Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Indice
Martes con Alfonso
Bilbao ........................................ 2 de socios y cena anual.............. 4 en la empresa: monitorizacin con Wireshark .................................. 6 controlar a los trabajadores. Son legales? ......................... 13 locales de ocio. ....................... 15 Andrs Martn como Presidente de Protecturi.......... 19 ADSI..Kaba : ........................ 20
1
La seguridad ha adoptado nuevos y variados apellidos. Laboral, industrial, informtica-lgica. Se puede afirmar no obstante que dos de estos apellidos estn muy prximos entre s: Seguridad fsica y lgica. Y ello por que parte de los riesgos a los que deben hacer frente son comunes. No obstante esta proximidad entre seguridad fsica y informtica si se observa la estructura organizativa de las empresas se aprecia que, generalmente, la responsabilidad sobre la seguridad fsica y lgica recae sobre personas y departamentos diferentes, y quizs lo que es ms grave, que normalmente se hallan muy alejados de la Alta Direccin con lo que su capacidad de incidencia en la organizacin es muy escasa.
Para llegar a esa convergencia ser necesaria la convergencia legal, esto es que al igual que existe una amplia legislacin de seguridad privada sobre seguridad fsica se haga lo mismo en cuanto a seguridad informtica. La ley de Proteccin de Infraestructuras Crticas ha sido el primer paso pero no debe ser el ltimo. En este sentido la nueva ley de Seguridad Privada es la gran oportunidad.
Acab su disertacin Alfonso Bilbao haciendo referencia a que el modelo de gestin de este nuevo departamento sera comn a la Seguridad Fsica y Lgica y que estara basado en modelos ISO de mejora continua de los que se derivara un modelo SGSC (Sistema de Gestin Corporativa de Seguridad). Seguidamente se entabl un animado coloquio entre los asistentes sobre lo all expuesto sin que hubiera unanimidad en cuanto a las posibilidades reales que en un futuro, un Director Corporativo de Seguridad pudiera ser el responsable nico de seguridad fsica e informtica. Acab el Martes con con el habitual aperitivo, que permiti a los asistentes seguir confrontando opiniones y muy especialmente trabar relaciones y concertar futuros encuentros entre ellos. Por cierto que tratndose de Bilbao el aperitivo no poda dejar de ser copioso y de una excelente calidad, como corresponde a la gastronoma de esta tierra. ADSI quiere dar las gracias a todos los asistentes por su numerosa presencia e inters y muy especialmente a Ipar Kutxa por la acogida facilitada al ceder su saln de actos. Como consecuencia del rotundo xito de este evento, desde ADSI estamos ya trabajando en prximo Martes con en Bilbao.
Hasta pronto!
ORDEN DEL DIA 1. 2. 3. 4. 5. 6. 7. 8. 9. Lectura y aprobacin del Acta de la Asamblea General Ordinaria anterior, Informe Gestin 2012, Informe de Tesorera, Informe de la Vocala de Relaciones Institucionales, Informe de las Vocalas de Actividades y Tecnologa, Informe de las Vocalas de Organizacin y Prensa Comunicacin, Informe del Defensor del Socio, Premios ADSI 2012, Ruegos y Preguntas.
Cualquier Socio podr hacerse representar, en la Asamblea General Ordinaria, por otro Socio mediante una delegacin escrita de su voto y representacin. Las delegaciones de voto debern ser escritas y llevar el nombre y apellidos del Socio representado y del representante, la fecha de la Asamblea General Ordinaria en que es vlida la delegacin de voto y la firma del representando. Estas delegaciones debern ser enviadas (secretario@adsi.ws) o entregadas al Secretario antes del inicio de la Asamblea.
Con el fin de evitar que el control de acceso a los actos pueda retrasar el inicio de los mismos, os rogamos la mxima puntualidad.
