Está en la página 1de 24

News ADSI Flash n 353 14 de abril de 2013

Indice
Anteproyecto de Ley de
Seguridad Privada..................... 2

Crnica del Martes con : ..... 4 Security Forum 2013 ................. 6 La velocidad de circulacin
del dinero en EE.UU y la UE, en mnimos................................ 9 Directiva de ADSI .................... 11

Cambios internos en la Junta Jornada informativa para

empresas instaladoras de sistemas de seguridad electrnicos ............................. 12 de alarmas de fuego. .............. 13 Windows 7............................... 16

Crnica del Martes con Maria Prados en el Estadi Olmpic de Montjuic

Verificacin y comunicacin Busquedas indexadas en

Formacin. .............................. 21 Publicaciones. ......................... 22 Noticias. .................................. 23 Revistas. ................................. 23

Anteproyecto de Ley de Seguridad Privada

News ADSI Flash n 353 14 de abril de 2013

Anteproyecto de Ley de Seguridad Privada


Debido a su importancia e inminencia, hacemos un breve repaso a las ltimas noticias oficiales. - Ser ms estricta y rigurosa con el sector y abrir la puerta a nuevos servicios. - La nueva norma incorpora el principio de complementariedad entre la seguridad privada y la pblica. - Aumenta los controles sobre la actividad de los detectives y fija fuertes sanciones para acabar con el intrusismo. El Consejo de Ministros ha recibido un informe del ministro del Interior sobre el Anteproyecto de Ley de Seguridad Privada, que pretende, entre otros objetivos, impulsar la coordinacin y cooperacin entre los sectores de seguridad pblica y privada, y abrir a este ltimo la posibilidad de prestar nuevos servicios demandados por la sociedad y que no estn recogidos en la normativa actual. A la vez, ser ms estricta y rigurosa con las compaas de seguridad privada, con un rgimen sancionador exigente. La seguridad privada en Espaa ha experimentado un extraordinario desarrollo en los ltimos aos. Como botn de muestra, el sector est compuesto por casi 1.500 compaas, con una plantilla de unas 90.000 personas y una facturacin de 3.600 millones de euros, segn los ltimos datos disponibles correspondientes al ejercicio 2011. Espaa es uno de los pases que lidera este sector. En cambio, nuestro pas es uno de los Estados de Europa con ms policas por habitante (528 agentes por cada 100.000 habitantes, frente a los 385 de media de la Unin Europea). Mientras, el nmero de los vigilantes privados se sita en unos 200 por cada 100.000 habitantes, 71 menos que la media de la Unin Europea. Legislacin ampliamente superada En su momento, la actual normativa de Seguridad Privada, que data de 1992, fue pionera e imitada por los pases de nuestro entorno. No obstante, veinte aos despus de su aplicacin ha quedado ampliamente superada por la realidad y ha puesto de manifiesto sus insuficiencias y lagunas. La normativa vigente no est adaptada al entorno tecnolgico esencial para el sector de la seguridad privada y no recoge el rgimen actual de distribucin de competencias entre el Estado y las Autonomas. Hasta la fecha, estas insuficiencias han sido paliadas por normas reglamentarias o resoluciones de la Direccin General de la Polica sin verdadero carcter normativo, que han generado problemas de inseguridad jurdica y de dispersin normativa. De ah la necesidad de disponer de un nuevo texto jurdico con rango de ley, que regule de forma integral y sistemtica el modelo espaol de seguridad privada, y dote al sector de un marco jurdico flexible que permita la adecuacin de los requisitos exigibles a la naturaleza de las distintas actividades y servicios de seguridad privada. Complemento de la seguridad pblica Con el Anteproyecto de Ley de Seguridad Privada, que hoy ha presentado el ministro del Interior en el Consejo de Ministros, se supera la concepcin consagrada en la Ley de 1992 centrada en el control y la potestad sancionadora en este sector para acoger un planteamiento ms ambicioso de seguridad integral en el que la seguridad privada pasa a ser complemento de la pblica, siempre bajo la preeminencia de esta ltima. Para ello, el nuevo texto incorpora el principio de complementariedad entre la seguridad privada y pblica, considerando aqulla un recurso externo de sta, mientras que la normativa an vigente pone el acento exclusivamente en el principio de subordinacin de la seguridad privada a la pblica. En este contexto, los principios de irrenunciable preeminencia de la seguridad pblica sobre la privada y de complementariedad, cooperacin y corresponsabilidad constituyen los ejes rectores de esta nueva norma. Con el fin de dotar de mayor seguridad jurdica al sector, el nuevo texto define legalmente los conceptos hasta ahora jurdicamente imprecisos, fija el mbito material y la finalidad a la que sirve la seguridad privada y determina las actividades compatibles con las propias de la seguridad privada. Adems, incorpora la investigacin privada a las actividades de las empresas de seguridad y matiza el principio de exclusin de la seguridad privada en espacios pblicos, excesivamente rgida y obsoleta. El Ttulo primero de la futura Ley est dedicado a la coordinacin y colaboracin entre los servicios de seguridad privada y las Fuerzas y Cuerpos de Seguridad del Estado, una de las ideas clave de esta ley. Para ello, prev la creacin de Comisiones Mixtas de Seguridad Privada integradas por representantes del Ministerio del Interior, del sector de seguridad privada y de las autonomas con competencia en esta materia.

News ADSI Flash n 353 14 de abril de 2013


Mayor control de los detectives El ttulo segundo del texto normativo regula las empresas de seguridad y despachos de detectives, que debern inscribirse en un nuevo Registro Nacional de Seguridad Privada. Se establece un sistema flexible que permitir incrementar o reducir los requisitos de las empresas, en funcin de la actividad desempeada. La nueva Ley incrementa, adems, el control sobre la actividad de los detectives privados, con nuevas obligaciones: 1. Debern documentar los encargos en un contrato escrito. 2. Adems del libro-registro que ya llevan, habrn de elaborar un informe permanentemente actualizado, en el que conste el cliente, el encargo, los medios utilizados y los resultados obtenidos. 3. El informe estar en todo momento a disposicin de las Fuerzas y Cuerpos de Seguridad y de la Autoridad Judicial. 4. Presentarn una memoria anual de actividades al Ministerio del Interior. Adems, se regula ms estrictamente el acceso a la investigacin privada y su ejercicio, que afecta a mbitos de la vida privada protegidos por derechos fundamentales y libertades pblicas. Por esta razn es preciso un exhaustivo rgimen legal que garantice el respeto a tales derechos e imponga lmites frente a un ejercicio inadecuado de esta actividad. Funciones del personal de seguridad El ttulo tercero se refiere al personal de seguridad privada y regula cuestiones anteriormente dejadas al reglamento, tales como las relativas a las funciones de gran parte del personal de seguridad. Como respuesta al gran avance tecnolgico y al fuerte incremento del subsector de las alarmas, se prev que la verificacin de alarmas sea una funcin de los vigilantes de seguridad. Por primera vez, se regula en una norma de rango legal las medidas de seguridad fsica, electrnicas, informticas Esta nueva Ley abrir las puertas a las compaas de seguridad privada a nuevos servicios demandados por la sociedad. Por ejemplo: - Servicios de videovigilancia privada dentro de inmuebles. - Gestin y respuesta de alarmas. - Vigilancia de polgonos, urbanizaciones y zonas comerciales peatonales. - Servicios de planificacin y asesoramiento. - Vigilancia perimetral de prisiones, siempre bajo la direccin de las Fuerzas y Cuerpos de Seguridad del Estado - Investigacin privada. Control, inspeccin y sanciones Las actuaciones de control e inspeccin sobre las entidades, el personal y las medidas de seguridad se recogen tambin, por primera vez, con rango de ley, as como la obligacin de colaboracin con las Fuerzas y Cuerpos de Seguridad del Estado de ese personal. Adems, se regulan las medidas provisionales que pueden adoptar los funcionarios policiales antes de la incoacin de un expediente sancionador, cuando sea necesario para evitar la produccin de daos: suspensin de servicios prestados por empresas no autorizadas, desconexin de alarmas, etctera. El Anteproyecto pone punto y final a las carencias de la anterior legislacin, con un rgimen sancionador que tipifica por separado las infracciones de las empresas, del personal y de los usuarios de seguridad privada, incluyendo, por primera vez, los centros de formacin de personal. Con el fin de acabar con el intrusismo, se aplicarn graves sanciones, que pueden llegar hasta el cierre de las empresas que infrinjan esta normativa. Por ltimo, el texto se adapta a la actual distribucin de competencias entre el Estado y las Comunidades Autnomas e introduce tambin instrumentos para evitar la actuacin de empresas que incumplan sus obligaciones tributarias, con la Seguridad Social y los derechos de los trabajadores, comprometiendo gravemente la seguridad. Se adjuntan archivos:

Principales caractersticas del anteproyecto de Ley.

Texto ntegro del Anteproyecto de Ley

Fuente: Pgina oficial de La Moncloa

News ADSI Flash n 353 14 de abril de 2013

Crnica del Martes con : Intervencin y prevencin en eventos deportivos.


