Está en la página 1de 24

News ADSI Flash n 344 10 de diciembre de 2012

Indice
Martes con Alfonso
Bilbao ........................................ 2 de socios y cena anual.............. 4 en la empresa: monitorizacin con Wireshark .................................. 6 controlar a los trabajadores. Son legales? ......................... 13 locales de ocio. ....................... 15 Andrs Martn como Presidente de Protecturi.......... 19 ADSI..Kaba : ........................ 20
1

Asamblea General Ordinaria Uso inadecuado de Internet

Cmaras ocultas para

Vigilantes de seguridad en Jess Alcantarilla releva a

Con los patrocinadores de

Publicaciones. ......................... 22 Noticias. .................................. 23 Revistas. ................................. 23

Martes con en Bilbao La convergencia entre Seguridad Fsica y Seguridad Informtica

News ADSI Flash n 344 10 de diciembre de 2012

Martes con Alfonso Bilbao


El pasado da 27 de Noviembre Bilbao fue nuevamente sede de un Martes con celebrado en la sala de actos de la Ipar Kutxa, cedida amablemente para la ocasin. El ttulo de la ponencia, La Convergencia entre la Seguridad Privada y la Seguridad Informtica, as como la calidad del ponente, Alfonso Bilbao, Director de Cuevavaliente Ingenieros y Presidente de la Comisin Delegada Tcnica de la Fundacin Esys haban despertado el inters de los profesionales del sector en Euskadi y hacan prever una importante asistencia. Las expectativas se cumplieron con creces y una asistencia de alrededor de ochenta personas confirm el inters despertado de antemano sobre lo que all se iba a exponer. Con ello Bilbao se va consolidando como una de las ciudades donde las actividades de ADSI tienen mejor acogida. Entre los asistentes haba una variada representacin tanto de empresas como de usuarios de seguridad as como responsables de los Cuerpos de Seguridad y especialmente de la Ertzaintza. Alfonso Bilbao desarroll su ponencia en tres apartados. 1.- Por qu la convergencia? La Ley de Seguridad Privada de 1992 y su Reglamento vienen a representar el primer hito importante en cuanto a regulacin de la seguridad privada en Espaa. Toda ella est enfocada, no obstante, a la seguridad fsica y muy especialmente de las entidades de crdito y los denominados establecimientos obligados. Blindajes y algo de seguridad que podramos llamar electrnica. Pulsadores de comunicacin con la polica, de activacin de cmaras, etc. En definitiva mucha seguridad fsica y escasa electrnica. Con el tiempo, los avances tecnolgicos nos han situado en escenarios radicalmente diferentes a aquel que se regul en el ao 1992. Un mundo globalizado con una delincuencia tambin globalizada ha hecho saltar por los aires el mapa de riesgos de las empresas. Los riesgos relacionados con la seguridad fsica no es que hayan desaparecido pero si que han sido superados ampliamente por unos de nuevos y a la vez crecientes: ataques a los sistemas informticos de entidades financieras con quebrantos econmicos infinitamente superiores a los provocados por los atracos, ciberataques a las empresas provocando espionaje industrial o el robo de su propiedad industrial, robo masivo de contraseas de usuarios, etc. Por otra parte con el tiempo transcurrido ya no se habla solamente de seguridad fsica. Es ste el mejor escenario para salvaguardar la seguridad, llammosle integral, de nuestras empresas. Parece no ser el mas adecuado par una mayor eficiencia y optimizacin de resultados. En el Estudio de Seguridad Privada en Espaa, publicado en Febrero de este ao por la ESYS, Fundacin Empresa, Seguridad y Sociedad, en su conclusin 14 de las generales, se deca: Parece necesario un cambio organizativo en las empresas de forma que, independientemente de como se organicen sus recursos de Seguridad, haya un nico responsable ante la alta Direccin y Seguridad Pblica, que dirija los esfuerzos de la Seguridad Fsica y la Seguridad Informtica. Quizs avanzndose a ello, el artculo 34 del reglamento de Proteccin de Infraestructuras crticas establece la figura del responsable de Seguridad y Enlace, y en este sentido dice El Responsable de Seguridad y Enlace representar al operador crtico ante la Secretara de Estado de Seguridad en todas la materias relativas a la seguridad de sus infraestructuras y los diferentes planes especficados en este reglamento, canalizando, en su caso, las necesidades operativas e informativas que surjan al respecto.
2

La seguridad ha adoptado nuevos y variados apellidos. Laboral, industrial, informtica-lgica. Se puede afirmar no obstante que dos de estos apellidos estn muy prximos entre s: Seguridad fsica y lgica. Y ello por que parte de los riesgos a los que deben hacer frente son comunes. No obstante esta proximidad entre seguridad fsica y informtica si se observa la estructura organizativa de las empresas se aprecia que, generalmente, la responsabilidad sobre la seguridad fsica y lgica recae sobre personas y departamentos diferentes, y quizs lo que es ms grave, que normalmente se hallan muy alejados de la Alta Direccin con lo que su capacidad de incidencia en la organizacin es muy escasa.

News ADSI Flash n 344 10 de diciembre de 2012


Previamente los artculos 22 y 25 hablan de la finalidad, elaboracin y contenido de los Planes de Seguridad tanto generales como especficos los cuales debern recoger los criterios de aplicacin de las diferentes medidas de seguridad para hacer frente a las amenazas tanto fsicas como lgicas. Es por ello quizs la primera ocasin que una norma estatal establece un nico responsable para la seguridad fsica y informtica. Faltara que ello fuera trasladado a la normativa especfica de seguridad privada y que lo recogiera la futura ley de Seguridad Privada de la que tanto se habla pero de la que bien poco se conoce. 2.- Dificultades y principales obstculos para la convergencia. Alfonso Bilbao fue desgranando de manera amena cuales eran estas dificultades y obstculos para llegar una convergencia de ambas seguridades. A su modo de ver seran: Dos organizaciones de seguridad separadas dentro de la empresa y alejadas de la alta direccin de la que no siempre se tiene su compresin. Dos culturas distantes. Posible lucha por el poder. Exigencias legales y normativas diferentes. Miedos mutuos al cambio. 3.- Posibles caminos de solucin. Los riesgos a los que se ven sometidos las empresas deben llevar a una convergencia de ambas seguridades aun cuando sea por caminos intermedios como por ejemplo la creacin de comisiones conjuntas de seguridad fsicainformtica de coordinacin o por que dependan ambas de un Director General comn, no especfico de seguridad, al que ambos departamentos reporten. Para ello ser fundamental avanzar en nuevos conceptos de la figura del Director de Seguridad Corporativa, del que se exigir una gran capacidad de gestin, el conocimiento de la legislacin y normativa aplicable a las diversas seguridades bajo su direccin, la alineacin con el negocio y una gran capacidad de coordinacin de equipos multidisciplinares. Ser clave tambin la formacin que reciba este director: Especializacin oficial del Ministerio de Educacin (Grado o 2 ciclo); orientado a la gestin; conocimientos bsicos de ambas seguridades y con mecanismos de reciclado y homologacin de de los Directores actuales. Este Director estar al frente del nuevo Departamento de seguridad el cual: Tendr bien definida su misin y el mbito de su responsabilidad. Como mnimo abarcar la seguridad frente a los denominados riesgos deliberados. Tendr el apoyo de la alta direccin y estar firmemente integrado en el negocio. Dispondr de un modelo de gestin que permitir la definicin de objetivos medibles, la mejora continua y la auditabilidad externa. Estar integrado en un equipo multidisciplinar.

Para llegar a esa convergencia ser necesaria la convergencia legal, esto es que al igual que existe una amplia legislacin de seguridad privada sobre seguridad fsica se haga lo mismo en cuanto a seguridad informtica. La ley de Proteccin de Infraestructuras Crticas ha sido el primer paso pero no debe ser el ltimo. En este sentido la nueva ley de Seguridad Privada es la gran oportunidad.

Acab su disertacin Alfonso Bilbao haciendo referencia a que el modelo de gestin de este nuevo departamento sera comn a la Seguridad Fsica y Lgica y que estara basado en modelos ISO de mejora continua de los que se derivara un modelo SGSC (Sistema de Gestin Corporativa de Seguridad). Seguidamente se entabl un animado coloquio entre los asistentes sobre lo all expuesto sin que hubiera unanimidad en cuanto a las posibilidades reales que en un futuro, un Director Corporativo de Seguridad pudiera ser el responsable nico de seguridad fsica e informtica. Acab el Martes con con el habitual aperitivo, que permiti a los asistentes seguir confrontando opiniones y muy especialmente trabar relaciones y concertar futuros encuentros entre ellos. Por cierto que tratndose de Bilbao el aperitivo no poda dejar de ser copioso y de una excelente calidad, como corresponde a la gastronoma de esta tierra. ADSI quiere dar las gracias a todos los asistentes por su numerosa presencia e inters y muy especialmente a Ipar Kutxa por la acogida facilitada al ceder su saln de actos. Como consecuencia del rotundo xito de este evento, desde ADSI estamos ya trabajando en prximo Martes con en Bilbao.

Hasta pronto!

News ADSI Flash n 344 10 de diciembre de 2012

Asamblea General Ordinaria de Socios y Cena Anual. Viernes, 14 de diciembre de 2012.


Asamblea General Ordinaria 1 Convocatoria a las 19:00 horas. 2 Convocatoria a las 19:30 horas. Cena Anual 21:00 horas Aperitivos y cena

Convocatoria Asamblea General Ordinaria 2012


Se convoca a todos los socios de la Asociacin de Directores de Seguridad Integral (ADSI) a la ASAMBLEA GENERAL ORDINARIA que se celebrar el viernes 14 de diciembre de 2012 a las 19:00 horas en primera convocatoria y a las 19:30 horas en segunda convocatoria, en el Hotel Juan Carlos I de Barcelona.

ORDEN DEL DIA 1. 2. 3. 4. 5. 6. 7. 8. 9. Lectura y aprobacin del Acta de la Asamblea General Ordinaria anterior, Informe Gestin 2012, Informe de Tesorera, Informe de la Vocala de Relaciones Institucionales, Informe de las Vocalas de Actividades y Tecnologa, Informe de las Vocalas de Organizacin y Prensa Comunicacin, Informe del Defensor del Socio, Premios ADSI 2012, Ruegos y Preguntas.