La Junta de ADSI ha acordado mantener los precios en relacin a la anterior edicin, atendiendo a la actual situacin econmica que nos afecta a todos. INSCRIPCION DE SOCIOS A LA CENA ANUAL. Rogamos a todos los Socios que queris asistir a este importante evento de nuestra Asociacin, nos lo comuniquis antes del 11 de diciembre, mediante correo electrnico a estas dos direcciones: Emilio Herrero, Tesorero: tesorero@adsi.ws con copia a Pedro Carta, Secretario de ADSI: secretario@adsi.ws Indicando como referencia: Asistencia a la Cena Anual. Como siempre, emitiremos el correspondiente cargo por el evento para facilitar los trmites a nuestros asociados. INSCRIPCION DE NO SOCIOS A LA CENA ANUAL. Aquellas personas, profesionales, amigos o acompaantes que no sean socios de ADSI o empresas que deseen asistir a la Cena Anual, pueden dirigir su peticin de reserva de plaza o de mesas, por parte las empresas, hasta el 11 de diciembre, a los correos electrnicos antes indicados (tesorero@adsi.ws y secretario@adsi.ws), adjuntando al correo el correspondiente justificante del pago del importe de la cena, que habr de hacerse a la siguiente cuenta bancaria de la Asociacin: 3025-0004-33-1433235294, indicando como referencia: Inscripcin Cena Anual ADSI.
5
El administrador asegura haber examinado el equipo de sobremesa del sospechoso sin hallar rastro de programas extraos, aplicaciones P2P ni irregularidades de ninguna clase en el historial de Internet. Pese a ello el gerente y el administrador, basndose en indicios circunstanciales, suponen que el empleado hace un uso inadecuado de Internet sirvindose de una artimaa burda pero eficaz: desconecta el cable de red del ordenador de sobremesa y lo enchufa a un porttil de su propiedad, que despus se lleva tranquilamente a casa sin que queden rastros de su actividad en ningn dispositivo o registro accesible a la direccin de la empresa.
Cualificacin de la evidencia. La monitorizacin se llev a cabo durante cinco das laborales. Un anlisis somero de los datos obtenidos permiti comprobar que, en efecto, el empleado estaba haciendo un uso no autorizado de Internet. En el listado de paquetes se podan apreciar a simple vista direcciones bastante explicativas con respecto al contenido de las pginas visitadas. El administrador de sistemas posee nociones elementales de Wireshark, que le permiten instalar el programa y configurar el duplicado de puertos en el switch. Para esto ltimo se limit a seguir las instrucciones halladas en foro sobre routers Cisco. No tuvo ningn problema para iniciar la captura de paquetes a un nivel bsico. Para ello no se requieren conocimientos en materia de filtros ni cualesquiera de las otras funciones disponibles en la amplia gama de ajustes de configuracin de Wireshark. La falta de experiencia en monitorizacin de trfico no le permita interpretar los resultados de manera cualificada ni verificar si los mismos pueden incluir informaciones que afecten a la privacidad del empleado ms all del objetivo explcito de la vigilancia (que consista en aclarar un uso antirreglamentario de la red), con el consiguiente riesgo jurdico para la empresa. Tanto el gerente como el administrador de la red tienen presentes las consecuencias de toda actuacin temeraria en conflictos laborales
Posibles remedios Para capturar trfico en una red cableada por un switch es preciso canalizar el flujo de datos hacia el ordenador donde se ejecuta el software de monitorizacin. Esto se logra mediante uno de los procedimientos siguientes: a) Instalar un hub en algn punto de la lnea comprendida entre el switch y el ordenador monitorizado. Se trata del mtodo ms simple, ya que permite tender un cable desde la estacin de trabajo donde tenemos nuestro Wireshark en funcionamiento hasta cualquiera de los puertos libres del hub. Solo hay un problema: los hubs dejaron de fabricarse hace aos. En la actualidad resulta difcil encontrar uno como no sea en eBay, mercadillos o almacenes de material usado. b) Utilizar un tap o derivacin. Consiste en una toma que permite duplicar el trfico haciendo que salga por una boca lateral, a la que ira enchufado el conector del cable procedente de la estacin de trabajo Wireshark. Estos dispositivos se pueden conseguir a travs de portales de Internet especializados en tecnologa de redes. No suelen ser baratos, aunque merece la pena hacerse con uno -por ejemplo un Barracuda Ethernet Tap (Figura 2)-. si el investigador piensa que va a realizar con frecuencia operaciones de monitorizacin, bien para fines forenses o de mantenimiento de redes. Otra opcin consiste en fabricar nuestro propio tap casero con un cable de red