El pasado da 9 de Abril, el Martes con sali nuevamente de su lugar habitual de celebracin y se traslad al Estadi Llus Companys de Montjuc en Barcelona donde Maria Prados, miembro de la Junta de ADSI y Directora Adjunta de Seguridad de la Universidad Autnoma de Barcelona, disert sobre Intervencin y prevencin en eventos deportivos. Barcelona ser sede durante 2013 de dos importantes acontecimientos deportivos. Los X GAMES BARCELONA 2013 y los 15os Campeonatos Mundiales de Natacin, concentrando el estadio y el resto de la montaa de Montjuc la mayora de las actividades. Como quiera que de ambos eventos Mara Prados es la Directora de Seguridad, aprovechamos esta circunstancia para que nos hablar de cmo se organizaba la seguridad en uno y otro caso. Pas seguidamente a dar unas pinceladas sobre las caractersticas de ambos eventos. Los X GAMES BARCELONA 2013, denominados tambin los Juegos Olmpicos de deportes de accin se celebran por primera vez en Barcelona. Se van a desarrollar ntegramente en la zona de Montjuc y para ello ser necesario realizar importantes adaptaciones en las instalaciones existentes adems de construir otras de carcter provisional para la ocasin. En total sern cinco instalaciones de competicin adems de un circuito urbano, zonas comerciales y otras interactivas abiertas al pblico, siendo en su conjunto una zona compacta formada por instalaciones cercanas entre si lo que facilita la gestin de la seguridad. Por lo que se refiere a la organizacin de seguridad tendr la estructura que se refleja en el siguiente esquema:

Security Manager

Adjunto Responsable instalacin PMM

CECOR Responsable Instalacin Street Responsable Instalacin Park Responsable Instalacin Explanada

Responsable Instalacin PSJ

Responsable Instalacin EO

Empez Mara Prados poniendo de manifiesto que la preparacin de cualquier evento deportivo requiere una planificacin previa de la seguridad que permita dar una respuesta adecuada ante cualquier incidencia siendo el objetivo principal de la organizacin de seguridad garantizar la celebracin pacfica y ordenada de la competicin, maximizando los recursos disponibles para dar la mxima seguridad a los participantes, espectadores y residentes en la zona de competicin. Elementos comunes a ambos eventos son la necesaria coordinacin con los cuerpos de seguridad pblica y la existencia de un plan director de seguridad como base de planificacin de la misma.

En cuanto a recursos de seguridad privada va disponer de : 3 empresa de seguridad ; 120 puestos de vigilantes ; 88 puestos de control de accesos; 84 puestos de acomodacin y evacuacin; 60 puestos de soporte y 12000 horas de servicio y todo ello para garantizar al mximo la seguridad de los atletas participantes y de los 185.000 asistentes como espectadores todo lo cual da idea de la magnitud del evento que va a tener una duracin de tres das. Por lo que se refiere a los 15os Campeonatos Mundiales de Natacin, Mara hizo especial, hincapi en su Plan director de seguridad del que destac ser la herramienta principal para planificar la seguridad de tal manera que permita dirigir, planificar, programar, coordinar y controlar una multiplicidad de factores, actores, proyectos heterogneos pero interdependientes con el objeto de garantizar el normal desarrollo de la competicin.

News ADSI Flash n 353 14 de abril de 2013


En cuanto a la estructura de la organizacin de la seguridad va a ser como se indica en el siguiente grfico: Y todo ello para dar cobertura a los 2500 atletas participantes pertenecientes a 180 pases, a los 3000 voluntarios con tareas de soporte a la organizacin y a los 325.000 espectadores previstos as como a los 1500 medios de comunicacin acreditados adems de cubrir las diferentes instalaciones repartidas tanto entre Montjuc como por la propia ciudad de Barcelona. Acabada la presentacin tuvo lugar el habitual coloquio entre los casi 100 asistentes al acto.

Por lo que se refiere a los recursos de seguridad privada a utilizar por parte de la organizacin dio las siguientes cifras: 5 empresas 64 puestos de vigilante de seguridad 30 puestos de controlador de accesos 50 puestos de acomodacin /evacuacin 50 puestos de apoyo 22.000 horas Seguidamente se realiz una visita a las instalaciones deportivas del Estadi y acab la jornada con el habitual aperitivo de los Martes con Desde ADSI queremos agradecer a Mara Prados su intervencin, desearle que la organizacin de ambos eventos sea un completo xito y especialmente queremos agradecer a la Direccin del Estadi Llus Companys su gentileza al habernos acogido en sus instalaciones de manera desinteresada.

News ADSI Flash n 353 14 de abril de 2013

Security Forum 2013 17 y 18 de abril de 2.013


El prximo 17 de abril arranca Security Forum (http://www.securityforum.es/), la primera edicin de un evento de carcter internacional que, con un formato totalmente innovador, congregar a los profesionales de la Seguridad en todos sus mbitos. Ms de medio centenar de empresas nacionales e internacionales mostraran sus innovaciones en productos, equipos y sistemas, al tiempo que expertos internacionales analizarn los retos a los que se enfrenta la seguridad en un mundo globalizado. El encuentro, que ser inaugurado por el Conseller de Interior de la Generalitat de Catalunya, Ramn Espadaler i Parcerisas, contar dentro de Dilogos Security Forum con los mximos responsables de Seguridad de los Juegos Olmpicos Londres 2012, Andrew Amery, director de Seguridad de los JJ.OO., y Chris Allison, coordinador nacional de Seguridad Olmpica, que contarn su experiencia y darn las pautas para organizar unos Juegos Olmpicos seguros. La inscripcin se puede realizar aqu. La entrada al rea de Exposicin es gratuita realizando el pre-registro. Para la entrada al Congreso, los socios de ADSI se pueden beneficiar de un descuento del 20% utilizando el cdigo 120874. ADSI dispondr de un stand donde esperamos a nuestros socios y amigos, donde podremos saludarlos personalmente. Ms de medio centenar de empresas ofrecern en Security Forum la oferta ms selecta de servicios y soluciones para la seguridad en todos sus mbitos. Ms de 3.500 metros cuadrados de exposicin, estructurada en diferentes reas: CCTV, Integracin de sistemas de seguridad, Seguridad lgica, Control de accesos, IP/redes, Proteccin contra robo e intrusin y Proteccin contra incendios, donde los visitantes podrn conocer las ltimas tendencias en servicios y avances en I+D. Dilogos Security Forum: Escenarios de Futuro Adems, en el marco de Security Forum, bajo el ttulo de Escenarios de Futuro tendr lugar Dilogos Security Forum encuentro que ser presentado por el periodista Miguel ngel Oliver, presentador de los informativos Fin de Semana de la cadena de TV CUATRO- , una apuesta decidida por ofrecer contenidos especializados y de calidad en materia de prevencin de seguridad. En el encuentro expertos internacionales abordarn los nuevos riesgos y amenazas, los retos a los que se enfrenta la seguridad en un mundo globalizado como el actual, la necesaria cooperacin entre seguridad pblica y privada, el avance imparable de Latinoamrica o la proteccin ante posibles ataques cibernticos. El programa es el siguiente: Da 17 de abril 10:00 h. Acreditacin y entrega de documentacin. 10:30 h. Inauguracin del Congreso a cargo de Ramn Espadaler. Conseller de Interior de la Generalitat de Catalunya. 10:45 h. Organizar unos Juegos Olmpicos seguros. Christopher John Allison. Coordinador Nacional de Seguridad Olmpica para los Juegos Olmpicos del 2012 y los Juegos Paralmpicos (UK). Andrew Amery. Head of Security. London Organising Committee of the Olympic Games and Paralympic Games (UK). Chris Allison y Andrew Amery ofrecern un repaso detallado de los siete aos de preparacin para organizar unos Juegos Olmpicos y Paralmpicos seguros, proporcionando una visin general de los retos iniciales y el enfoque estratgico que se emple para desarrollar el programa de gestin y organizacin del mayor evento del mundo celebrado en tiempos de paz y compartirn las principales lecciones aprendidas de su experiencia.