Cualquier Socio podr hacerse representar, en la Asamblea General Ordinaria, por otro Socio mediante una delegacin escrita de su voto y representacin. Las delegaciones de voto debern ser escritas y llevar el nombre y apellidos del Socio representado y del representante, la fecha de la Asamblea General Ordinaria en que es vlida la delegacin de voto y la firma del representando. Estas delegaciones debern ser enviadas (secretario@adsi.ws) o entregadas al Secretario antes del inicio de la Asamblea.

Barcelona, 11 de noviembre de 2012.

News ADSI Flash n 344 10 de diciembre de 2012

Cena anual ADSI 2012


En el transcurso de la cena se efectuaran los siguientes actos: Entrega de los Premios ADSI 2012. Discurso del Presidente de ADSI, Eduard Zamora. Discurso de nuestro invitado de honor:

Excmo. Sr. Jorge Fernndez Daz, Ministro del Interior

Con el fin de evitar que el control de acceso a los actos pueda retrasar el inicio de los mismos, os rogamos la mxima puntualidad.

Precios de asistencia a la Cena Anual 2012:


Socio de ADSI No Socios de ADSI 60,00 80,00

La Junta de ADSI ha acordado mantener los precios en relacin a la anterior edicin, atendiendo a la actual situacin econmica que nos afecta a todos. INSCRIPCION DE SOCIOS A LA CENA ANUAL. Rogamos a todos los Socios que queris asistir a este importante evento de nuestra Asociacin, nos lo comuniquis antes del 11 de diciembre, mediante correo electrnico a estas dos direcciones: Emilio Herrero, Tesorero: tesorero@adsi.ws con copia a Pedro Carta, Secretario de ADSI: secretario@adsi.ws Indicando como referencia: Asistencia a la Cena Anual. Como siempre, emitiremos el correspondiente cargo por el evento para facilitar los trmites a nuestros asociados. INSCRIPCION DE NO SOCIOS A LA CENA ANUAL. Aquellas personas, profesionales, amigos o acompaantes que no sean socios de ADSI o empresas que deseen asistir a la Cena Anual, pueden dirigir su peticin de reserva de plaza o de mesas, por parte las empresas, hasta el 11 de diciembre, a los correos electrnicos antes indicados (tesorero@adsi.ws y secretario@adsi.ws), adjuntando al correo el correspondiente justificante del pago del importe de la cena, que habr de hacerse a la siguiente cuenta bancaria de la Asociacin: 3025-0004-33-1433235294, indicando como referencia: Inscripcin Cena Anual ADSI.
5

News ADSI Flash n 344 10 de diciembre de 2012

Uso inadecuado de Internet en la empresa: monitorizacin con Wireshark.


Patxi Lzaro Domnguez
El empleado desleal ataca de nuevo. Hace pocas semanas una empresa me pidi consejo en un caso que, como todo el mundo sabe, se repite con frecuencia: la utilizacin inadecuada de la infraestructura de red por el personal de la organizacin. El gerente se plantea la posibilidad de iniciar acciones legales contra uno de sus empleados por haber utilizado una conexin de Internet para fines no relacionados con su puesto de trabajo, vulnerando el reglamento de la empresa y las repetidas advertencias hechas desde la direccin. A tal fin dispone de cierta cantidad de material probatorio recopilado por el informtico de la empresa. A pesar del carcter explcito de la evidencia, y consciente de las dificultades de tramitar de casos relacionados con Internet y las nuevas tecnologas, no est seguro de hasta qu punto la prueba obtenida puede resultar vlida en el juzgado. El departamento jurdico recomienda consultar a un experto en fornsica digital. El lugar de los hechos. Esta empresa, con una plantilla de alrededor de 20 personas, que trabaja en el sector de las inversiones de capital riesgo, tiene sus dependencias distribuidas en dos pisos. El sospechoso, un ejecutivo de categora media encargado de tareas comerciales y llevar las relaciones con los clientes institucionales, tiene su despacho en la planta superior, donde trabaja con otros administrativos en varias habitaciones o cubculos independientes que en total disponen de ocho o diez ordenadores de sobremesa Dell. La conexin a la red local se establece mediante cables que corren sobre un falso techo formado por placas de pladur. Todas las lneas (cables UTP provistos de conectores standard RJ-45) convergen en un conmutador o switch. Desde este dispositivo, y a travs de una canaleta vertical situada en el hueco de la escalera, el trfico es trasladado hasta la primera planta, en la que se encuentran los controladores de dominio y un servidor de archivos junto con los routers y las conexiones ADSL que proporcionan salida a Internet y otras dependencias externas de la empresa comunicadas a travs de redes privadas virtuales y un enlace RDSI. No existen puntos de acceso inalmbricos. Tampoco hay dispositivos de seguridad sofisticados, como proxies, IDS o filtros de navegacin. La proteccin de todos los sistemas se consigue a nivel de usuario por medios convencionales como cortafuegos software y una solucin de seguridad antivirus+antimalware actualizada on line. Porttil misterioso. La evidencia, recolectada por el administrador de la red, consiste en un nmero de archivos de capturas de trfico de red realizadas con Wireshark, un conocido analizador de trfico de software libre. La masa de datos asciende a casi un GB, recopilado a lo largo de una semana, y se entrega en un DVD durante una entrevista con el investigador en el lugar de los hechos. A diferencia de otros establecimientos que por no dejar las cosas claras desde un principio se han pillado los dedos ante la administracin de justicia, en este empresa s existe un reglamento de uso de recursos de red, conocido y aceptado por la totalidad de la plantilla, con normas que prohben la instalacin de aplicaciones no autorizadas (por ejemplo juegos o aplicaciones P2P) y la navegacin por Internet para fines que no estn relacionados con cometidos laborales.

El administrador asegura haber examinado el equipo de sobremesa del sospechoso sin hallar rastro de programas extraos, aplicaciones P2P ni irregularidades de ninguna clase en el historial de Internet. Pese a ello el gerente y el administrador, basndose en indicios circunstanciales, suponen que el empleado hace un uso inadecuado de Internet sirvindose de una artimaa burda pero eficaz: desconecta el cable de red del ordenador de sobremesa y lo enchufa a un porttil de su propiedad, que despus se lleva tranquilamente a casa sin que queden rastros de su actividad en ningn dispositivo o registro accesible a la direccin de la empresa.

News ADSI Flash n 344 10 de diciembre de 2012


Monitorizacin con Wireshark. Exigir la entrega del porttil para una inspeccin resultaba violento en el contexto del estilo de convivencia corporativa de la empresa. Una sustraccin del mismo, por ejemplo aprovechando un descuido de su dueo, tambin era impensable, y habra causado ms problemas de los que se quera resolver. De modo que el administrador decidi actuar sigilosamente y propuso interceptar el trfico de red en un punto de la infraestructura que estuviese fuera del mbito de actuacin del empleado. En uno de los cubculos de la planta, temporalmente desocupado por hallarse de vacaciones la secretaria que lo utilizaba, instal un porttil con Wireshark, lo enchuf al cable de red y comenz a escuchar el trfico del sospechoso. Afortunadamente el switch que concentra todos los ordenadores de la planta es un Cisco de la serie Catalyst 2960 (Figura 1). Estos dispositivos, muy utilizados en la pequea y mediana empresa, admiten port-mirroring, con lo cual el administrador no tuvo ms que habilitar un puente que permita derivar hacia su estacin de escucha todo el trfico del puerto fsico al que estaba conectado el cable procedente del puesto de trabajo del sospechoso. relacionados con el uso de ordenadores, sobre todo a la vista de resoluciones judiciales como la 1323/2011 del Tribunal Supremo contra la valenciana Font Salem S.L. Por tales razones la direccin de la empresa ha decidido consultar a un perito informtico. Dificultades de la monitorizacin en una red cableada por switches. En una red de ordenadores conectados a travs de un switch no es posible escanear trfico agregando sin ms una mquina espa. La captura de paquetes no funciona. Wireshark no podr ver nada porque las tramas Ethernet que entran por cualquiera de los puertos fsicos del switch (las hembras de los conectores RJ-45 de los cables de red) son redirigidas hacia un destino especfico de acuerdo con una tabla interna que relaciona las direcciones de hardware de las mquinas con los puertos del switch a los que se encuentran conectadas. Esto ahorra ancho de banda y mejora el rendimiento de la red, pero tambin dificulta la monitorizacin del trfico.

Figura 1: switch Cisco Catalyst 2960

Figura 2: Imagen y principio de funcionamiento de un tap Ethernet

Cualificacin de la evidencia. La monitorizacin se llev a cabo durante cinco das laborales. Un anlisis somero de los datos obtenidos permiti comprobar que, en efecto, el empleado estaba haciendo un uso no autorizado de Internet. En el listado de paquetes se podan apreciar a simple vista direcciones bastante explicativas con respecto al contenido de las pginas visitadas. El administrador de sistemas posee nociones elementales de Wireshark, que le permiten instalar el programa y configurar el duplicado de puertos en el switch. Para esto ltimo se limit a seguir las instrucciones halladas en foro sobre routers Cisco. No tuvo ningn problema para iniciar la captura de paquetes a un nivel bsico. Para ello no se requieren conocimientos en materia de filtros ni cualesquiera de las otras funciones disponibles en la amplia gama de ajustes de configuracin de Wireshark. La falta de experiencia en monitorizacin de trfico no le permita interpretar los resultados de manera cualificada ni verificar si los mismos pueden incluir informaciones que afecten a la privacidad del empleado ms all del objetivo explcito de la vigilancia (que consista en aclarar un uso antirreglamentario de la red), con el consiguiente riesgo jurdico para la empresa. Tanto el gerente como el administrador de la red tienen presentes las consecuencias de toda actuacin temeraria en conflictos laborales

Posibles remedios Para capturar trfico en una red cableada por un switch es preciso canalizar el flujo de datos hacia el ordenador donde se ejecuta el software de monitorizacin. Esto se logra mediante uno de los procedimientos siguientes: a) Instalar un hub en algn punto de la lnea comprendida entre el switch y el ordenador monitorizado. Se trata del mtodo ms simple, ya que permite tender un cable desde la estacin de trabajo donde tenemos nuestro Wireshark en funcionamiento hasta cualquiera de los puertos libres del hub. Solo hay un problema: los hubs dejaron de fabricarse hace aos. En la actualidad resulta difcil encontrar uno como no sea en eBay, mercadillos o almacenes de material usado. b) Utilizar un tap o derivacin. Consiste en una toma que permite duplicar el trfico haciendo que salga por una boca lateral, a la que ira enchufado el conector del cable procedente de la estacin de trabajo Wireshark. Estos dispositivos se pueden conseguir a travs de portales de Internet especializados en tecnologa de redes. No suelen ser baratos, aunque merece la pena hacerse con uno -por ejemplo un Barracuda Ethernet Tap (Figura 2)-. si el investigador piensa que va a realizar con frecuencia operaciones de monitorizacin, bien para fines forenses o de mantenimiento de redes. Otra opcin consiste en fabricar nuestro propio tap casero con un cable de red

