, para abordar asuntos principalmente relacionados con la inmigración irregular.

Francisco Martínez viajará acompañado del director general de Relaciones Internacionales y Extranjería, Carlos Abella.

Al término de la reunión, a las 12:30 horas* aproximadamente, el secretario de Estado de Seguridad atenderá a los medios de comunicación.

(*) Hora local de Marruecos, una menos que en España.

Día: Lunes, 7 de octubre de 2013

Hora:

11:00 horas* (Comienzo de la reunión) 12:30 horas* (Atención a medios)

Lugar: 

Sede del Ministerio del Interior Rabat (Marruecos)