News ADSI Flash n 353 14 de abril de 2013


11:45 h. Descanso. Caf. 12:15 h. Evolucin y tendencias del mercado de la Seguridad en Espaa 2013. Jos M. Rodrguez. Director Tcnico del Instituto de Investigacin Tecnolgica en Mercados de Seguridad (ITMS). Espaa. Se presentarn los resultados del Estudio realizado por el Instituto ITMS con el objetivo de mostrar el ciclo econmico en el que se encuentra el Sector as como identificar las distintas oportunidades de negocio que marcarn la tendencia del mercado a medio plazo para las empresas del Sector. El estudio se ha realizado con la colaboracin de 1.130 empresas pertenecientes a los principales sectores econmicos. 13:00 h. Descanso. Visita a la exposicin. 16:00 h. Mesa Debate: Espacios de colaboracin entre Seguridad Pblica y Seguridad Privada. Juan Antonio Puigserver. Secretario General Tcnico del Ministerio del Interior. Mara Teresa Casado. Directora General de Administracin de Seguridad. Generalitat de Catalunya. Rodrigo Gartzia Azurmendi. Director del Gabinete y Recursos Tcnicos. Viceconsejera de Seguridad del Gobierno Vasco Eduard Zamora. Presidente del Security Forum. Ante la inminente aprobacin de la nueva Ley de Seguridad Privada, en el debate sobre Los espacios de colaboracin entre Seguridad Pblica y Seguridad Privada se analizan los ejes de la nueva normativa y dar respuesta a las inquietudes que las principales asociaciones sectoriales se plantean ante la nueva Ley. 17:30 h. Visita a la exposicin. Fin de la primera jornada. Da 18 de abril 10:00 h. La Seguridad Privada en Latinoamrica. Retos y oportunidades. Luis Gonzlez Nogales. Consultor Internacional de Seguridad. Nicaragua. Se abordar desde diferentes pticas la situacin actual en el desarrollo organizativo y jurdico de Latinoamrica en materia de seguridad privada, los principales retos que la industria debe afrontar tanto externa como internamente y se presentarn las oportunidades de la seguridad privada en el actual entorno socioeconmico de Latinoamrica. 11:00 h. Repaso de los grandes incendios y prdidas provocados por una proteccin inadecuada contra incendios. Cmo conseguir confianza en estos sistemas? Armelle Muller. Directora del Centre National de Prvention et de Protection (CNPP) La instalacin y mantenimiento de los sistemas de proteccin requieren atencin especial. Los errores de diseo o instalacin, as como la disfuncin debido a un mantenimiento inadecuado o inexistente pueden dar lugar a grandes incendios y enormes prdidas. Se analizarn algunos ejemplos de este tipo de desastres producidos en Europa que ponen de relieve la necesidad de disear, instalar y mantener los sistemas de proteccin correctamente. 11:45 h. Descanso. Caf. 12:15 h. Nuevos proyectos de innovacin en Seguridad. Premios Security Forum. Primer Premio al mejor proyecto de I+D+i de seguridad en Espaa. Biometric OnFly, presentado por la Universidad Las Palmas de G. Canaria. Primer premio al mejor proyecto de seguridad en Espaa (ganador). Optimizacin de la logstica a travs de Winplus Control de Accesos de Vehculos, presentado por Informtica del Este. 13:00 h. Descanso. Visita a la exposicin. 16:00 h. Ciberespionaje empresarial: hackers for hire Chema Alonso. Consultor en Seguridad Informtica y experto en hacking. Organizaciones grandes, pequeas y medianas buscan sacar provecho de ataques informticos en cosas tan variopintas como el robo de propiedad intelectual o la degradacin de los servicios de una empresa en Internet. En esta sesin Chema Alonso mostrar algunos casos de robo de propiedad intelectual y cmo funciona el mercado negro de este tipo de servicios... 17:00 h. Clausura del Congreso. Eduard Zamora, presidente de Security Forum.

News ADSI Flash n 353 14 de abril de 2013


Speak Corners Una parte destacada del evento es el Speak Corners situado en la zona de exposicin. Se trata de un espacio donde las empresas presentan sus novedades y realizan demostraciones de productos de forma gil y continua a lo largo de la jornada. En definitiva, se trata de un completo escaparate de novedades en materia de seguridad donde se darn a conocer ideas, innovaciones y nuevos desarrollos. Cena cctel Security Forum La primera jornada de Security Forum se cerrar con la cenacctel que tendr lugar en un hotel cercano al Centro de Convenciones Internacional (CCIB), y en la que se entregarn los Premios Security Forum. Fecha: 17 de abril 2013 Hora: 19,30 h Lugar: Hotel Barcel Atenea Mar (Passeig Garca i Faria, 37 47. Barcelona) (Saln Mar Bella) Agenda del acto: 19,30 h: Bienvenida del presidente de Security Forum, Eduard Zamora. 19,45 h: Entrega de los Premios Security Forum a los proyectos I+D+i en Seguridad. 20,00 h: Monlogo del cmico Bermdez (actor, presentador y miembro del Club de la Comedia desde su fundacin) 20,45 h: Cctel Asistirn a la cena: Representantes de instituciones pblicas de Seguridad. Representantes de Fuerzas y Cuerpos de Seguridad. Directivos de empresas de Seguridad. Directores de seguridad. Ponentes. Congresistas. Investigadores. I Premios Security Forum De igual manera, con motivo de la celebracin de Security Forum, se proceder a la entrega de los galardonados en la primera edicin de los Premios Security Forum 2013, una iniciativa que nace con el objetivo de promover y potenciar la investigacin, el desarrollo y la innovacin de la industria de la de la seguridad en Espaa. Los premios se entregarn en el cctel-cena que se celebrar el da 17, y que contar con la actuacin del monologista Bermdez.

News ADSI Flash n 353 14 de abril de 2013

La velocidad de circulacin del dinero en EE.UU. y la UE, en mnimos.


Miguel Navascus
Cuando se acusa a los bancos centrales de que estn creando demasiado dinero, o que estn provocando una guerra de divisas (ante la cual los pases buenos estaran inermes), se estn acumulando una falsedad tras otra. El efecto neto de un aumento de la base monetaria por parte del Banco Central no se convierte automticamente en ms liquidez en manos del pblico. Depende de lo que hagan los bancos con esa nueva liquidez que consiguen en el Banco Central. Si deciden que no es momento para asumir riesgos, la pueden almacenar en sus depsitos que tienen en el mismo Banco Central, que les da un rendimiento bajo, pero seguro. Por ejemplo, en el grfico adjunto, vean la ratio PIB/Base monetaria y Liquidez PIB/M3 para la FED de EEUU. Ambas ratios miden la velocidad de circulacin del numerador. Cuanto ms alto es la ratio, a ms velocidad circula el dinero emitido por el BC o el Dinero circulacin. Pero si mira a la Velocidad M3, puede pensar, con razn, que algo funciona mal en el sistema bancario y que el crdito es escaso, y la retencin de liquidez debe ser enorme. Pero el Banco Central tiene precisamente en su activo un arma letal: es la montaa de bonos que ha acumulado y que se puede poner a ofertar si lo ve conveniente. Eso automticamente hara subir el tipo de inters de esos bonos, tanto cuanto ms ofrezca el BC. Cuanto menos sean deseados sean esos bonos por el pblico, mas deprisa y ms alto subira el tipo e inters. No olvidemos que lo dems tipos se inters e la economa estn por encima del de los bonos pblicos. El parn puede ser tan seco como lo desee. Pero afortunadamente los BC no suelen actual as. Vamos a hacer algo aproximadamente igual para la Zona Euro, para ver si podemos rastrear una lgica en las decisiones de poltica monetaria del BCE que busquen contrarrestar los efectos de la crisis. Para ello tenemos las series que nos ofrece el BCE sobre oferta monetaria M3 y el PIB, aunque lamentablemente no son perfectamente homogneas de las expuestas para EEUU: disponemos de las tasas de variacin, y no hay datos de Base Monetaria.

La Velocidad de circulacin del dinero es una medida indirecta de la Demanda de dinero. Si la velocidad es baja, es porque la gente est temerosa e incierta y prefiere acumular saldos lquidos que comprar cosas. El grfico nos dice que, mientras la (velocidad de) la base monetaria (naranja) desde la crisis ha aumentado exponencialmente, en cambio la velocidad efectiva del dinero M3 (la suma de efectivo y depsitos, que es la contrapartida de la actividad crediticia) ha cado a su nivel ms bajo. Si uno mira slo la lnea naranja, puede argumentar que la FED est a punto de provocar una burbuja, con tanto dinero emitido.

Desde el comienzo del euro lo normal ha sido una M3 creciendo por encima del PIB nominal. Lo que explica la financiacin de la burbuja es precisamente la creciente diferencia de ritmo de la M3, pues la componente ms importante de ella es el crdito bancario. Esa bolsa que se forma en lo aos previos a la crisis del 2008 es perfectamente coherente con la burbuja financiera. Mientras

News ADSI Flash n 353 14 de abril de 2013


el PIB iba a velocidad normal, el crdito estaba financiando operaciones no productivas, sin valor aadido, como las reventas de casas segunda mano y lao productos financieros de nueva creacin, que por definicin no salen en el PIB (el PIB es la suma de Valores Aadidos). Al llegar la crisis, el crdito se desploma, y la M3 ya no vuelve a recuperar las velocidades de crecimiento anteriores. Es ms, apenas aumenta por encima del PIB. efecto de contraccin del crdito sera ms llamativo en los pases el Sur de Europa. Mientras tengamos ese ritmo negativo de dinero y de crdito, es muy difcil que los pases que estn en una crisis de deuda puedan salir del atolladero sin dos cosas: dinero para levantar la demanda y financiacin que aligera el proceso de desendeudamiento. Los gobernantes del euro han tomado una senda totalmente errnea, de la austeridad individual como solucin para todos. Eso es poner el carro delante de los bueyes: lo que se necesita es prioritaria y urgentemente financiacin, sostener la demanda, y esperar a que la economa se normalice para corregir los desequilibrios fiscales. Un grfico de Krugman nos sintetiza muy bien la diferencia abismal entre una visin y otra a la crisis. El grfico representa el dficit primario (ajustado de ciclo) del sector pblico de EEUU (rojo) y Euro (verde). EEUU ha sido ms paciente en su consolidacin fiscal. La financiacin de la dosis bancaria y el apoyo incondicional de la FED han logrado que los tipos de inters se mantuvieran extraordinariamente bajos.