News ADSI Flash n 344 10 de diciembre de 2012


UTP CAT 5, conectores RJ-45 y tenazas de engastar que se pueden conseguir en cualquier comercio de material electrnico. c) Envenenamiento de cach ARP. Debido a lo intrusivo y ruidoso que resulta este procedimiento, solo se utiliza cuando no queda otro remedio. Se basa en el empleo de herramientas de hacking (por ejemplo Cain & Abel) que permiten alterar las cachs ARP, asociando a la estacin de escucha la direccin IP de la puerta de enlace a la que el ordenador sospechoso enva sus paquetes. De este modo Wireshark podr capturarlos antes de devolverlos a la red para que sigan circulando rumbo a su destino. El inconveniente de este mtodo es que para aplicarlo con xito se necesitan dos interfaces Ethernet, con lo cual los ordenadores porttiles no nos sirven de gran cosa, salvo que dispongamos de un adaptador PCMCIA. Wireshark deber correr sobre un ordenador de sobremesa con dos tarjetas de red Ethernet conectadas por un puente de software. d) Port mirroring. Finalmente, y para aquellos conmutadores que la soporten, tenemos la alternativa del port-mirroring. En trminos simples se trata de crear un espejo del puerto al que se encuentra conectado el cable del ordenador sospechoso. Esto se logra habilitando uno de los puertos disponibles del switch para obtener un duplicado del trfico -entrante y salientede la mquina vigilada. No todos los switches admiten esta funcin. Para activarla existen varias posibilidades: se puede hacer a travs de una interfaz HTML o en lnea de comando mediante cable serie y consola. Port mirroring. Port mirroring era en este caso la mejor solucin, ya que el modelo de switch lo admite, y tambin el ms limpio, porque no generaba trfico adicional que pudiese entorpecer el proceso de monitorizacin. El port mirroring nicamente crea una copia del trfico. La estacin Wireshark accede a la red en modo de solo lectura y no transmite nada. Estas caractersticas hacen del port mirroring, en aquellos casos en que resulta posible recurrir al mismo, una solucin ideal para la captura de trfico. Para habilitar port mirroring en un Cisco Catalyst 2960 se utiliza la consola a travs de un cable serie (si el ordenador no tiene conectores para puerto serie tendremos que utilizar un adaptador USB). Una vez establecida la conexin con el switch (por ejemplo mediante Hyperterminal) tecleamos los comandos siguientes. En primer lugar debemos entrar en el modo de configuracin del switch: C2960> enable C2960# configure terminal Seguidamente configuramos las fuentes para una sesin de port-mirroring. En este caso nos interesa monitorizar un nico host. Por lo tanto la fuente estar constituida por un solo puerto. Compruebe que los cables estn etiquetados correctamente. C2960(config)# monitor session 1 source interface fastethernet 0/5 En este caso, sabemos que el trfico procedente del ordenador vigilado entra por el puerto 5, y que al otro lado del cable se encuentra el conector RJ45 que el empleado desleal cambia del ordenador de la empresa a su porttil cada vez que se transforma de inofensivo oficinista en perverso stiro del pantano. A rengln seguido configuramos el puerto de destino: C2960(config)# monitor session 1 destination interface fastethernet 0/8 Aqu es donde ir conectada la mquina de monitorizacin en la que hemos instalado Wireshark. Ya podemos conectar al puerto 8 del switch nuestra estacin de trabajo con Wireshark. Finalmente, y para verificar el ajuste correcto de los parmetros: C2960# show monitor session 1 Session 1 ------------Source Ports: RX Only: None TX Only: None Both: Fa0/5 Destination Ports: Fa0/8 La sintaxis y la denominacin de dispositivos y parmetros pueden variar dependiendo del dispositivo concreto del que se trate. Wireshark. Wireshark no es la nica alternativa para monitorizar trfico de red y realizar capturas de paquetes. Disponemos por ejemplo de utilidades en lnea de comando como tcpdump o tshark (la versin de Wireshark para consola de texto), que consumen menos recursos, no requieren un entorno de ventanas y tampoco dan origen a los problemas de estabilidad derivados del manejo de archivos de gran tamao con millones de paquetes. No obstante Wireshark, creado en 2006 por Gerald Combs, a partir del cdigo fuente de otro proyecto del mismo autor del ao 1998 que antiguamente se denomin Ethereal, es un software de manejo fcil e intuitivo, provisto de filtros, herramientas de anlisis y gran nmero de opciones de configuracin. Estas caractersticas y el hecho de tratarse de cdigo libre explican por qu en la actualidad Wireshark constituye la herramienta

News ADSI Flash n 344 10 de diciembre de 2012


de anlisis de trfico ms popular y utilizada por los especialistas de redes. Wireshark permite examinar tanto datos en tiempo real como archivos de paquetes capturados y guardados en disco. Los protocolos de red son identificados automticamente y cada paquete diseccionado en sus partes constituyentes. En su versin original para Linux/Unix, Wireshark depende de las libreras Pcap (Packet Capture Library), creadas para unificar el desarrollo y funcionamiento de herramientas software para el anlisis de trfico. Estas libreras han sido portadas posteriormente a Windows, lo cual permite a Wireshark ejecutarse tambin en entornos Microsoft. Wireshark, adems de soportar el leguaje de filtros de captura BPF (Berkeley Packet Filter) de las libreras Pcap, dispone de un sistema propio de filtros de visualizacin que se aplican sobre los datos capturados y permiten seleccionarlos en funcin de parmetros configurados por el usuario. Nuestro administrador de red obtuvo una versin de Wireshark para Windows descargndola de la pgina del desarrollador (http://www.wireshark.org), donde tambin se encuentra disponible para otros sistemas operativos como Linux, Solaris, OpenBSD e incluso Mac OS X. En el mismo sitio de Internet el usuario interesado podr hallar adems una abundante documentacin y gran cantidad de recursos didcticos sobre Wireshark y anlisis de trfico. Modo promiscuo. Un interfaz Ethernet tiene dos modos principales de funcionamiento. En condiciones normales la tarjeta de red compara la direccin MAC de cada trama de datos Ethernet que recibe con la suya propia. Si coinciden, entonces la trama es transferida a las capas superiores de la pila de protocolos TCP/IP para que el software de red la procese . En caso contrario es desechada. Las direcciones MAC, que se asignan en virtud de un convenio internacional y con rangos de prefijos que permiten identificar a los principales fabricantes, son nicas para cada dispositivo y vienen por as decirlo grabadas a fuego en el hardware. Existe la posibilidad de cambiarlas de modo temporal mediante herramientas de software p. ej. macchanger para Linux-, pero en entornos normales de informtica de usuario no es frecuente ver direcciones MAC falseadas. En cualquier caso tras el rearranque del sistema el interfaz Ethernet vuelve a adoptar la direccin hardware original. En modo promiscuo el interfaz admite todas las tramas Ethernet que circulan por el segmento de red al que pertenece y las transfiere a las capas superiores de la pila de protocolos, lo cual hace posible la captura y el anlisis de trfico por parte de Wireshark y otras utilidades. Estos procesos complican bastante el trabajo de un sistema operativo en la red, por lo cual ningn interfaz funciona en modo promiscuo a no ser que lo hayamos configurado para ello mediante herramientas de software especiales. Con Wireshark esto no es necesario ya que el propio programa al iniciarse conmuta la tarjeta de red al modo promiscuo. Puesto que que para ello necesita acceso directo al hardware, en toda operacin de captura el programa debe ejecutarse con privilegios de administrador.

Figura 3: Interfaz de capturas de Wireshark (versin para Windows)

Adquisicin de paquetes. Para iniciar la captura basta pulsar con el ratn sobre el icono situado ms a la izquierda bajo la barra de herramientas, que abre una ventana en la cual aparecen los interfaces de red disponibles tanto hardware como correspondientes mquinas virtuales (Figura 3)-. Al lado de cada botn de Start se puede ver otro para opciones de configuracin captura (filtros BPF, desactivacin del modo promiscuo, ubicacin y tamao de archivos, formato de datos, etc.), y otro que permite al usuario consultar diversos detalles del interfaz. En el caso que nos ocupa el administrador se limit a guardar los paquetes en archivos correspondientes cada uno de ellos a una jornada laboral-, activando a continuacin la captura en el interfaz Ethernet. Durante la captura o el anlisis de paquetes la ventana de Wireshark aparece dividida en tres sectores principales: un area superior en la que se muestra la captura en tiempo real, con gran cantidad de paquetes que van pasando a mayor o menor velocidad dependiendo de la intensidad del trfico. Si se quiere monitorizar un segmento de red muy concurrido conviene establecer filtros para evitar que los archivos de captura se hinchen innecesariamente. En la parte central de la ventana se puede apreciar el desglose de cada paquete con todos los protocolos que contiene, identificados mediante rutinas de software especializadas (disectores). Finalmente en la zona inferior se muestra el contenido bruto del paquete como si lo estuvisemos viendo a travs de un editor hexadecimal. La monitorizacin puede ser detenida en cualquier momento. Entonces el investigador podr guardar los datos en un archivo -en caso de que no se haya creado ya uno en el momento de iniciar la captura- o analizarlos directamente. Para esto ltimo disponemos de diversas herramientas en la