Adquisicin de paquetes. Para iniciar la captura basta pulsar con el ratn sobre el icono situado ms a la izquierda bajo la barra de herramientas, que abre una ventana en la cual aparecen los interfaces de red disponibles tanto hardware como correspondientes mquinas virtuales (Figura 3)-. Al lado de cada botn de Start se puede ver otro para opciones de configuracin captura (filtros BPF, desactivacin del modo promiscuo, ubicacin y tamao de archivos, formato de datos, etc.), y otro que permite al usuario consultar diversos detalles del interfaz. En el caso que nos ocupa el administrador se limit a guardar los paquetes en archivos correspondientes cada uno de ellos a una jornada laboral-, activando a continuacin la captura en el interfaz Ethernet. Durante la captura o el anlisis de paquetes la ventana de Wireshark aparece dividida en tres sectores principales: un area superior en la que se muestra la captura en tiempo real, con gran cantidad de paquetes que van pasando a mayor o menor velocidad dependiendo de la intensidad del trfico. Si se quiere monitorizar un segmento de red muy concurrido conviene establecer filtros para evitar que los archivos de captura se hinchen innecesariamente. En la parte central de la ventana se puede apreciar el desglose de cada paquete con todos los protocolos que contiene, identificados mediante rutinas de software especializadas (disectores). Finalmente en la zona inferior se muestra el contenido bruto del paquete como si lo estuvisemos viendo a travs de un editor hexadecimal. La monitorizacin puede ser detenida en cualquier momento. Entonces el investigador podr guardar los datos en un archivo -en caso de que no se haya creado ya uno en el momento de iniciar la captura- o analizarlos directamente. Para esto ltimo disponemos de diversas herramientas en la
Jerarqua de protocolos. Todo flujo de trfico est compuesto por un conjunto de protocolos anidados, comenzando desde abajo por las tramas Ethernet, que envuelven al resto de los datos, y yendo hacia arriba para terminar en la capa ms alta de la pila donde funcionan navegadores de Internet, aplicaciones de usuario o a carpetas compartidas en Windows mediante el protocolo NetBEUI/NetBIOS de Microsoft. Tras examinar
Acabamos de comprobar que el gerente y el administrador tenan razn: el sospechoso frecuenta pginas pornogrficas, de juegos, chistes powerpoint y otros entretenimientos por el estilo. No se han hallado indicios de actividad en Facebook, Twitter o redes sociales, aunque s visitas recurrentes a portales de empleo como Infojobs y Jobsearch. Todo ello apunta a la existencia de un problema no solo de disciplina laboral, sino quiz tambin de motivacin. De un modo u otro se requiere una respuesta por parte de la empresa, ya que los intereses de la misma se
Rescate de objetos a la deriva. Tambin hallamos constancia de esta actividad en el listado de objetos exportables del flujo de paquetes (File -> Export > Objects -> HTTP). En este caso la relacin de sitios visitados se complementa con diversos objetos (consultas Google, archivos de texto, imgenes, scripts, cookies y dems) que pueden ser salvados al disco duro en su formato original proporcionando de este modo elementos de evidencia concretos y representativos de la actividad del usuario (Figura 7). Tras escoger aleatoriamente algunas de estas imgenes las guardamos con el propsito de que el gerente pueda confrontar al empleado con la evidencia, en caso de que decida llevar a cabo un encuentro personal para aclarar los hechos. La bomba enterrada. De pronto sucede algo que nos deja consternados al descubrir que estamos caminando sobre un terreno sembrado de minas. Es el azar lo que nos conduce hasta un hallazgo con potencial para trastornar cualquier peritaje de parte, haciendo que se vuelva contra nuestro cliente. Al repasar la jerarqua de protocolos, solo para ver si damos con algn otro detalle interesante para incluir en el informe, descubrimos una lnea que dice: Simple Mail Transfer Protocol. El sospechoso ha establecido contacto con un servidor SMTP! Probablemente existan tambin trazas de los protocolos POP3 o IMAP4, utilizados para descargar correo electrnico a un cliente instalado en el ordenador.