Esto se puede ver mejor en la segunda grfica, en que representamos la diferencia entre el crecimiento del PIB y de la M3, que no es ms que la tasa de variacin de la Velocidad de a circulacin. Aqu s que se ve claramente que la velocidad de circulacin respecto a la economa productiva sufri una cada con la crisis. Esta cada se pudo recomponer despus, pero por poco tiempo, puesto que de nuevo vemos, desde primeros de 2011, una contraccin constante de V. Estamos analizando la poltica monetaria desde el punto de vista de xito del BCE en recomponer las condiciones monetarias y financieras despus del desplome, slo desde el punto de vista conjunto de la zona Euro. Es decir, obviamos las enormes diferencias entre lao pases miembros, lo que dara para otro anlisis. Vemos que, incluso para la Zona Euro en conjunto, el BCE no ha sostenido mnimamente el ritmo de de la velocidad de la M3. Lo que nos llevara, al proyectar esto a los pases individualmente, a un resultado an ms alarmante, pues el Europa no slo se han centrado errneamente en corregir el dficit pblico con demasiado xito para algunos. Es que, adems, la falta de una poltica monetaria de apoyo ha elevado los tipos de inters a nivelas insostenibles para algunas haciendas, y eso ha abierto un crculo vicioso de austeridad-contraccin-austeridad, como nica respuesta obsesiva.. . Fuente: www.consensodelmercado.com/

News ADSI Flash n 353 14 de abril de 2013

Cambios internos en la Junta Directiva de ADSI


Se ha reordenado la actual Junta Directiva de ADSI, dado que las actuales tareas laborales y polticas de Francisco Garca Caadas le exigen una alta dedicacin, circunstancia que dificultaba el desarrollo de la funcin de Vicepresidente y la coordinacin de las vocalas que de l dependen. Por ello nos ha solicitado ser liberado de ejercer la Vicepresidencia y quedar integrado en la Vocala de Tecnologa, desde donde seguir colaborando con nuestra Junta. Por ello se ha procedido, por acuerdo de Junta, a designar como nuevo Vicepresidente a Francisco Poley. Los cargos de la Junta Directiva de ADSI, integrados por las mismas 15 personas que comenzamos el presente mandato, quedan configurados as:

Presidente: Eduard Zamora

Secretario: Pedro Cartan

Vocala de Relaciones Institucionales: Fco. Javier Ruiz

Tesorero: Emilio Herrero

Vicepresidente 1: Joan Uni


Vocala de Prensa y comunicacin

Vicepresidente 2: Francisco Poley

Vocala de organizacin

Vocala de actividades

Vocala de tecnologa

Cecilio de Leonardo

Maria Prados

Miguel E. Arredonda

Francisco Garca

Jess Rico

Pau Vilarrasa

Ferran Masip

Juan A. Molina

Joan Roda

Personalmente quiero agradecer el intenso e importante trabajo que Francisco Garca Caadas, Paco para los allegados, ha desarrollado en estos ltimos 5 aos en que me ha acompaado y colaborado estrechamente en la direccin de ADSI desde su funcin de Vicepresidente. Remarcar su estima por ADSI que le motiva, pese a que sus

actuales tareas profesionales le dificultan notablemente la dedicacin a nuestra Asociacin en el grado que deseara, a no desligarse de nuestra Junta, con la que seguir colaborando desde la vocala de Tecnologa. Eduard Zamora Presidente de ADSI

News ADSI Flash n 353 14 de abril de 2013

Jornada informativa para empresas instaladoras de sistemas de seguridad electrnicos


El pasado 3 de abril la Unidad Central de la Seguridad Privada (UCSP), adscrita al rea Central de Polica Administrativa, realiz una Jornada informativa con las diferentes empresas de seguridad autorizadas para desarrollar la actividad de instalacin y mantenimiento de sistemas y aparatos de seguridad con conexin a central receptora de alarmas. La Jornada se desarroll en el Complejo Central de la Policia de la Generalitat-Mossos dEsquadra. El acto cont, adems, con la presencia de miembros y representantes de las asociaciones de empresas de seguridad y otras entidades gremiales con incidencia en la temtica, as como representantes de Centrales Receptoras de Alarma de gestin propia. Miembros de las unidades regionales de Polica Administrativa y efectivos de otras unidades y grupos del Cuerpo de Mossos d'Esquadra completaron la asistencia al acto, que super el nmero de doscientas personas. La Jornada se inici con una introduccin y presentacin por parte del subinspector Carles Castellano, jefe de la UCSP. Acto seguido el sargento Sebasti Ayn, responsable del Grupo de Usuarios de Medidas de Seguridad de la USCP expuso una serie de criterios del Departamento de Interior en relacin a la Orden INT/317/2011, sobre medidas de seguridad, haciendo hincapi en la exigencia de cmaras para la verificacin por imgenes en los establecimientos obligados a disponer de medidas de seguridad. El cabo David Mir, integrante de la Unidad Central de Fotografa y Audiovisuales de la Divisin de Polica Cientfica, prosigui con una exposicin de la tarea llevada a cabo por su unidad y traslad a los asistentes una serie de recomendaciones dirigidas a mejorar la identificacin de los autores de hechos delictivos captados por cmaras de videovigilancia.

El sargento Manel Kostelac, responsable del Grupo de Empresas de la UCSP, expuso un resumen de los resultados consecuencia de la aplicacin de la Orden IRP/198/2010, por la cual se establecen los criterios de actuacin para el mantenimiento y la verificacin de los sistemas de seguridad y la comunicacin a la PG-ME de los avisos de alarma. Hizo nfasis en los xitos alcanzados, especialmente en la disminucin de los avisos de falsas alarmas comunicadas por las CRA a la PG-ME as como en la mejora de la verificacin de las mismas. Se traslad la necesidad de seguir trabajando conjuntamente, apostando por la suma de esfuerzos y la implicacin colectiva del sector de la seguridad, reforzando el concepto de la seguridad compartida. Finalmente, el subinspector Carles Castellano efectu la clausura del acto, agradeciendo una vez ms la presencia de los asistentes, remarcando la importancia de la colaboracin entre todos los actores del sector de la seguridad por el bien de los objetivos comunes y valorando de forma muy positiva los hitos alcanzados hasta la fecha..

News ADSI Flash n 353 14 de abril de 2013

Verificacin y comunicacin de alarmas de fuego.


Consulta efectuada a la Unidad Central de Seguridad Privada, por un Ingeniero de Proyectos de una empresa de seguridad relativa a la adecuacin de sistemas de seguridad conectados a central de alarma y otras cuestiones sobre mantenimiento y revisin de dichos sistemas. Consideraciones Con carcter previo se participa que los informes o respuestas que emite esta Unidad tienen un carcter meramente informativo y orientativo -nunca vinculante- para quien los emite y para quien los solicita, sin que quepa atribuir a los mismos otros efectos o aplicaciones distintos del mero cumplimiento del deber de servicio a los ciudadanos. La primera de las cuestiones planteadas hace referencia a sistemas de seguridad conectados a polica local o municipal y la necesidad, o no, de que se adecuen al grado II cuando la conexin es traspasada a una empresa de seguridad autorizada para esta actividad. La normativa de seguridad privada (artculos 39.2 del Reglamento y 1.4 de la Orden INT/316/201 sobre funcionamiento de los sistemas de alarmas) prohbe expresamente las conexiones de sistemas de seguridad directamente con dependencias de las Fuerzas y Cuerpos de Seguridad, debiendo realizarse estas conexiones con empresas de seguridad explotadoras de centrales de alarma, como as se dispone en el apartado 5 del artculo 1 de la Orden INT/316/201, de 1 de febrero, sobre funcionamiento de los sistemas de alarma. Estas conexiones con empresas de seguridad autorizadas, se formalizan mediante un contrato de arrendamiento de servicio, con las obligaciones descritas en el artculo 6.1 de la Ley 23/1992, de 30 de julio, de Seguridad Privada y en el artculo 20.1 del Reglamento que lo desarrolla. El modelo de contrato a que se refiere el artculo 20 anteriormente citado, queda recogido en el artculo 16 de la Orden INT/314/2011, de 1 de febrero, sobre empresas de seguridad. Por otro lado, la Disposicin transitoria segunda de la Orden INT/316/2011, de 1 de febrero, sobre funcionamiento de los sistemas de alarma en el mbito de la seguridad privada, establece que: Los sistemas de alarma que se instalen y conecten, a partir de la entrada en vigor de la presente Orden, con centrales de alarma o con centros de control, cumplirn con los requisitos y grados de seguridad previstos en la misma [] De la pregunta formulada cabe deducir que se trataba de instalaciones pblicas pertenecientes a la corporacin municipal, conectadas a un centro de control gestionado por la propia polica local, por lo que, en principio, quedan fuera de la normativa de seguridad privada y de las obligaciones que sta impone, entre ellas las referidas a la formalizacin y comunicacin de contratos. Por tanto, como su conexin se produce con posterioridad a la entrada en vigor de la Orden INT/316/2011, todas las instalaciones debern adecuarse a lo dispuesto en la misma respecto al grado de los sistemas. La segunda y tercera cuestin hace referencia a la supuesta conexin de un sistema de seguridad a una empresa no habilitada para la actividad de centralizacin de alarmas y su posible subcontratacin con otra autorizada para prestarle este servicio y el de acuda. El artculo 14.3 del Reglamento de Seguridad Privada dispone que los servicios y actividades de seguridad debern ser realizados directamente por el personal de la empresa contratada para su prestacin no pudiendo sta subcontratarlos con terceros, salvo que lo haga con empresas inscritas en los correspondientes Registros y autorizadas para la prestacin de los servicios o actividades objeto de subcontratacin y se cumplan los mismos requisitos y procedimientos prevenidos en este Reglamento para la contratacin. La subcontratacin no producir exoneracin de responsabilidad de la empresa contratante. As pues, la subrogacin requiere, como requisito indispensable, que la empresa que pretenda subrogar un servicio est autorizada para la actividad objeto de subrogacin y, a su vez, que la empresa a quien se subrogue figure inscrita y autorizada igualmente para esa misma actividad. Por tanto, no es posible conectar un sistema de seguridad con empresa que carezca de autorizacin para prestar servicios de centralizacin de alarmas y que sta, a su vez, lo subcontrate con otra que si est habilitada para esta actividad.