News ADSI Flash n 344 10 de diciembre de 2012


barra de mens. A continuacin se explican algunas de ellas, mientras las vamos aplicando sobre los cinco archivos de paquetes con su gigabyte largo de datos interceptados por el administrador del sistema. Estadsticas. Este apartado (Statistics) rene todo lo necesario para una evaluacin inicial de la captura. Sus herramientas proporcionan al investigador una nocin de conjunto para despus ir afinando la bsqueda mediante el examen directo de los paquetes en la seccin central. Los resmenes estadsticos calculados por estas utilidades permiten elaborar un perfil representativo del trfico de red: puntos de origen y finales, nmero de paquetes, tipo de conversaciones o intercambios de datos, informacin sobre protocolos utilizados, etc. Quiz en este caso lo primero que nos interesa ver es una distribucin del tamao de los paquetes (Packet Lengths), ya que eso dice bastante acerca de lo que los usuarios estn haciendo en la red. Tamao de los paquetes. Los paquetes cortos (entre 1 y 100 bytes) son tpicos de procesos de control: negociacin de conexiones TCP, intercambio de mensajes ICMP, consultas DNS, etc., mientras que los largos suelen corresponder a trfico de datos (transferencias de archivos, descargas de Internet, conversaciones VoIP, etc.). En nuestro caso (Figura 5) se constata una abundancia considerable de paquetes de 1514 bytes, mxima longitud permitida en redes Ethernet para una unidad de datos (MTU). La proporcin de paquetes con el mayor tamao posible es ms o menos del 50% en casi todos los archivos de capturas analizados. Hay entre un 38 y un 42% de paquetes cortos (correspondientes a la gestin del trfico TCP), pero apenas encontramos paquetes de longitudes intermedias. Todo ello parece apuntar a un perfil de navegacin caracterizado por la descarga habitual de datos. la jerarqua de protocolos descubrimos que el transporte de datos ocupa un ancho de banda apreciable en el apartado de las comunicaciones TCP. En uno de los archivos de capturas tambin se detectan indicios de utilizacin de Bittorrent, una conocida aplicacin de intercambio de archivos (Figura 4). Resoluciones DNS. Podramos examinar los paquetes en busca de URLs de dudosa reputacin, o tratar de resolver nosotros mismos mediante Whois aquellas direcciones IP que nos parezcan sospechosas. Sera una ardua labor, porque 1 GB de datos no deja de ser un lote de informacin considerable. Al principio el administrador del sistema intent abrirse camino por medios manuales en esta jungla de paquetes, y termin desistiendo al darse cuenta de lo inabarcable de la tarea. De estar familiarizado con el men de herramientas estadsticas de Wireshark este trabajo le habra resultado ms llevadero. Basta con ir a Statistics -> HTTP -> Requests para obtener un listado completo de todas las peticiones de resolucin de nombre para pginas Web (Figura 6). En la misma ventana se indican tambin nmero y porcentaje de los intentos. Un estudio minucioso de este informe nos da una idea bastante precisa de la actividad del usuario en Internet que, como podemos observar, no ayuda precisamente al objetivo social de la empresa.
10

Figura 6: Resoluciones DNS Figura 4: Jerarqua de protocolos Figura 5: Tamao de paquetes

Jerarqua de protocolos. Todo flujo de trfico est compuesto por un conjunto de protocolos anidados, comenzando desde abajo por las tramas Ethernet, que envuelven al resto de los datos, y yendo hacia arriba para terminar en la capa ms alta de la pila donde funcionan navegadores de Internet, aplicaciones de usuario o a carpetas compartidas en Windows mediante el protocolo NetBEUI/NetBIOS de Microsoft. Tras examinar

Acabamos de comprobar que el gerente y el administrador tenan razn: el sospechoso frecuenta pginas pornogrficas, de juegos, chistes powerpoint y otros entretenimientos por el estilo. No se han hallado indicios de actividad en Facebook, Twitter o redes sociales, aunque s visitas recurrentes a portales de empleo como Infojobs y Jobsearch. Todo ello apunta a la existencia de un problema no solo de disciplina laboral, sino quiz tambin de motivacin. De un modo u otro se requiere una respuesta por parte de la empresa, ya que los intereses de la misma se

News ADSI Flash n 344 10 de diciembre de 2012


encuentran amenazados en ms de un sentido por la actuacin irresponsable de un miembro del personal. Es preciso investigar esto con urgencia: ahora mismo vamos a explicar por qu. Afortunadamente Wireshark dispone de una herramienta de bsqueda que nos evita tener que revolver todo el montn de paja en busca de ese alfiler envenenado que puede terminar dndonos un disgusto. Edit -> Find realiza bsquedas de cadenas de caracteres tanto ASCII como en cdigo hexadecimal, con opciones para afinar la investigacin hasta el grado de detalle que nos convenga, por ejemplo distinguir maysculas y minsculas, analizar texto Unicode y buscar tanto de abajo arriba como al revs.

Figura 7: Exportar objetos

Rescate de objetos a la deriva. Tambin hallamos constancia de esta actividad en el listado de objetos exportables del flujo de paquetes (File -> Export > Objects -> HTTP). En este caso la relacin de sitios visitados se complementa con diversos objetos (consultas Google, archivos de texto, imgenes, scripts, cookies y dems) que pueden ser salvados al disco duro en su formato original proporcionando de este modo elementos de evidencia concretos y representativos de la actividad del usuario (Figura 7). Tras escoger aleatoriamente algunas de estas imgenes las guardamos con el propsito de que el gerente pueda confrontar al empleado con la evidencia, en caso de que decida llevar a cabo un encuentro personal para aclarar los hechos. La bomba enterrada. De pronto sucede algo que nos deja consternados al descubrir que estamos caminando sobre un terreno sembrado de minas. Es el azar lo que nos conduce hasta un hallazgo con potencial para trastornar cualquier peritaje de parte, haciendo que se vuelva contra nuestro cliente. Al repasar la jerarqua de protocolos, solo para ver si damos con algn otro detalle interesante para incluir en el informe, descubrimos una lnea que dice: Simple Mail Transfer Protocol. El sospechoso ha establecido contacto con un servidor SMTP! Probablemente existan tambin trazas de los protocolos POP3 o IMAP4, utilizados para descargar correo electrnico a un cliente instalado en el ordenador.

Figura 9: Bsqueda de paquetes

Pronto damos con los paquetes correspondientes al protocolo SMTP. Prximos a estos, como era de esperar, encontramos los paquetes POP3 con una informacin que confirma nuestros temores. El usuario descarga correo electrnico de un servidor SMTP. Se trata de una versin del software algo anticuada que no utiliza protocolos seguros y realiza la autenticacin en texto plano. En otras palabras: en el trfico de datos capturado por Wireshark se pueden apreciar con toda claridad el nombre de usuario y la contrasea con la que nuestro sospechoso se identifica ante su servidor de correo electrnico (Figura 10). Se supone que ahora estamos en condiciones de leer su e-mail. No era lo que queramos, pero ha sucedido, aadiendo un riesgo incalculable a la investigacin y demostrando que Wireshark, con toda su potencia y sus innumerables opciones, la mayor parte de las cuales aun no hemos tenido ocasin de conocer, puede convertirse en un arma de doble filo para el investigador. Si se llega a un conflicto jurdico y el gerente presenta este listado de paquetes como evidencia, un perito informtico contratado por la parte contraria podra descubrir esta vulneracin en la privacidad de su cliente. Con semejante volumen de datos, puede que la probabilidad de que lo haga no sea demasiado alta. Pero si llega a encontrar este proyectil de obs enterrado, dando motivo para que la empresa sea acusada de conculcar derechos fundamentales reconocidos en la Constitucin, las consecuencias pueden ser desastrosas. No solo tendra que readmitir al empleado, sino que probablemente terminara pagando una cuantiosa indemnizacin y las multas correspondientes de la AEPD.

11

Figura 8: Paquetes SMTP

News ADSI Flash n 344 10 de diciembre de 2012


Ante esta perspectiva urge replantear no solamente el informe del experto, sino tambin toda la estrategia del caso. ejemplo de caso perdido con estrpito por un patrono agraviado a resultas de una vulneracin no intencionada de los derechos constitucionales del trabajador. Conclusiones. Queda a discrecin del patrono hacer uso de esta informacin ante un tribunal con el peligro que conlleva el redescubrimiento de la contrasea del correo electrnico de la persona cuyo trfico estaba siendo monitorizado en busca de pruebas de un uso indebido de la infraestructura de red de la empresa. Naturalmente puede jugrsela y esperar que eso no suceda, pero semejante tipo de cmputos probabilsticos no forma parte de nuestro cometido profesional. La empresa no nos ha llamado para cuantificar riesgos, sino para que advirtamos sobre la existencia de los mismos. Ningn perito competente elaborara un informe relativo a esta evidencia con vistas a utilizarla delante de un tribunal. La otra cara del dilema est constituida por la amenaza potencial que se deriva de la actitud del empleado. Todas esas pginas pornogrficas aparecen vinculadas a operadores de mtrica en Internet que pueden terminar produciendo extraas asociaciones entre unos circuitos comerciales y publicitarios poco recomendables y la IP de una empresa slidamente establecida y de probada reputacin en el sector de las inversiones estratgicas. Ello sin mencionar la descarga accidental de troyanos que pueden convertir a nuestros ordenadores en repositorios de pornografa infantil o zombies de una botnet. Un solo caso de spam o ataque a la pgina web de alguien importante como por ejemplo Microsoft, la Casa Blanca o el FMIsignificara el salto triunfal a los titulares de la prensa sensacionalista. Una demanda interpuesta por alguna distribuidora porque alguien descarg una pelcula que aun est siendo exhibida en los circuitos comerciales puede perjudicar seriamente la imagen de nuestro negocio. Esta empresa tiene un problema y debe solucionarlo, ya sea mediante una charla con el empleado desleal o por otros medios. Podra pensarse que el perito no ha sido de gran ayuda, pero vale la pena considerarlo en trminos de conocimiento estratgico y de los perjuicios evitados mediante nuestro consejo profesional basado en el anlisis de una evidencia potencialmente peligrosa. Vivimos una poca en la que los aforismos del filsofo chino Sun-Tzu dejan de tener sentido simblico para convertirse en algo literal como la vida misma: un hombre sabio primero gana la batalla y despus combate para despejar el campo. El imprudente, por el contrario, intenta ganar en su primer movimiento, su precipitacin le lleva al fracaso, y finalmente se extena luchando por una victoria que ya no podr alcanzar.