Pronto damos con los paquetes correspondientes al protocolo SMTP. Prximos a estos, como era de esperar, encontramos los paquetes POP3 con una informacin que confirma nuestros temores. El usuario descarga correo electrnico de un servidor SMTP. Se trata de una versin del software algo anticuada que no utiliza protocolos seguros y realiza la autenticacin en texto plano. En otras palabras: en el trfico de datos capturado por Wireshark se pueden apreciar con toda claridad el nombre de usuario y la contrasea con la que nuestro sospechoso se identifica ante su servidor de correo electrnico (Figura 10). Se supone que ahora estamos en condiciones de leer su e-mail. No era lo que queramos, pero ha sucedido, aadiendo un riesgo incalculable a la investigacin y demostrando que Wireshark, con toda su potencia y sus innumerables opciones, la mayor parte de las cuales aun no hemos tenido ocasin de conocer, puede convertirse en un arma de doble filo para el investigador. Si se llega a un conflicto jurdico y el gerente presenta este listado de paquetes como evidencia, un perito informtico contratado por la parte contraria podra descubrir esta vulneracin en la privacidad de su cliente. Con semejante volumen de datos, puede que la probabilidad de que lo haga no sea demasiado alta. Pero si llega a encontrar este proyectil de obs enterrado, dando motivo para que la empresa sea acusada de conculcar derechos fundamentales reconocidos en la Constitucin, las consecuencias pueden ser desastrosas. No solo tendra que readmitir al empleado, sino que probablemente terminara pagando una cuantiosa indemnizacin y las multas correspondientes de la AEPD.
11
Valoracin del caso. El mundo que surge de la revolucin digital est plagado de curiosas y a veces indignantes disimetras. No pasa da en que las PYMEs espaolas no pierdan valiosos datos operativos de su negocio por culpa de un servicio de mantenimiento de ordenadores incompetente o de un empleado desleal. Ejecutivos felones roban archivos con informacin sensible que despus venden a la competencia o utilizan ellos mismos para establecerse llevndose de calle a la clientela de la empresa. Secretarias imprudentes ponen en peligro a sus jefes instalando en bufetes de abogados y consultas mdicas aplicaciones P2P con todo el disco duro configurado como recurso compartido. Adolescentes descerebrados realizan campaas de injurias y mobbing desde la WiFi del colegio arruinando la reputacin de sus profesores. Y casi siempre los culpables salen inclumes mientras las vctimas ven sus negocios destruidos y su reputacin por los suelos como resultado de un exceso de confianza, irregularidades administrativas de poca monta o un router mal configurado. Por injusto que nos parezca esa es la realidad. La Agencia de Proteccin de Datos y las Fuerzas del Orden Pblico nos cornean con mpetu mientras los malos ren cnicamente parapetados tras el burladero. Contra esto nada podemos hacer, como no sea conocer al enemigo y actuar con prudencia. En situaciones conflictivas a veces lo que conviene no es desplegar la artillera legal de una forma precipitada, sino intentar en primera instancia solucionar los problemas con mano izquierda. En el caso que nos ocupa se ha adquirido una evidencia que el juez podra valorar como una vulneracin de derechos. El abogado del sospechoso puede argumentar que la privacidad de su cliente ha sido violada. Si esas lneas de datos con el nombre de usuario y la contrasea del correo electrnico llegan a ser descubiertas por un perito de parte, quiz algn da tengamos el privilegio de figurar en los textos universitarios de derecho informtico junto a la tristemente clebre sentencia 1323/2011 contra Font Salem S.L., como
12