News ADSI Flash n 353 14 de abril de 2013


Igual reflexin habra de hacerse por lo que se refiere a la subcontratacin del servicio de acuda. Se trata de una actividad exclusiva de las centrales de alarmas, derivada del propio hecho de la conexin del sistema de seguridad y que la empresa puede prestar de dos formas distintas: Disponiendo de sus propios vigilantes de seguridad, sin necesidad de obtener autorizacin para la actividad de vigilancia, pero con la limitacin de que stos, nica y exclusivamente, podrn prestar servicios de acuda. Subcontratar este servicio con una empresa autorizada para la actividad de vigilancia y proteccin de bienes. una sola arma y que adems, podran disponer de vigilancia presencial y directa sobre ellos las veinticuatro horas. Sealar que, con carcter general, las medidas de seguridad en armeros se enumeran en el artculo 6 de la Orden INT/314/2011, sobre empresas de seguridad privada, y las referidas a los armeros desplazados especficamente en su punto 2 y as, el apartado a), relativo a las fsicas, establece que: si se dispone de servicio permanente de vigilancia con observacin continua de la caja fuerte/armero [] el mnimo grado de seguridad ser de tipo 1, segn la Norma UNE EN 1143-1. As pues, aquellos armeros, independientemente del nmero de armas que custodien, que dispongan de esa medida de seguridad personal, podrn ver reducido su grado de seguridad fsica de 3 a 1, manteniendo las medidas electrnicas exigidas normativamente. Por otra parte, en el apartado b) del mismo artculo 6.2, referido a las medidas electrnicas establece, en su prrafo primero, con carcter general que: estarn protegidos permanentemente mediante deteccin volumtrica de la clasificada de grado 3 en la norma UNE 50131-1, y la puerta estar dotada de un dispositivo que detecte la apertura no autorizada y/o la rotura del mismo. De la exigencia de que los dispositivos electrnicos instalados en los armeros sean de grado 3, se deriva que los mismos deben encontrarse conectados a central de alarmas o centro de control, en cumplimiento de lo establecido en el artculo 2 de la Orden INT/316/2011, de 1 de febrero, sobre funcionamiento de los sistemas de alarma en el mbito de la seguridad privada, que al enumerar los grados de seguridad de los sistemas dispone que este grado, de riesgo medio/alto, destinado a establecimientos obligados a disponer de medidas de seguridad, as como otras instalaciones comerciales o industriales a las que por su actividad u otras circunstancias se les exija disponer de conexin a central de alarmas o, en su caso, a centros de control. Por tanto, en principio, las medidas de seguridad electrnicas exigidas a todos los armeros instalados en los lugares de prestacin de los servicios son: deteccin volumtrica grado 3, dispositivo magntico en puerta y, todo ello, conectado a central de alarmas o, en su caso, a un centro de control.

Se plantean as dos relaciones contractuales distintas: 1. Contrato de conexin y servicio de acuda, formalizado siempre entre el cliente y la de central de alarmas. 2. Contrato de subcontratacin del servicio de acuda entre la central de alarmas y la empresa de vigilancia que vaya a prestarlo. Respecto a la cuarta pregunta, referida a la obligacin de encuadernar los Libros de Instalaciones y Revisiones, sealar que al formato de los libros registro, hace referencia el artculo 19.2 del Reglamento de Seguridad Privada, remitiendo a las normas que apruebe el Ministerio del Interior el contenido al que debern ajustarse. En este sentido, el artculo 14.1, prrafo segundo, de la Orden INT/314/2011, de 1 de febrero, sobre empresas de seguridad privada, dispone que: Los asientos o anotaciones podrn ser realizados por procedimientos informticos o cualesquiera otros idneos sobre hojas sueltas o separables, cuya confeccin se ajustar a las caractersticas de los modelos, y sern objeto de encuadernacin posterior. Dado que la norma permite que los libros-registro estn formados por hojas sueltas o separables, no es requisito imprescindible que stas se encuadernen o como se cita en su consulta, estn cosidos previamente a su cumplimentacin informtica o por cualquier otro procedimiento que resultara idneo, si bien, estas hojas separadas deben conformar una unidad que posteriormente ser encuadernadas y conservadas durante un periodo de cinco aos (art. 14.1 Orden INT/314/2011), adems de cumplir el resto de obligaciones previstas respecto a su diligenciamiento previo por las unidades policiales de seguridad privada competentes. La ltima de las cuestiones hace referencia a las medidas de seguridad de los armeros instalados en los lugares de la prestacin del servicio, destinados, en principio, a custodiar

News ADSI Flash n 353 14 de abril de 2013


Sin embargo, el prrafo segundo de este mismo artculo 6, punto 2.b), aumenta estas medidas de seguridad enumeradas, cuando el armero no est instalado en el interior de una cmara acorazada o sea autorizado para la custodia de ms de tres armas, al decir que dispondrn de las medidas determinadas en el prrafo primero de la letra b) del apartado anterior. Apartado que textualmente establece que: los recintos donde se ubiquen los armeros estarn dotados de elementos de deteccin, de los clasificados de grado 3 en la norma UNE 50131-1, que permitan detectar cualquier tipo de ataque a travs de paredes, techo o suelo. Es decir, que a la exigencia general de deteccin volumtrica y dispositivo en puerta de acceso al recinto o armero se aade, cuando custodien cuatro o ms armas o no se encuentren en el interior de una cmara acorazada, la obligacin de proteger las paredes, techo y suelo, conectndose todos estos elementos, que son de grado 3, a la correspondiente central de alarmas o, en su caso, centro de control. Cualquier sistema de seguridad que se conecte a una central de alarmas con posterioridad a la entrada en vigor de la Orden INT/316/2011, sobre funcionamiento de los sistemas de alarmas, deber cumplir el grado de seguridad establecido en la misma, en funcin del tipo de instalacin de que se trate, formalizndose el correspondiente contrato de seguridad. Segunda y tercera: No pueden subrogarse servicios de seguridad para los que la empresa de seguridad contratada carezca de autorizacin, pudiendo incurrir en este caso en la comisin de la infraccin muy grave, prevista en al art. 148.1.a) del Reglamento de Seguridad Privada por la prestacin de servicios de seguridad careciendo de la autorizacin necesaria para ello. El contrato del servicio de acuda debe formalizarse siempre entre la central de alarmas y el cliente y, si sta no puede prestarlo por s misma, deber ser ella, no el usuario, quien lo subcontrate con una empresa de vigilancia y proteccin de bienes. Cuarta: Los libros registro deben formalizarse conforme a los modelos oficiales aprobados, ajustndose su contenido a las exigencias y formalidades establecidas en la normativa de seguridad privada, pudiendo realizarse mediante hojas sueltas o separadas que, posteriormente, debern ser encuadernadas, formando una unidad. Quinta: Cuando el armero disponga de servicio permanente de vigilancia con observacin continua, el nivel de resistencia del mismo podr ser de tipo 1, segn la Norma UNE EN 1143-1, en vez del 3 exigido con carcter general. El hecho de que el armero no custodie ms que una sola arma, no exime de la obligacin legal de disponer de las medidas electrnicas de grado 3 exigidas por la norma, as como su conexin a central de alarmas o, en su caso, centro de control. Fuente: Unidad Central de Seguridad Privada

Conclusiones De todo lo anterior cabe concluir, respecto a las cuestiones planteadas, lo siguiente: Primera: No pueden conectarse sistemas de seguridad privados directamente con dependencias de las Fuerzas y Cuerpos de Seguridad.

News ADSI Flash n 353 14 de abril de 2013

Busquedas indexadas en Windows 7: Un posible riesgo para la seguridad corporativa