Figura 10: Usuario y contrasea de correo electrnico capturados con Wireshark

Valoracin del caso. El mundo que surge de la revolucin digital est plagado de curiosas y a veces indignantes disimetras. No pasa da en que las PYMEs espaolas no pierdan valiosos datos operativos de su negocio por culpa de un servicio de mantenimiento de ordenadores incompetente o de un empleado desleal. Ejecutivos felones roban archivos con informacin sensible que despus venden a la competencia o utilizan ellos mismos para establecerse llevndose de calle a la clientela de la empresa. Secretarias imprudentes ponen en peligro a sus jefes instalando en bufetes de abogados y consultas mdicas aplicaciones P2P con todo el disco duro configurado como recurso compartido. Adolescentes descerebrados realizan campaas de injurias y mobbing desde la WiFi del colegio arruinando la reputacin de sus profesores. Y casi siempre los culpables salen inclumes mientras las vctimas ven sus negocios destruidos y su reputacin por los suelos como resultado de un exceso de confianza, irregularidades administrativas de poca monta o un router mal configurado. Por injusto que nos parezca esa es la realidad. La Agencia de Proteccin de Datos y las Fuerzas del Orden Pblico nos cornean con mpetu mientras los malos ren cnicamente parapetados tras el burladero. Contra esto nada podemos hacer, como no sea conocer al enemigo y actuar con prudencia. En situaciones conflictivas a veces lo que conviene no es desplegar la artillera legal de una forma precipitada, sino intentar en primera instancia solucionar los problemas con mano izquierda. En el caso que nos ocupa se ha adquirido una evidencia que el juez podra valorar como una vulneracin de derechos. El abogado del sospechoso puede argumentar que la privacidad de su cliente ha sido violada. Si esas lneas de datos con el nombre de usuario y la contrasea del correo electrnico llegan a ser descubiertas por un perito de parte, quiz algn da tengamos el privilegio de figurar en los textos universitarios de derecho informtico junto a la tristemente clebre sentencia 1323/2011 contra Font Salem S.L., como

12

News ADSI Flash n 344 10 de diciembre de 2012

Cmaras ocultas para controlar a los trabajadores. Son legales?


Francisco Ramn Gonzlez-Calero Manzanares
Abogado. Es sabido que la jurisdiccin laboral a travs de sentencias como la STSJ de Navarra 263/10 o STSJ de Catalua1443/2011 han dado validez al uso de cmaras ocultas en los centros de trabajo en base al poder de direccin y control que tiene el empresario, siempre con determinadas garantas y limitaciones como veremos a continuacin. Pero desde la perspectiva de la Agencia Espaola de Proteccin de Datos, las considera legales? Las sentencias reseadas anteriormente analizan la procedencia o improcedencia de los despidos disciplinarios ocurridos tras la instalacin con carcter temporal por parte del empleador, de cmaras ocultas con la intencionalidad de controlar a sus trabajadores, tras detectar que por parte de algunos empleados se podan estar cometiendo graves irregularidades. Las sentencias parten de la doctrina del Tribunal Constitucional que sobre el derecho a la propia imagen, se ha ido forjando a lo largo de numerosas sentencias, entendindose como "la existencia de un mbito propio y reservado frente a la accin y el conocimiento de los dems, necesario, segn las pautas de nuestra cultura, para mantener una calidad mnima de la vida humana". Este derecho es igualmente aplicable a las relaciones laborales segn aade el TC, pero este derecho "no es absoluto, como no lo es ninguno de los derechos fundamentales, pudiendo ceder ante intereses constitucionalmente relevantes, siempre que el recorte que aqul haya de experimentar se revele como necesario para lograr el fin legtimo previsto, proporcionado para alcanzarlo y, en todo caso, sea respetuoso con el contenido esencial del derecho En este sentido debe tenerse en cuenta que el poder de direccin del empresario, imprescindible para la buena marcha de la organizacin productiva (organizacin que refleja otros derechos reconocidos constitucionalmente en los arts. 33 y 38 CE) y reconocido expresamente en el Art. 20 LET, atribuye al empresario, entre otras facultades, la de adoptar las medidas que estime ms oportunas de vigilancia y control para verificar el cumplimiento del trabajador de sus obligaciones laborales. Mas esa facultad ha de producirse en todo caso, como es lgico, dentro del debido respecto a la dignidad del trabajador, como expresamente nos lo recuerda igualmente la normativa laboral [arts. 4.2 c) y 20.3 LET ]."

Partiendo de estas premisas constitucionales, el TSJ de Navarra estima que "podemos concluir que, en el caso que nos ocupa, la medida de instalacin de un sistema de grabacin por video que controlaba la zona donde las demandantes desempeaban su actividad laboral era una medida justificada (ya que existan razonables sospechas de la comisin por parte de las recurrentes de graves irregularidades en su puesto de trabajo); idnea para la finalidad pretendida por la empresa (verificar si se cometan efectivamente las irregularidades sospechadas y en tal caso adoptar las medidas disciplinarias correspondientes); necesaria (ya que la grabacin servira de prueba de tales irregularidades); y equilibrada (pues la grabacin de imgenes se limit a la zona de la caja registradora y almacenamiento y a una duracin temporal limitada, la suficiente para comprobar que no se trataba de un hecho aislado o de una confusin, sino de una conducta ilcita reiterada), por lo que debe descartarse que se haya producido lesin alguna del derecho a la intimidad personal consagrado en el Art. 18.1 CE ." y el TSJ de Catalua tras manifestar que "en suma, habr que atender no slo al lugar del centro del trabajo en que se instalan por la empresa sistemas audiovisuales de control, sino tambin a otros elementos de juicio (si la instalacin se hace o no indiscriminada y masivamente, si los sistemas son visibles o han sido instalados subrepticiamente, la finalidad real perseguida con la instalacin de tales sistemas, si existen razones de seguridad, por el tipo de actividad que se desarrolla en el centro de trabajo de que se trate, que justifique la implantacin de tales medios de control, etc.) para dilucidar en cada caso concreto si esos medios de

13

News ADSI Flash n 344 10 de diciembre de 2012


vigilancia y control respetan el derecho a la intimidad de los trabajadores" concluye que "la grabacin que ha efectuado la empresa en este caso que analizamos ha quedado probado que era necesaria y proporcionada pues de la valoracin conjunta de la prueba por parte del magistrado de instancia de la testifical y el interrogatorio de la empresa, queda probado la existencia de anomalas en cuanto a la cifra elevada de los productos que faltaban y el descuadre de productos". Inclusive la reciente sentencia de la sala de lo Social del TSJ de Catalua de 5 de marzo de 2012 estima que no se vulnera la intimidad del trabajador al instalar un GPS sin su conocimiento utilizando una argumentacin muy similar a la estudiada con anterioridad. Pero llegados al punto de analizar la licitud de estas medidas desde el punto de vista de la proteccin de datos de carcter personal, nos encontramos con la LOPD, su Reglamento de desarrollo y la Instruccin de la Agencia Espaola de Proteccin de Datos 1/2006 sobre Videovigilancia. Atendiendo a todas ellas, si el sistema graba habra que declarar un fichero de datos de carcter personal (con la debida publicidad registral), colocar carteles informativos en las zonas de grabacin, tener formularios de ejercicios de derechos y aadiendo un requisito de la legislacin laboral, notificarlo a los representantes de los trabajadores. Claro est que la aplicacin de estas medidas elimina la posibilidad de pillar "in fraganti" al empleado desleal. Pero es ms, analizando la resolucin de procedimientos similares ante la Agencia Espaola de Proteccin de Datos, nos encontramos el procedimiento PS/00696/2008 en el que se impone una sancin a una gran superficie de MIL EUROS, tras instalar temporalmente cmaras ocultas y utilizar esas grabaciones como base de un despido disciplinario. Lamentablemente la escasa cuanta debi hacer desistir a la denunciada a entablar un contencioso administrativo (no tengo constancia fehaciente que no fuera recurrida), pero hubiera sido interesante conocer la opinin de la Audiencia Nacional sobre la imposicin de una sancin sobre un medio probatorio calificado previamente en juicio como vlido y lcito. Y an ms estupefacto me he quedado al comprobar que en los procedimientos de la Agencia Espaola de Proteccin de Datos PS/00506/2009 y E/05003/2011, aunque si bien no se trata de instalacin de cmaras en el mbito laboral, se archivan las actuaciones porque en el primer supuesto han sido aceptadas como prueba vlida por el Juzgado de Primera Instancia en el Juicio Verbal que entendi del asunto entendiendo la AEPD que entre el derecho a la proteccin de datos y el derecho a la tutela judicial efectiva ha de primar este ltimo y que la Ley de Enjuiciamiento Civil habilita en su artculo 299.2 estos medios probatorios y, en el segundo supuesto adems de utilizar los argumentos anteriores, ya que las imgenes fueron aportadas en el marco de una denuncia penal por agresiones, cita doctrina de la Audiencia Nacional "Adems de que el sometimiento de los ficheros judiciales a la LOPD ha de entenderse (segn la misma SAN 9-10-2009 Rec. 37/2009 ) sin menoscabo de la funcin jurisdiccional y, por tanto, atinente a lo que debe considerarse como "aspecto accesorio" o administrativo de la funcin jurisdiccional, centrndonos concretamente en el procedimiento judicial, existen tambin en l una serie de intereses y garantas que ostentan un trascendente valor en dicho proceso, tales como el del verdadero esclarecimiento de los hechos o el legtimo ejercicio del derecho de defensa de las partes, que han de ser ponderados en aquellos casos en que dichos intereses y garantas confluyen con el derecho contemplado en el artculo 18.4 CE , hasta el punto de que pueden llegar a implicar una importante limitacin de tal derecho de proteccin de datos personales." Por todo ello, si un cliente me pregunta sobre el uso de cmaras en el mbito laboral, le informar que debe inscribir un fichero ante la AEPD, que debe colocar carteles en las zonas grabadas, que debe implantar unas medidas de seguridad para esas grabaciones, que debe tener formularios de ejercicios de derechos A.R.C.O. a disposicin de los afectados, que debe comunicarlo a los representantes de los trabajadores y que de esa manera, la AEPD seguramente resolver archivando actuaciones como en el procedimiento E/03237/2011 en el que un trabajador denuncia la colocacin de una cmara apuntando a su puesto de trabajo. Pero si lo que me pregunta es por la instalacin de una cmara oculta con carcter temporal tras descubrir que le falta mercanca en almacn, probablemente mi respuesta ser "ganaras probablemente el juicio en lo social, pero administrativamente puede que la AEPD te sancione y creme, no me he vuelto loco".

14

News ADSI Flash n 344 10 de diciembre de 2012

Vigilantes de seguridad en locales de ocio.


Director de seguridad por la Universidad de Alcal. Experto en eventos en locales de pblica concurrencia. En Espaa los servicios de seguridad estn regulados por la Ley 23/1992, de 30 de julio, de Seguridad Privada, y por el Real Decreto 2364/1994, de 9 de diciembre, por el que se aprueba el Reglamento de Seguridad Privada. Los Vigilantes de seguridad estn sometidos a las leyes antes citadas, a sus desarrollos posteriores, y habilitados por el Ministerio del Interior tras realizar varias pruebas. Sin embargo, la seguridad de los locales a los que vamos a disfrutar de nuestro ocio est casi siempre depositada en las manos de Controladores de acceso, para cuya regulacin se cre el Decreto 163/2008, de 29 de diciembre. Hay Autonomas, por ejemplo la Comunidad de Madrid, donde no est bien estipulada la obligacin de que los encargados de la seguridad sean Vigilantes de seguridad. S est bien regulada, por contra, la necesidad de que haya Controladores de acceso, frecuentemente denominados Porteros, en los espectculos pblicos consistentes en la celebracin de conciertos; o en locales o establecimientos de espectculos pblicos (caf-espectculo, salas de fiesta, discotecas, salas de baile y otros), siendo los titulares de los locales y los organizadores los responsables de control de acceso. En otras Comunidades, pongo por caso la de Castilla y Len, donde desarrollo actividades en Proteccin Civil, la Ley de espectculos pblicos y actividades recreativas determina que: en aquellos espectculos pblicos y actividades recreativas en los que pudieran producirse concentraciones superiores a 100 (cien) personas, los organizadores de los mismos as como, en su caso, los titulares de los establecimientos pblicos e instalaciones en los que stos se desarrollen, debern disponer, dentro del marco establecido en la Ley 23/1992, de 30 de julio, de Seguridad Privada, de personal encargado de vigilancia al que encomendarn el buen orden en el desarrollo del espectculo o actividad, todo ello sin perjuicio de las medidas de seguridad adoptadas con carcter general. Es evidente que se no indica cuntos Vigilantes de seguridad debe haber en funcin de los aforos, pero al menos exige un mnimo bien razonable y est legislado con claridad. Pero cuntos Vigilantes de seguridad son razonables por cada cien personas? Hay recomendaciones al respecto, pero no pasa de eso. En Catalunya su Reglamento de espectculos pblicos y actividades recreativas establece la obligatoriedad de un Vigilante de seguridad privada a partir de 501 personas de aforo autorizado, dos a partir de 1.001 personas y, en adelante, de un Vigilante de seguridad por cada 1.000 personas de aforo autorizado. Como podemos ver, se plantea una diferencia considerable en el mnimo de aforo necesario para la obligatoriedad de disponer de un Vigilante de seguridad con respecto a lo aplicable, por ejemplo, a la Comunidad de Castilla y Len. El citado Reglamento de Catalunya tambin estipula mnimos para los Controladores de acceso que son: entre 1 y 150 personas de aforo autorizado, 1 Controlador/a de acceso; entre 151 y 500, 2 Controladores de acceso; entre 501 y 1.000 personas de aforo autorizado, 3 Controladores de acceso, Etc.

Jos Mara Cullar Cspedes

15

Y en la Comunidad de Madrid? Aplicando el Real Decreto 2816/1982, de 27 de agosto (Art. 53) Cundo ser necesario contar con el servicio de un Vigilante de seguridad en el local? En todos los espectculos o actividades recreativas en que puedan producirse concentraciones superiores a 100 personas, la empresa deber disponer de personal encargado de vigilancia, al que encomendar el buen orden en el desarrollo del espectculo. Se comunicarn a la autoridad gubernativa y a la municipal los datos de identificacin y las altas y bajas de ste personal, que podr recibir rdenes de las mismas o de sus agentes para el mejor cumplimiento de su funcin. No se indica nmero de encargados de vigilancia en funcin del aforo.

News ADSI Flash n 344 10 de diciembre de 2012


En palabras de Jos Luis Franco Eza, Coordinador de Seguridad del Centre de Cultura Contempornea de Barcelona: La Comunidad de Madrid dispone de una ley de Espectculos obsoleta, de 1997, ambigua, de mnimos y que carece de realidad social para nuestros das. Pero, qu entendemos como personal que puede realizar funciones de vigilancia? Creo necesario atender a las siguientes diferencias: 1. Los Controladores de acceso no pueden realizar cacheos ni examinar bolsos o mochilas. Los Vigilantes, s. 2. Los Controladores deben estar exclusivamente en la entrada del local desarrollando su actividad de tal y como su nombre indica- control de acceso (comprobando la edad de quien entra, dndole informacin respecto de dnde debe ir, Etc.). El Vigilante de seguridad debe estar dentro del local. Ahora cito a mi colega Cristbal Alzamora, de la empresa de seguridad privada Civittas: Actualmente la mayora de los locales prefieren los Controladores de acceso, con una legislacin relativamente joven y con una clara delimitacin de funciones de los mismos. Aunque parezca mentira, el motivo no es econmico, ya que, en la mayora de los casos, se factura ms por un portero que por un Vigilante. Uno de los motivos ms representativos a la hora de decantarse por un portero, suele ser el de la uniformidad del Vigilante, la cual, suelen presentar como agresiva y con un halo de rechazo hacia el cliente. Me pregunto si resulta ms agresivo un seor uniformado o un seor 4x4, rapado y en muchas ocasiones de otras nacionalidades. Una de las novedades de la reciente Orden INT/318/2011, de 1 de febrero, sobre personal de Seguridad privada, es que el Vigilante de seguridad puede estar uniformado para ser fcilmente localizable y adems disuadir de que se produzcan hechos punibles, o vestido de traje integrndose en un ambiente ms distinguido, o incluso ms informalmente aun, puesto que todo ello lo permite la nueva normativa de Personal de seguridad privada; pero siempre con su placa de Vigilante de seguridad en el pecho y el anagrama de la Empresa de seguridad en el brazo. La uniformidad ya no es un problema. Por otro lado, debo hacer hincapi en que el uso de la palabra Seguridad en las indumentarias, est reservada al Personal de Seguridad Privada y, por consiguiente, de ser utilizada en indumentarias de Controladores de acceso o de Auxiliares de servicio, habra de ser considerado una muestra de intrusismo profesional y ser sancionado. Sigue Alzamora: Por otro lado, en caso de incidente dentro de la sala que afecta a la seguridad, el portero no podr actuar legalmente, al no estar facultado para las actividades de seguridad privada. Ms all del tiempo de respuesta al incidente, generado por el tiempo que tarden las Fuerzas y Cuerpos de Seguridad en llegar, da lugar a la inseguridad de la clientela del local. Claro, siempre podemos decir, que todos sabemos que aunque la ley no lo permite, los porteros s realizan tareas de seguridad pues bien, en este caso nos podemos encontrar con problemas para el propio portero, por realizar actividades que no le son permitidas, incurriendo en responsabilidad civil y/o penal, adems de la responsabilidad en la que incurre en propio local, y la falta de cobertura de los seguros. Y aade: Bajo nuestro punto de vista, al igual que se hace en los aviones, antes de comenzar cualquier evento, y una vez el pblico en el interior del espacio, se deberan proyectar por pantallas y megafona la medidas bsicas de emergencia, indicar las salidas y unos consejos bsicos de autoproteccin para los asistentes.

16

El sistema que propone Alzamora es eficaz y se ha utilizado recientemente en el Palacio de Deportes de Madrid. Por mi parte, creo que existe una deficiencia porque el pblico que llega tarde no ha podido atender a dicha proyeccin. Quiz podran repetir la citada proyeccin las pantallas de vdeo del local para seguridad del espectador que no lleg a su hora. Estoy trabajando actualmente en un sistema que elimina esta deficiencia, que no puedo comentar ms por tratarse de una patente en proceso de registro. Este otoo visit a Emilio Monteagudo, Inspector Jefe de la Polica Municipal de Madrid, para preguntarle algo tan concreto como su opinin respecto de que fueran Vigilantes de seguridad quienes realizasen labores de seguridad dentro de los locales de pblica concurrencia. Su respuesta fue que le pareca bien, y que aada seriedad el hecho de detrs de

News ADSI Flash n 344 10 de diciembre de 2012


cada Vigilante hay una Empresa de seguridad responsable del servicio. Amablemente, puntualiz el Sr. Monteagudo que los servicios de Seguridad Privada son inspeccionados por la Polica Nacional y no por la Municipal. Le di la razn sobre este punto, si bien insist en que me importaba su opinin, en primer lugar por ser un profesional reputado, y en segundo lugar, porque es la Polica Municipal la que a la postre inspecciona los locales de pblica concurrencia. La Secretara tcnica de la Unidad Central de Seguridad Privada de la Polica Nacional fue consultada por una empresa de Seguridad Privada sobre si debera considerarse intrusismo profesional la presencia de los Controladores de acceso en las discotecas, puesto que todo apunta a que debieran ser Vigilantes de seguridad privada quienes realizasen las tereas de seguridad en estos locales. La respuesta fue que cada Comunidad Autnoma tiene competencia en exclusiva sobre los espectculos pblicos, pero no sobre la seguridad, y que s que existe intrusismo profesional en cuanto el Controlador de acceso realiza la ms mnima labor de vigilancia. En palabras de ngel Javier Fernndez, delegado del sector de seguridad privada del CSIF de Balears, El portero es un relaciones pblicas que est en la puerta, pero no un Vigilante de seguridad, pues ni est uniformado ni lleva placa. Este concepto est respaldado por este hecho: al Controlador de acceso se le exige que tenga conocimiento de la lengua autonmica donde desarrollar su actividad, mientras que al Vigilante de seguridad no se le exige. En definitiva, el Controlador de acceso no es personal de vigilancia, no es Vigilante de seguridad. No le corresponde asumir las responsabilidades que le son propias al Vigilante de seguridad detalladas en el Real Decreto 2364/1994, de 9 de diciembre. Desde el enfoque de los Controladores de acceso, cito ahora a Manuel Villar, Santiago de Compostela, La Regin: La ley solo faculta a los Controladores de acceso a actuar en la urgencia del momento, pero desde la asociacin de porteros demandan una normativa ms especfica. Echan de menos en el texto los supuestos a los que se enfrentan cada noche, donde la mezcla de alcohol y juventud se convierte en un cctel explosivo. Piden una proteccin especial, como la que ya tienen profesores, enfermeros y otros profesionales sanitarios. La mayora trabajan por parejas pero les gustara que su acompaante fuera un Vigilante de seguridad, porque ellos estn facultados para cachear, repeler agresiones o inmovilizar con grilletes si es necesario. Esta peticin me trae a la memoria a Manuela Malasaa, la herona madrilea de la Guerra de Independencia, que muri por no someterse a un cacheo. Ni ms ni menos. El Instituto para la Calidad Turstica Espaola, realiz en 2009 un proyecto de norma UNE para el sector del ocio nocturno en concreto. En l, se cita respecto del personal de seguridad: Las funciones y condiciones de contratacin del personal de seguridad deben estar sometidas a la Ley de Seguridad Privada. Entre las funciones del personal de seguridad encontramos las siguientes: la seguridad de los bienes; la vigilancia; la persecucin del delito; la coordinacin con la polica. A raz de los luctuosos hechos acaecidos en el local denominado El Balcn de Rosales, Juan Nez Santiago, comisario jubilado y director del Centro Balbo, deca que los porteros deberan ser Vigilantes de seguridad porque estos profesionales cuentan con una formacin, tanto jurdica, como tcnico profesional e instrumental y pruebas de seleccin. Y aada: Se les exigen distintas materias de Derecho, control de accesos, medios tcnicos de proteccin, alarmas, relaciones humanas, actitud e imagen del Vigilante, tica y conducta, autocontrol, el pnico y sus efectos, primeros auxilios, defensa personal, etctera. Como se observa, todas estas materias formativas entran de pleno en la actividad laboral de los porteros de discotecas y lugares de ocio. Creo que con la figura de los Vigilantes de seguridad se evitaran estas situaciones ya que estaran formados en las academias y posteriormente examinados por la Policia. Preguntado sobre quin controlara a esos Controladores responda: Es que estn inspeccionados por las Unidades