Patxi Lzaro
Hoy vamos a hablar de uno de esos avances que hacen la vida cmoda al usuario, pero tambin suponen un factor de riesgo para la seguridad de nuestros datos, incrementando la probabilidad de fugas de informacin confidencial. Es difcil encontrar a alguien que no se haya quedado gratamente sorprendido tras haber utilizado por primera vez el servicio de bsquedas indexadas de Windows 7. Para quien an no lo conozca, le pongo en antecedentes: tal vez se haya dado cuenta de que en las nuevas versiones del sistema operativo de Microsoft (Vista, 7 y 8) ya no existe esa herramienta integrada en el botn de inicio con un cajetn para el trmino de bsqueda y un perrito meneando la cola mientras el usuario espera pacientemente los resultados. Este es uno de los primeros motivos de desencuentro para todo aquel que se ve obligado a jubilar su viejo y leal sistema Windows XP para reemplazarlo por otro de nueva generacin, con su interfaz grfica Aero, sus prescindibles gadgets y sus drivers para hardware avanzado (ACPI, discos de estado slido y arranque UEFI). Pronto veremos que no hay motivo para el enfurruamiento, y lo que dejamos atrs queda compensado de sobra con lo que llega. Tan solo hay que acostumbrarse a un nuevo modo de hacer las cosas. En menos de cinco minutos nos habremos convertido en entusiastas partidarios del servicio de bsquedas indexadas de Windows 7. Cabalgando sobre la ola La primera vez que abri un navegador de archivos de Microsoft Windows 7 no pudo evitar un sentimiento de contrariedad. Usted es de los que se manejan con el lado izquierdo del cerebro. Prefiere la seguridad del razonamiento analtico antes que trabajar con intuitivas y engaosas formas plsticas. El viejo interfaz de Windows XP, con sus lneas bien marcadas y la claridad de su esquema jerrquico de carpetas, le convenca ms que este nuevo browser que parece diseado para pensionistas y forofos del McIntosh. Aun no se orientaba bien en medio de todos esos iconos nuevos, el sistema de bibliotecas y dems baratijas digitales por el estilo. Saba lo que buscaba porque lo haba consultado en el manual. Se fue directamente a ese cajetn situado en la parte superior derecha de la ventana y tecle con decisin su trmino de bsqueda. Cul no sera la sorpresa al darse cuenta de que ni siquiera tena que hacer click sobre un botn para que en el rea de bsqueda comenzara a aparecer un listado de documentos que se ajustaban exactamente a sus criterios de seleccin. Ni siquiera tuvo que escribir la palabra completa: las coincidencias comenzaban a desfilar veloces ante sus ojos nada ms insertar tres o cuatro letras. Ahora los filtros (fecha, tamao, etc.) le permiten afinar la operacin de bsqueda hasta unos extremos de precisin inimaginables. Y todo de manera instantnea, sin tener que irse a la mquina del caf mientras el perrito menea el rabo y el disco duro se pasa media maana crujiendo, sin contar las prdidas de tiempo debidas a errores en la seleccin del trmino de bsqueda que hacen necesario comenzar de nuevo todo el proceso. La flexibilidad de las bsquedas indexadas de Windows 7 no solo le permite alcanzar su objetivo en un abrir y cerrar de ojos, sino hacer correcciones sobre la marcha. Y si en el apartado de configuracin de bsqueda indexada tiene marcada la casilla que permite incluir el contenido de los archivos, entonces podr localizarlos en funcin de cualquier palabra existente en el interior de documentos Word, hojas de clculo Excel, PDFs, bases de datos, el historial de navegacin de Internet o incluso correos electrnicos de las versiones ms avanzadas de MS-Outlook, que tambin admiten bsqueda indexada. Configurar esta herramienta de precisin es fcil. Para ello vaya a Panel de control: escriba en el recuadro Opciones de indizacin.... La propia bsqueda indexada comienza por demostrar su poder llevndole directamente hasta un enlace desde el cual podr abrir varias ventanas que le permitirn controlar el funcionamiento de las bsquedas (Figura 1).

Figura 1: Opciones de indizacin

News ADSI Flash n 353 14 de abril de 2013


Lo mejor de todo es el ahorro de tiempo. Los documentos aparecen en pantalla mientras telefonea con su jefa: pliegos de licitacin, correspondencia confidencial, incluso viejos archivos de hace quince aos, cuando la empresa, recin fundada por un grupo de ingenieros de Telecomunicaciones, no era ms que una oficina en un polgono a las afueras de Madrid. Su habilidad para encontrar la aguja en el pajar casi al momento, sin rascarse la cabeza ni recurrir a la marrullera y muy espaola muletilla de: lo vamos a mirar... le ha procurado fama de persona eficaz y bien organizada. Cmo hace para dar con el archivo cuando su superiora est on line y a veces incluso antes de que haya terminado de decir lo que quiere? Quin necesita ya al espartano y vetusto Windows XP? Funcionamiento de la bsqueda indexada en Windows 7 Aunque no se haya dado cuenta, el usuario lleva aos beneficindose del poder de las bsquedas indexadas . Todo comenz con aquellas guas telefnicas en CD que permitan localizar el nmero de cualquier abonado de toda Espaa, y cuya respuesta era inmediata pese al elevado volumen de informacin a procesar (ms de 600 MB). De manera anloga, cuando realiza una consulta a travs de Google o cualquier otro motor de bsqueda, lo que est haciendo es servirse de un potente sistema de bases de datos indexadas. Algunas herramientas forenses como FTK de AccessData tambin emplean tecnologa de indexado. Despus de adquirir un disco duro el software analiza su contenido para elaborar un ndice de todos los elementos de evidencia que aquel contiene -documentos, imgenes, metadatos, artefactos e incluso sectores borrados en las zonas de disco no asignadas por el sistema de archivos-. Esta operacin requiere un tiempo considerable para completarse, pero tiene la ventaja de que despus las bsquedas son muy rpidas. Si el investigador sospecha que al indexador se le puede estar escapando algo, siempre podr optar por una bsqueda convencional peinando el disco duro y examinando archivos uno tras otro. El sistema de bsqueda de Windows 7 combina ambos mtodos, segn las circunstancias y de modo transparente para el usuario. Tras la instalacin, o despus de haber conectado al sistema un soporte repleto de archivos disco duro externo, pendrive, unidad compartida en red, etc.- las bsquedas son secuenciales al modo de la conocida herramienta 'grep' del mundo Unix. No obstante en segundo plano el servicio de bsqueda va construyendo un ndice, y cuando est completo, todas las bsquedas (bibliotecas, historial de Internet, correo electrnico integrado por medio de handlers, carpetas creadas por l mismo y en general todas aquellas que hayan sido incluidas mediante el men opciones en el contexto de sus privilegios de acceso) se realizarn a travs del ndice. No todas las operaciones de rastreo son indexadas. Cada vez que se importan datos nuevos o el usuario ordena una bsqueda en toda la unidad C:\ -lo cual no es buena idea, debido al elevado nmero de libreras, archivos de sistema, drivers y otros elementos que no tiene sentido incluir en el ndice, as como al tamao descomunal que podra alcanzar la base de datos-, el sistema conmuta a modo 'grep'. En tanto no se disponga de un ndice actualizado, la operacin de bsqueda ser progresiva y su estado podr verificarse mediante un indicador de avance en la barra de direcciones. La bsqueda se lleva a cabo por contenido de los archivos (Figura 3), aunque esto puede desactivarse en las opciones, donde tambin se ofrece la posibilidad de reconstruir el ndice o trasladarlo a carpetas o unidades de disco diferentes a la que viene configurada por defecto. Recomendamos una atenta lectura del manual de Windows 7, tanto por razones de conveniencia del usuario como para asegurar la confidencialidad de su entorno de trabajo. Sale el surfista y entra el caimn En esto interviene Urrutia, el trompo ms intrigante de la oficina. Es el final de la jornada, y usted se ha quedado un rato en la cafetera del edificio con la jefa de seccin repasando los ltimos detalles para la visita de los alemanes. De ah marcha directamente a casa sin pasar por su despacho, donde por descuido ha dejado el ordenador encendido. Al pasar frente a la puerta el intruso, que tambin se ha tenido que quedar en su covachuela por culpa de una llamada telefnica de ltima hora, ve los LED de la CPU encendidos y, despus de mirar cautelosamente a su alrededor, se acerca impulsado por la curiosidad. Mueve el ratn sobre la almohadilla y la imagen regresa instantneamente al monitor. Usted tiene su propia contrasea de inicio, pero en estos momentos no le sirve de nada porque el sistema ya est en funcionamiento. Si alguna vez llega a darse cuenta de lo que ha pasado, lamentar haber desactivado el protector de pantalla para no tener que estar desbloquendola cada vez que se levanta de la mesa para hacer algo.