17

Abundando en lo mismo, basta con leer el artculo que designa las funciones del Controlador de acceso en la Comunidad de Madrid: informar inmediatamente al personal de vigilancia, si lo tuviera, o en su defecto, a las Fuerzas y Cuerpos de Seguridad, de las alteraciones del orden que se produzcan en los accesos o en el interior del establecimiento. Y aade: sin perjuicio de las actuaciones que pueda llevar a cabo con el fin de velar por la integridad fsica de las personas y los bienes, cuando la urgencia lo requiera.

News ADSI Flash n 344 10 de diciembre de 2012


Territoriales de Seguridad Privada de la Polica Nacional y tambin por la Polica Local. De hecho, son considerados auxiliares y colaboradores de las Fuerzas de Seguridad. Estn sometidos al rgimen disciplinario que obliga la Ley de Seguridad Privada, con catalogacin de faltas como leves, graves y muy graves. Por otro lado est la figura del Auxiliar de servicios, personal muy utilizado por su coste inferior para las empresas, pero que tampoco es personal de vigilancia. Podemos encontrarlo vestido con un chaleco fluorescente realizando tareas diversas. En resumen. 1. Hay una normativa que no se hace aplicar en los locales de pblica concurrencia. Existe, por un lado, la figura del Vigilante de seguridad para ejercer la vigilancia y proteccin de bienes muebles e inmuebles, as como la proteccin de las personas que puedan encontrarse en los mismos, efectuar controles de identidad en el acceso o en el interior de inmuebles determinados, sin que en ningn caso puedan retener la documentacin personal y evitar la comisin de actos delictivos o infracciones en relacin con el objeto de su proteccin. Y por otro lado, estn los Controladores de acceso para comprobar la edad de las personas que pretendan acceder al local cuando sea procedente, la adquisicin de la entrada o localidad por parte de los asistentes al establecimiento, controlar en todo momento que no se exceda el aforo autorizado, etc. 2. Tenemos, por un lado, el Real Decreto que dicta que debe haber un Vigilante siempre que haya un mnimo de cien personas congregadas en un espectculo pero no clarifica cuntos ms en funcin del aforo, y tenemos Reglamentos Autonmicos que s estipulan cuntos Controladores de acceso ha de haber en funcin del aforo. 3. Se confunde de manera repetida la figura del Vigilante de seguridad, que es personal de Seguridad Privada, con la del Controlador de accesos, que no lo es. En ningn caso el personal de Control de acceso puede asumir o ejercer las funciones de servicio de seguridad. 4. El Vigilante de seguridad requiere de una formacin muy amplia y especfica para actuar en locales de pblica concurrencia, y conocer perfectamente el plan autoproteccin y el de emergencia de cada local. Asimismo debe concretarse y respetarse la distribucin del aforo por plantas en los locales de varias plantas sin localidades de asiento. 5. Los planes de autoproteccin de los locales no suelen estar actualizados, y no son conocidos ni por el personal laboral ni menos an por el pblico asistente. 6. Quedan por aadir a este escenario: a. Las directrices que marque la Direccin de cada Empresa que explota la actividad en un local de pblica concurrencia hacia la labor del Vigilante de seguridad y/o del Controlador de Acceso. b. Las directrices que marquen cada Empresa de Seguridad Privada y cada Empresa proveedora de Controladores de acceso, hacia la labor del Vigilante de seguridad y del Controlador de acceso, respectivamente. Lo que he descrito debiera ser suficiente para propiciar una sensibilizacin respecto de la necesidad de cambio en los roles que se desarrollan en la seguridad. Debe estipularse claramente la obligacin de que los encargados de la seguridad sean Vigilantes de seguridad, y cuntos debe haber en funcin de los aforos. La situacin actual se asemeja a la del vdeo que circula por Internet titulado se vea venir, donde dos abuelos de Soria predicen la crisis en 2007. Por mi parte, seguir intentando formar en la excelencia a los Vigilantes de seguridad y Controladores de acceso que vayan a especializar su trabajo en locales de pblica concurrencia, con programas de formacin especficos para este cometido. Los Vigilantes de seguridad estn obligados a realizar anualmente cursos de reciclajevi, y realizan pruebas en caso de que hayan estado ms de dos aos inactivos y quieran volver a trabajar, pero deberan contar con una capacitacin extra que les permita desempear sus funciones eficientemente en este tipo de servicios, con conocimientos sobre, por ejemplo, control de masas, primeros auxilios, reglamento de armas, delincuencia organizada, normativa de seguridad, Etc. En cuanto a los Controladores de acceso,vii deberan contar con una mayor formacin en primeros auxilios, falsedad documental (para evitar un DNI falso, por ejemplo), reconocimiento de personas bajo efecto de los estupefacientes, Etc.
18

Fuente: Tcticas de Seguridad, Ministerio del Interior

News ADSI Flash n 344 10 de diciembre de 2012

Jess Alcantarilla releva a Andrs Martn como Presidente de Protecturi.


Se ha celebrado en vila el III Congreso de Protecturi, Asociacin para la Seguridad del Patrimonio Histrico. El lema del mismo ha sido Un paso ms y ha reunido durante dos das a los profesionales de la seguridad y la proteccin del patrimonio histrico. En palabras del Presidente de Protecturi, Andrs Martn Ludea, este Congreso pretende ser un faro que muestre hacia donde debe caminar la proteccin del patrimonio histrico en las prximas dcadas. Un camino incluyente en el que deben tener cabida todos los actores involucrados en esta tarea. Siguiendo la estela de ediciones anteriores, este Tercer Congreso debe recoger el testigo de continuar siendo un hito en la agenda de los profesionales que se dedican a la proteccin del patrimonio histrico y la cultura. Coincidente con el Congreso, Protecturi celebr su Asamblea anual, en la que se escogi a un nuevo Presidente: Jess Alcantarilla, socio de ADSI, que toma el testigo que le cede Andrs Martn Ludea, que la ha presidido desde su creacin. ADSI desea que la nueva andadura de nuestro buen amigo Jess al cargo de la Protecturi sea tan fructfera y reconocida como ha sido la de su anterior presidente y nos ponemos a su disposicin para llevar a cabo cuantas
En la fotografa nuestro Presidente junto a los presidentes entrante y saliente de Protecturi y las autoridades que clausuraron el acto, el Alcalde de Avila, M.A. Garca Nieto, el Director General de la Polica, I. Cosid, acompaados de los mandos policiales de la Jefatura Superior y de la Escuela General de Polica de vila, en cuyas magnficas instalaciones se celebr el Congreso de Protecturi.

colaboraciones consideren que pueden ser provechosas para ambas asociaciones y los profesionales que la integran. Atendiendo la peticin de Jess os adjuntamos una carta de la cual quiere hacer partcipes a los profesionales de la Seguridad Privada.

Adjuntamos la carta de bienvenida del nuevo Presidente de Protecturi.

19

Queremos recordarte nuestra nueva herramienta de informacin inmediata y constante del sector, y para todos nuestros Socios y Amigos, a travs del Twitter; nos encontrareis aqu: http://twitter.com/ADSI_ES

@ADSI_ES

News ADSI Flash n 344 10 de diciembre de 2012

Con los patrocinadores de ADSI Kaba:


Pasillos controlados por sensores, no todas las puertas son iguales.
Product Manager de Kaba.

Stefan Haldemann

En los ltimos aos, las soluciones para la individualizacin han vivido un cambio fundamental. Los tornos trpodes han perdido mucho terreno y nos encontramos ms y ms con pasillos controlados por sensores. Las razones son obvias, su uso es mucho ms cmodo incluso con equipaje o carros de nios. Al tener un paso completamente libre y sin obstculos, tambin son aptos para personas con movilidad reducida. Los pasillos estn libres de contacto y en muchos casos se dejan integrar en vas de evacuacin. Tambin resultan interesantes porque tienen un flujo de personas muy elevado. Cmo funcionan? Los pasillos estn equipados con puertas automticas de media altura, una serie de sensores evitan que personas no autorizadas puedan pasar por el equipo. Hay varios factores que, en su conjunto, aseguran que no haya pasajes no autorizados. Por ejemplo, es muy importante que las puertas reaccionen de forma rpida y que la apertura, sobre todo el cierre, sea lo ms rpido posible. Luego estn los sensores. Cuanto ms exactos son en su deteccin, mejor funciona el sistema, por supuesto sin causar falsas alarmas. Tambin importa la posicin y la cantidad de los sensores utilizados; cuanto ms amplio es un campo de sensores ms posibilidad hay de que se evite un paso no autorizado. La proteccin para los usuarios Ante la instalacin de cualquier equipo de seguridad siempre pensamos en la proteccin del edificio. No obstante, es fundamental que no nos olvidemos de la proteccin de los usuarios. Los campos de deteccin, por una parte, tienen el deber de parar a un potencial intruso, pero, al mismo tiempo, protegen a los usuarios de posibles accidentes y heridas, evitando que las puertas se cierren cuando una persona est a su alcance. Algo similar le pasa a la velocidad de la puerta. Como ya hemos comentado anteriormente, despus de un pasaje autorizado es importante un cierre rpido, de forma que se impida el paso a una persona no autorizada. Pero claro, un objeto que se mueva rpidamente puede causar daos importantes, sobre todo si es pesado. Por tanto, es importante que las puertas estn fabricadas de un material de poco peso y que, al mismo tiempo, sea suficientemente resistente. Cmo le gustan ms, prefiere vidrio o acero? El diseo de los pasillos controlados por sensores tambin suele ser un factor muy importante, teniendo en cuenta que la entrada es lo primero que se ve de una empresa. Por esta razn, es muy interesante que haya varios modelos que permitan ajustarse al lugar de la instalacin.