Figura 2: Seleccin de carpetas

Figura 3: Tipos de archivo y modos de indexado

News ADSI Flash n 353 14 de abril de 2013


Urrutia tambin est al corriente de las bsquedas indexadas en Windows 7. Ms de una vez las ha utilizado para espiar a sus compaeros de trabajo. El sabe lo que hace usted dentro de la empresa, en qu proyectos trabaja, cules son sus aptitudes, mritos, logros y lealtades. Le conoce lo suficientemente bien para orientarse con tino a la hora de escarbar. Unos pocos descriptores escogidos con perspicacia -la bsqueda indexada en Windows 7 no precisa una sintaxis rgida ni operadores especiales: es tan amistosa que interacta incluso a travs del lenguaje natural, como cuando el usuario hace una consulta en Google-. En menos tiempo del que se tarda en contarlo Urrutia ha dado con los documentos de algunos concursos clasificados de la OTAN y el Ministerio de Defensa de Austria. El resto no hace falta contarlo: lo dejamos a la escasa capacidad de imaginacin visual de la vctima. No olvidemos que todas las ratas empresariales llevan un pincho USB de 16 GB en el llavero. La cosa no queda ah: este ataque procede de una fantasa maligna entrenada en ataques oportunistas y no sujeta a consideraciones de compaerismo ni a las ataduras de la tica profesional. Unos pocos vocablos ms (bonificaciones, gredos, clnicas de fertilidad, fifa, hacienda, etc.) y Urrutia habr dado con documentacin sensible relativa a su vida profesional y privada: su peticin de aumento de sueldo, el desglose exacto de su nmina, su declaracin de la renta, la escritura del chalet en la sierra, fotos familiares y los problemas de su esposa para quedarse embarazada. Todo esto se hallaba alojado discretamente en ubicaciones no estndard de Windows, que usted siempre ha tenido por costumbre crear fuera del rbol general de 'Mis Documentos' (o 'User' en las versiones nuevas del sistema operativo de Microsoft). Encontrar este material, incluso disponiendo de la antigua herramienta de bsquedas de Windows XP, llevara semanas. El sistema de bsqueda indexada de Windows 7 lo localiza en un santiamn. Y todo ese material sigue el mismo camino que la licitacin austraca, cayendo en el interior de un pendrive lleno de powerpoints vacilones que acaba enganchado al cinto de un extrao tras un leve clic de mosquetn. De pronto, cuando est a punto de terminar esta pesadilla, el artero Urrutia tiene uno de esos golpes de inspiracin que marcan la diferencia entre un simple pcaro de oficina y el verdadero criminal estratgico de empresa. Busca en la cajita del navegador de archivos algo asi como contrasea... y no sale nada de inters. Prueba entonces con password, clave y otros trminos por el estilo. Tampoco hay suerte. Entonces se le ocurre introducir xing y lo clava: acaba de desenterrar el minsculo archivo de texto (VGA_readme.txt) en el que usted, por no utilizar un software convencional de gestin de claves, guarda todas sus contraseas y frases de paso habituales: sus cuentas de Gmail, Facebook, Twitter, LinkedIn y Xing (tambin las de su esposa), el PIN de su mvil y su tarjeta de crdito, y por supuesto la contrasea de su propio puesto de trabajo en la red local. El intruso no necesita seguir corriendo riesgos a pie de mquina, mientras oye cmo las mujeres de la limpieza se van aproximando despacho tras despacho. Ahora este ordenador est bajo su control, y puede volver a l siempre que lo desee. Peor aun: cuando est en casa inventariando el botn descubrir que ha encontrado ms de lo que pensaba: las claves de acceso a varias unidades compartidas y otros ordenadores, incluyendo el de la jefa de departamento. Casi olvidbamos decir que en caso de detectarse una fuga de datos, o aparezcan archivos de la empresa fuera de su permetro de seguridad, en la competencia, medios de comunicacin o foros de Internet, las pruebas obtenidas por el informtico forense (metadatos MS-Word y Adobe PDF, evidencias de utilizacin de puertos USB en las claves del Registro de Windows, etc.) no conducirn al catico escritorio de Urrutia, sino al muy respetable y ejemplarmente gestionado despacho de usted. Imagine el papeln. Otros escenarios de horror A partir de ahora Urrutia podr conectarse remotamente al ordenador de la jefa de departamento y chulear todo su inventario de documentos digitales en busca de souvenirs, con el mismo sigilo y a la misma celeridad que cuando le cache a usted, puesto que sus nuevos privilegios de acceso le permiten utilizar el servicio de bsqueda indexada en la mquina de destino. Puede huronear donde le plazca, incluso en el correo electrnico, extendiendo su actividad a otros ordenadores. Para esta labor se sirve, como se dijo antes, del lenguaje natural, pero tambin de los filtros y operadores lgicos del potente y amigable sistema de bsquedas indexadas de Windows 7. No hay lmites para la fantasa de un asalariado traidor que no respeta el cdigo deontolgico de la empresa. Si se ha abierto una brecha interna, nada impide la aparicin de nuevas grietas al otro lado del permetro exterior. Y si Urrutia anda metido en los o necesita dinero para pagarse un chalet en la sierra? En estos momentos el inmovilizado inmaterial de nuestra empresa puede estar siendo filtrado a la competencia. Y si Urrutia tiene un amigo hacker que le ha enseado a instalar puertas traseras en los ordenadores? El motor de bsquedas indexadas del puesto de trabajo de la directora de departamento podra ser manipulado con algn servicio de terminal remoto. Si es un rootkit especialmente configurado en funcin de las caractersticas del sistema operativo y del hardware no habr modo de detectarlo, a no ser que llamemos a Joanna Rutkowska. Y todo esto porque usted se dej encendido el ordenador de su despacho.

News ADSI Flash n 353 14 de abril de 2013


Y ya para terminar quiz haya odo hablar de esa red de hackers chinos apoyados por el gobierno de su pas que desde hace aos se dedica a merodear por redes empresariales y organismos pblicos de todo el mundo. No inventamos nada: se trata de hechos probados y documentados en un informe de investigacin de la empresa de Informtica Forense norteamericana Mandiant acerca del APT (Advanced Persistent Threats o Amenazas Avanzadas Persistentes), donde se expone el modus operandi de los comandos informticos del Celeste Imperio . Buscan empresas radicadas en pases anglosajones o que tengan el ingls como lingua franca la suya encaja dentro de este perfil por sus vinculaciones con la OTAN-. Contactan con sus directivos hacindose pasar por miembros del personal a travs de cuentas de correo electrnico falsas y les convencen para que abran documentos empaquetados en archivos ZIP que supuestamente tienen que ver con trmites de trabajo, reuniones, beneficios salariales o asuntos similares. Estos archivos contienen ejecutables que al descomprimirse se ponen en funcionamiento e instalan puertas traseras en los ordenadores. Cada cierto tiempo el software maligno se activa buscando a travs del cortafuegos de la empresa la conexin con un servidor remoto desde el cual recibe rdenes y a donde transfiere los archivos sustrados por canales IRC, HTML camuflado o protocolos standard que mimetizan el funcionamiento de servicios de mensajera convencionales. En teora es posible utilizar el sistema de bsqueda indexada de Windows 7 a travs de estos canales remotos, aadiendo una nueva dimensin a la gama de posibilidades de esta herramienta de Microsoft con poder para facilitarnos la vida, pero tambin para convertirla en un infierno a nada que nos descuidemos. llevar a cabo operaciones de reconocimiento y rastreo de puntos dbiles en Intranets y sitios web. Por ejemplo, con la ayuda de wget u otros programas se pueden descargar todos los documentos de un portal corporativo, incluso el sitio completo. Despus, con el sistema de bsquedas indexadas de Windows 7, se puede realizar un ndice completo de todos los contenidos que permita llevar a cabo consultas creativas en busca de informacin vital sobre vulnerabilidades de red, direcciones de correo electrnico, contraseas, informacin confidencial o cualquier otro tipo de materiales. Existe un software llamado F.O.C.A. (Figura 4), de la empresa espaola Informtica64, que permite hacer algo parecido a esto con los metadatos de los archivos. F.O.C.A. localiza dentro de un dominio web todos los documentos pertenecientes a una serie de tipos determinados, los descarga al ordenador y realiza un anlisis en profundidad mostrando los metadatos en un inventario desglosado por categoras: autores, versin del software, correos electrnicos, etc. Combinando esta aplicacin con el sistema de bsquedas indexadas de Windows 7 es posible analizar objetivos de ataque hasta un nivel de detalle y caracterizacin que haran las delicias de los agentes del Mossad o de todos esos chinos que se queman los ojos frente a sus monitores LCD en un lejano cuartel de Shenzen. Conclusiones: cmo protegerse... o al menos espabilar Lo primero, obviamente, es tomar buena nota de la existencia y las potencialidades del sistema de bsquedas indexadas de Windows 7. Su eficacia, adems de a la potencia del PC de sobremesa moderno y a la reconocida calidad de los productos Microsoft, se debe a la combinacin de varias caractersticas de diseo que pueden ser buenas o malas segn la intencin y el contexto de uso: facilidad de manejo, integracin funcional con el sistema operativo y capacidad de funcionamiento en red. Conviene recordar que no se trata de un juguete, sino de un medio de trabajo de alta tecnologa, tan eficaz como una cortadora de plasma laser, y tambin tan peligrosa. Si no prescinde de protecciones con una mquina herramienta, por qu debera hacerlo con un ordenador de sobremesa configurado para entregar informacin a raudales y de manera instantnea en cuanto teclea dos o tres letras dentro de una cajita de bsqueda. Ante todo cuidado con las contraseas de acceso y los permisos de usuario. Este es un tema crtico de Windows. Siempre lo ha sido y no es de esperar que las cosas vayan a cambiar en el futuro. Se enseaba ya en seminarios sobre NT 4.0 a finales de los 90. Hay estanteras completas de libros escritos sobre seguridad, gestin de usuarios, autenticacin y permisos de archivos. Pese a todo seguimos saltndonos el primer captulo del manual para pasar a los

Figura 4: Interfaz de F.O.C.A.

Armas combinadas Sabiendo que el servicio de bsquedas indexadas de Windows 7 constituye una herramienta eficaz para la investigacin en grandes lotes de documentos de los ms variados tipos (Vase en la figura 3 una parte de la lista) resulta posible combinarlo con utilidades de footprinting para

News ADSI Flash n 353 14 de abril de 2013


apartados operativos del sistema: instalacin de aplicaciones, conexiones de red, configuracin de impresoras, etc. La mayor parte de los usuarios no entienden de cuentas ni permisos de acceso. Piensan en su sistema como en una instancia de software nica y exclusiva, algo sin compartimentos funcionales ni lmites de uso puesto a su entera disposicin, con lo que pueden hacer lo que quieran. Qu puede suceder? Lo peor sera que se nos pegue un virus. En tal caso Panda y Symantec se encargaran de resolverlo, porque para algo estamos pagando la licencia, no?. Hay que decir que no se trata de un tema fcil, aun disponiendo de un sistema de cuentas y permisos bien gestionado -y de un buen amaestramiento de llaves en la empresa-. El grado de seguridad depende tambin de otros factores, como calidad de la direccin, satisfaccin de los empleados y cultura empresarial. En ltima instancia no es cuestin de barreras tecnolgicas sino de procedimientos de orden y deontologa. El robo de informacin en las empresas no es exclusivo de la era informtica, sino que ya tena lugar en tiempos del teletipo, el papel de calco y las fichas de cartulina. Los individuos como Urrutia proceden de un rancio linaje que ya haca de las suyas en los graneros que abastecan a los constructores de la Gran Pirmide. La existencia de herramientas como el servicio de bsqueda indexada de Windows 7 debera ayudar a concienciar sobre la necesidad de instruir al personal, asi como establecer buenas prcticas y sobre todo un reglamento de uso de ordenadores, Internet y la infraestructura tecnolgica de la empresa. Lo mismo que hemos dicho para las bsquedas indexadas de la empresa vale para otros turbocompresores TIC como los Google Appliances o PowerPivot. Y, porque no quede sin mencionar, tambin es importante recurrir a buenos especialistas en seguridad. Las empresas no hacen bien cuando invierten en cortafuegos y sistemas de deteccin de intrusos pensando que asi dependern menos de los servicios de un competente y bien pagado asesor. La guerra no se libra solamente con tanques y alimentos enlatados. Nos encontramos en medio de una contienda digital mundial, contra empleados desleales, piratas de producto, la Red Rusa de Negocios y un ejrcito de hackers chinos que han substituido el Libro Rojo de Mao por manuales de Informtica Forense en ingls y las utilidades Sysinternals de Mark Russinovich. Tarde o temprano la lucha cuerpo a cuerpo ser inevitable y tendremos que recurrir al tipo del cuchillo con la cara cubierta de betn para que mantenga a raya a los comandos enemigos. Si quieres que el molino est seguro necesitas un gato que infunda respeto a los ratones.

Queremos recordarte nuestra nueva herramienta de informacin inmediata y constante del sector, y para todos nuestros Socios y Amigos, a travs del Twitter; nos encontrareis aqu: http://twitter.com/ADSI_ES

@ADSI_ES

News ADSI Flash n 353 14 de abril de 2013

Formacin.
Gestin de la prevencin de riesgos laborales en el embarazo y la lactancia.
Lugar: Aula del CSSL de Barcelona. Fecha: 17 de mayo de 2.013 El objetivo de este seminario es dar a conocer las diferencias y desigualdades de gnero en el mbito de la seguridad y salud laboral que hacen necesaria la integracin de la perspectiva de gnero en la gestin de la prevencin de riesgos laborales y en las actuaciones que se realicen en este campo. Tambin ayudar a los responsables de la prevencin de riesgos laborales de las empresas a llevar a cabo las medidas y las actuaciones necesarias para una proteccin adecuada de la salud de todos los trabajadores en todas las etapas de la reproduccin, ya gestionar correctamente las situaciones de riesgo para la reproduccin, el embarazo y la lactancia. Programa e inscripciones en el siguiente enlace.

Curso de Sistemas e Instalaciones de Vigilancia por CCTV.


Lugar: Madrid. Fecha: 24 y 25 de abril de 2013 Permanentemente actualizado, este curso recorre desde los requisitos iniciales y los ltimos cambios en la normativa aplicable, hasta las nuevas tecnologas de vdeo que permiten obtener las mayores aplicaciones de estos sistemas. Este programa, de aplicacin tanto para empresas instaladoras o usuarias de sistemas de seguridad, Centrales Receptoras de Alarmas, Departamentos de Seguridad, Consultoras e Ingenieras, permitir aportar una visin ms exigente para el establecimiento de puntos de control durante el diseo del proyecto, la instalacin, la implantacin y puesta en servicio de los sistemas de vigilancia por CCTV. Programa e inscripciones en el siguiente enlace.

Jornada sobre Proteccin contra Incendios en Datacenters: Problemtica y Soluciones Tecnolgicas.


Lugar: Auditorio Sede Central de MGS SEGUROS: C/ Entena, n 325. Barcelona. Fecha: 9 de mayo de 2013 Abierta la inscripcin gratuita para esta jornada que se realizar entre las 9 y las 13:30 centradas en las soluciones tecnolgicas existentes en la proteccin contra incendios. Programa e inscripcin gratuita en el siguiente enlace.

News ADSI Flash n 353 14 de abril de 2013


Jornadas de Conferencias sobre Seguridad en Infraestructuras Crticas.
Lugar: Instituto Universitario General Gutirrez Mellado (UNED) c/ Princesa 36, Madrid. Fecha: 25 de abril y 9 de mayo 2013 Durante estas Jornadas de Conferencias revisaremos los conceptos necesarios para la organizacin y la gestin del departamento de seguridad para el cumplimiento de las obligaciones generales y especficas en la Proteccin de Infraestructuras Crticas y Estratgicas. Jornadas enmarcadas dentro del Curso DSICE Direccin, Organizacin y Gestin de la Seguridad en Infraestructuras Crticas y Estratgicas. Programa e inscripciones en el siguiente enlace.

Manipulacion de Sistemas y Equipos de PCI que emplean gases fluorados o bromados como agente extintor.
Lugar: LPG Tcnicas en Extincin de Incendios, Carrer Josep Ros i Ros 19-25, Sant Andreu de la Barca, Barcelona. Fecha: 29 y 30 de mayo de 2013 Con este Curso se pretende abordar los objetivos del programa formativo previsto en el Real Decreto 795/2010, de 16 de junio, que armoniza la Normativa Europea para la certificacin del personal involucrado en la instalacin, mantenimiento, control de fugas y recuperacin de los sistemas de lucha contra incendios que utilizan los gases fluorados o bromados como agentes. Los alumnos dispondrn de herramientas especficas y criterios de seguridad para operar estos sistemas de acuerdo con el marco reglamentario de calidad del aire y proteccin de la atmsfera y de las instalaciones de proteccin contra incendios. . Programa e inscripciones en el siguiente enlace.

Publicaciones.
Programa estratgico 2.013 del instituto espaol de estudios estratgicos.
en eLa responsabilidad y funciones del Instituto Espaol de Estudios Estratgicos (IEEE) se enmarca en la Ley Orgnica 5/2005, de 17 de noviembre, de la Defensa Nacional, y ms concretamente en su ttulo V (captulo V), de la contribucin de los recursos nacionales a la defensa, que en su artculo 31 establece, que el Ministerio de Defensa promover el desarrollo de la cultura de defensa con la finalidad de que la sociedad espaola conozca, valore y se identifique con su historia y con el esfuerzo solidario y efectivo mediante el que las Fuerzas Armadas salvaguardan los intereses nacionales. Asimismo, el resto de los poderes pblicos contribuirn al logro de este fin. Programa en el siguiente enlace.

News ADSI Flash n 353 14 de abril de 2013

Noticias.
Josep Llus Trapero, nuevo comisario jefe de los Mossos dEsquadra.
El comisario Josep Llus Trapero sustituye al comisario Jos Milan, que ha ostentado la mxima responsabilidad operativa al frente de los Mossos durante los ltimos cinco aos y medio con una gran dedicacin y entrega al cuerpo. El consejero de Interior, Ramon Espadaler, nombra al comisario Josep Llus Trapero, nuevo comisario jefe del Cuerpo de los Mossos d'Esquadra con el objetivo de dar un impulso a la Polica de Catalua. Josep Llus Trapero lleva 23 aos a Cuerpo de los Mossos d'Esquadra. Tiene una larga trayectoria que lo avala. Formado en la Escuela de Polica de Catalua, donde ingres en 1989, el comisario Josep Llus Trapero comienza como agente en 1990 y ms adelante, en 2006, se licencia en derecho en la Universidad Abierta de Barcelona. Tambin cuenta con un postgrado en "Programa superior de direccin y Gestin de la Seguridad Pblica". Entre sus especializaciones destacan cursos en criminalidad informtica, blanqueo de capitales y financiacin del terrorismo. El ao pasado viaj hasta Quantico, en los EEUU, donde ampli sus conocimientos en la academia del FBI, con el prestigioso curso Latin American Law Enforcement Executive Development Seminar (LALEEDS). Se adjunta archivo: despedida del Comissari Josep Milan.

Revistas.
DCNews n 12, marzo 2013.
Publicacin del Collegi oficial de Detectius Privats de Catalunya, donde encontrar tanto en versin en castellano como en cataln, informacin de inters, reportajes y novedades del mundo de la seguridad en general y de los detectives en particular: aspectos bsicos de contabilidad para detectives colegiados autnomos, cmo detectar seales de alerta en un informe comercial, etc. Enlace: ver revista digital en cataln ver revista digital en castellano

News ADSI Flash n 353 14 de abril de 2013


Quieres ser Socio de ADSI Asociacin de Directivos de Seguridad Integral?

Para iniciar el proceso de alta como Asociado, enve un e-mail a secretario@adsi.ws, indicando nombre y apellidos, una direccin de correo y un telfono de contacto. En cuanto recibamos su solicitud le enviaremos el formulario de Solicitud de Admisin. Puede ser socio de ADSI: Quien est en posesin de la titulacin profesional de Seguridad Privada reconocida por el Ministerio del Interior (T.I.P. de Director de Seguridad, Jefe de Seguridad, Detective Privado o Acreditacin de Profesor de Seguridad Privada). Todo Directivo de Seguridad que posea, a criterio de la Junta Directiva de la Asociacin, una reconocida y meritoria trayectoria dentro del sector.

Quin puede ser socio de ADSI Asociacin de Directivos de Seguridad Integral?

La opinin manifestada por los autores de los artculos publicados a ttulo personal que se publican en este medio informativo no necesariamente se corresponde con la de ADSI como Asociacin. Esta comunicacin se le enva a partir de los datos de contacto que nos ha facilitado. Si desea cambiar su direccin de correo electrnico dirija su peticin por correo postal a ADSI - Asociacin de Directivos de Seguridad Integral, Moll de Barcelona s/n, Edifici Est, 08039 de Barcelona, o mediante e-mail a secretario@adsi.ws. Si o no desea recibir nuestros mensajes informativos utilice los mismos medios, haciendo constar como asunto DAR DE BAJA. Su peticin ser efectiva en un mximo de diez das hbiles.

También podría gustarte