20

Ahorro energtico A la hora de decidirnos por uno u otro equipo, siempre conviene comparar el consumo elctrico en modo stand by. Algunos fabricantes han conseguido bajar muchsimo el consumo utilizando componentes electrnicos de mejor calidad, eliminando as cualquier gasto intil. El espacio disponible En principio es interesante tener un equipo lo ms largo posible. Como antes hemos descrito, cuanto ms largo es un pasillo, ms grande puede ser el campo de deteccin, teniendo en cuenta el espacio disponible. Por esta razn, muchas marcas han optado por ofrecer diferentes modelos que ocupan ms o menos espacio.

News ADSI Flash n 344 10 de diciembre de 2012


Dnde se va a instalar el equipo? Los pasillos controlados por sensores pertenecen a la categora de media altura. Por tanto, su instalacin est indicada en zonas supervisadas. Aunque algunos modelos permitan la ampliacin de la altura de las hojas, no se puede asegurar al cien por cien que una persona no sea capaz de escalar el equipo o, an ms fcil, pasar por debajo. Los pasillos suelen instalarse en el interior y no estn adecuados para la instalacin en intemperie, as como tampoco suelen construirse resistentes al agua. Adems, la luz del sol puede afectar a los sensores, causando falsas alarmas o cegarlos y, por lo tanto, ya no son eficaces. Uno de nuestros valores ms importante es la proteccin de los usuarios. El alcance de las puertas est protegido en toda su longitud. Tambin existen modelos para los lugares donde hay usuarios que necesitan un cuidado especial, como por ejemplo nios. Las puertas de policarbonato permiten un movimiento rpido de las hojas sin poner en peligro las personas. Nuestro equipo cierra la puerta en menos de 0,5 segundos y evita, de esta forma, que alguien no autorizado pueda aprovechar la situacin y seguir a un usuario autorizado.

Los equipos de Kaba En Kaba ofrecemos actualmente siete modelos diferentes, sin contar los equipos especiales diseados para el control de tarjetas de embarque en los aeropuertos. El equipo ms corto mide solamente 1.070 mm, lo mismo que mide un torno trpode. Con un ancho de paso de 650 mm ofrecen un acceso muy cmodo. Adems el ancho de paso se puede ampliar a 900 mm y, de este modo, permitir el acceso a usuarios con movilidad reducida, dejndose integrar en la mayora de las vas de evacuacin. Nuestros equipos suelen instalarse en lugares donde se valora mucho el diseo. Con su estructura final y el uso de vidrio se adapta perfectamente al entorno, dejando una barrera eficaz entre la zona pblica y la restringida sin resultar demasiado agresivo. Los equipos son modulares, lo que permite hacer diversos ajustes a nivel de diseo y funcionamiento.

En Kaba intentamos continuamente mejorar nuestros equipos y proteger su inversin. Esto implica, entre otros, buscar soluciones para reducir el coste de mantenimiento y permitir un uso econmico de los equipos. N uestro pasillo est equipado con componentes pasivos, como el freno abierto sin tensin. Estos frenos solamente se activan si alguien intenta abrir la puerta, el resto del da no est cerrado y, por lo tanto, no consumen energa. Los pasillos de Kaba tienen un consumo de solamente 70 VA en estado stand by. Los pasillos controlados por sensores de Kaba, junto con nuestros sistemas de control de acceso, permiten organizar y limitar el paso de personas autorizadas con el nivel de seguridad y diseo adecuado a cada entrada. Tambin permiten la integracin con cualquier sistema de control de acceso de otro fabricante.. www.Kaba.es Tfno: 902 224 111 info@kaba.es

21

News ADSI Flash n 344 10 de diciembre de 2012

Publicaciones.
Informe sobre Proteccin de las Infraestructuras Crticas en Espaa 2012.
Recientemente el Grupo S2 ha hecho pblico el segundo informe relativo a la Proteccin de Infraestructuras Crticas, en este caso focalizado en los aspectos prcticos de dicha proteccin en Espaa. El planteamiento es sencillo: tras la publicacin, hace un tiempo, del primer informe -en el que se analizaban los aspectos normativos de la PIC, especialmente en nuestro pas-, se decidi comprobar de forma aproximada cual era el estado real de seguridad de las infraestructuras crticas espaolas. Para ello se plantearon un anlisis generalista -en ningn momento dirigido- mediante pruebas no hostiles (obvio) y el uso de herramientas no avanzadas; de otra forma, se quera saber dnde podra llegar un atacante sin un objetivo especfico ni conocimientos o herramientas avanzadas, sencillamente con algo de tiempo y una conexin a internet. Acceder al informe completo en el siguiente enlace.

Informe Anual de la Seguridad en Espaa 2012 .


El Informe Anual de la Seguridad en Espaa 2012 realizado por la Fundacin ESYS analiza la evolucin de diferentes tipos de seguridades en Espaa, sobre todo, desde un punto de vista de su eficacia, es decir, a travs de sus resultados. Se han analizado: La Seguridad ante riesgos deliberados, tanto fsicos como de Ciberseguridad. La Seguridad ante riesgos de origen tcnico en el transporte por carretera, por ferrocarril, areo y martimo; en la produccin de energa derivada de hidrocarburos y nuclear; y en la produccin y transporte de electricidad. La Seguridad contra incendios. La Prevencin de riesgos laborales." Acceder al informe completo en el siguiente enlace.

22

News ADSI Flash n 344 10 de diciembre de 2012

Noticias.
Los ministros del Interior del G6 acuerdan reforzar su unidad frente al terrorismo y el crimen organizado con respuestas prcticas y coordinadas.
El ministro del Interior, Jorge Fernndez Daz, ha participado en la Reunin del G6 de ministros del Interior de Reino Unido, Alemania, Espaa, Francia, Italia y Polonia que se ha celebrado hoy en Londres. En este encuentro, los ministros del Interior del G6 han contado con la presencia del fiscal general de Estados Unidos, Eric Holder, as como de la secretaria de Seguridad Nacional de Estados Unidos, Janet Napolitano, y la comisaria europea de Asuntos de Interior, Cecilia Malmstrm. En la declaracin final, se ha destacado que las amenazas a las que nos enfrentamos provenientes del terrorismo y del crimen organizado son globales y afectan a todos nuestros ciudadanos y no nicamente a pases concretos. Debemos, por tanto, responder a las mismas con una unidad de propsito y con una cooperacin prctica frente al hecho de que los terroristas y las organizaciones criminales no conocen fronteras. Las amenazas comunes exigen respuestas comunes. Adems, los participantes en el G6 han abordado los principales aspectos de la lucha contra la radicalizacin incluyendo la respuesta a las ideologas de los terroristas y la proteccin de individuos especialmente vulnerables. En este sentido, el debate ha girado sobre la naturaleza cambiante de esta amenaza y cmo enfrentarse de la forma ms eficaz posible al problema que plantean aquellos individuos que viajan al extranjero para entrar en contacto con grupos terroristas y que posteriormente regresar a su pas de residencia convertidos ya en terroristas. Los participantes en el G6 tambin han considerado otras formas alternativas de proteccin de sus fronteras frente a los posibles desafos, teniendo en cuenta la experiencia de Estados Unidos, de los pases de la zona Schengen y del Reino Unido. En este contexto, han destacado la importancia de la Directiva relativa al Registro de Nombres de los Pasajeros (PNR) de la Unin Europea. En sus debates, todos los participantes han expresado su deseo de mantenerse unidos ante las amenazas a las que se enfrentan, y de desarrollar una respuesta coordinada y cohesionada. Fuente: Ministerio del Interior

23

Revistas.
Instalsec, n 27.
En este nmero de INSTALSEC, adems de las secciones habituales de Actualidad, Tecno-Sec o Novedades, el lector encontrar: Una seccin Dossier sobre Nuevas tecnologas aplicadas a CCTV, con artculos especializados sobre esta materia. Un amplio apartado Reportajes, donde destacadas compaas exponen sus instalaciones ms emblemticas, analizando cmo llevaron a cabo el proyecto, qu equipos y sistemas implantaron Y Casos de xitos con destacadas instalaciones llevadas a cabo por distintas empresas. Enlace: ver revista digital

News ADSI Flash n 344 10 de diciembre de 2012

SEGURITECNIA n 391
Entre otros artculos de inters, encontraremos: Entrevista a Antonio de Guindos. Delegado rea de Gobierno de Medio Ambiente, Seguridad y Movilidad del Ayuntamiento de Madrid. Sistemas de gestin de la seguridad patrimonial Entrevista a Ignacio Gisbert. Director de Personal, Seguridad y Servicios de Cecabank. Pasillos controlados por sensores, no todas las puertas son iguales Indicamos enlace: ver revista digital

DCNews n 8, noviembre 2012.


Publicacin del Collegi oficial de Detectius Privats de Catalunya, donde encontrar tanto en versin en castellano como en cataln, informacin de inters, reportajes y novedades del mundo de la seguridad en general y de los detectives en particular: aspectos bsicos de contabilidad para detectives colegiados autnomos, cmo detectar seales de alerta en un informe comercial, etc. Enlace: ver revista digital en cataln ver revista digital en castellano

24

La opinin manifestada por los autores de los artculos publicados a ttulo personal que se publican en este medio informativo no necesariamente se corresponde con la de ADSI como Asociacin. Esta comunicacin se le enva a partir de los datos de contacto que nos ha facilitado. Si desea cambiar su direccin de correo electrnico dirija su peticin por correo postal a ADSI - Asociacin de Directivos de Seguridad Integral, Moll de Barcelona s/n, Edifici Est, 08039 de Barcelona, o mediante e-mail a secretario@adsi.ws. Si o no desea recibir nuestros mensajes informativos utilice los mismos medios, haciendo constar como asunto DAR DE BAJA. Su peticin ser efectiva en un mximo de diez das hbiles.

También podría gustarte