Partiendo de estas premisas constitucionales, el TSJ de Navarra estima que "podemos concluir que, en el caso que nos ocupa, la medida de instalacin de un sistema de grabacin por video que controlaba la zona donde las demandantes desempeaban su actividad laboral era una medida justificada (ya que existan razonables sospechas de la comisin por parte de las recurrentes de graves irregularidades en su puesto de trabajo); idnea para la finalidad pretendida por la empresa (verificar si se cometan efectivamente las irregularidades sospechadas y en tal caso adoptar las medidas disciplinarias correspondientes); necesaria (ya que la grabacin servira de prueba de tales irregularidades); y equilibrada (pues la grabacin de imgenes se limit a la zona de la caja registradora y almacenamiento y a una duracin temporal limitada, la suficiente para comprobar que no se trataba de un hecho aislado o de una confusin, sino de una conducta ilcita reiterada), por lo que debe descartarse que se haya producido lesin alguna del derecho a la intimidad personal consagrado en el Art. 18.1 CE ." y el TSJ de Catalua tras manifestar que "en suma, habr que atender no slo al lugar del centro del trabajo en que se instalan por la empresa sistemas audiovisuales de control, sino tambin a otros elementos de juicio (si la instalacin se hace o no indiscriminada y masivamente, si los sistemas son visibles o han sido instalados subrepticiamente, la finalidad real perseguida con la instalacin de tales sistemas, si existen razones de seguridad, por el tipo de actividad que se desarrolla en el centro de trabajo de que se trate, que justifique la implantacin de tales medios de control, etc.) para dilucidar en cada caso concreto si esos medios de
13
14
15
Y en la Comunidad de Madrid? Aplicando el Real Decreto 2816/1982, de 27 de agosto (Art. 53) Cundo ser necesario contar con el servicio de un Vigilante de seguridad en el local? En todos los espectculos o actividades recreativas en que puedan producirse concentraciones superiores a 100 personas, la empresa deber disponer de personal encargado de vigilancia, al que encomendar el buen orden en el desarrollo del espectculo. Se comunicarn a la autoridad gubernativa y a la municipal los datos de identificacin y las altas y bajas de ste personal, que podr recibir rdenes de las mismas o de sus agentes para el mejor cumplimiento de su funcin. No se indica nmero de encargados de vigilancia en funcin del aforo.
16
El sistema que propone Alzamora es eficaz y se ha utilizado recientemente en el Palacio de Deportes de Madrid. Por mi parte, creo que existe una deficiencia porque el pblico que llega tarde no ha podido atender a dicha proyeccin. Quiz podran repetir la citada proyeccin las pantallas de vdeo del local para seguridad del espectador que no lleg a su hora. Estoy trabajando actualmente en un sistema que elimina esta deficiencia, que no puedo comentar ms por tratarse de una patente en proceso de registro. Este otoo visit a Emilio Monteagudo, Inspector Jefe de la Polica Municipal de Madrid, para preguntarle algo tan concreto como su opinin respecto de que fueran Vigilantes de seguridad quienes realizasen labores de seguridad dentro de los locales de pblica concurrencia. Su respuesta fue que le pareca bien, y que aada seriedad el hecho de detrs de
17
Abundando en lo mismo, basta con leer el artculo que designa las funciones del Controlador de acceso en la Comunidad de Madrid: informar inmediatamente al personal de vigilancia, si lo tuviera, o en su defecto, a las Fuerzas y Cuerpos de Seguridad, de las alteraciones del orden que se produzcan en los accesos o en el interior del establecimiento. Y aade: sin perjuicio de las actuaciones que pueda llevar a cabo con el fin de velar por la integridad fsica de las personas y los bienes, cuando la urgencia lo requiera.
colaboraciones consideren que pueden ser provechosas para ambas asociaciones y los profesionales que la integran. Atendiendo la peticin de Jess os adjuntamos una carta de la cual quiere hacer partcipes a los profesionales de la Seguridad Privada.
19
Queremos recordarte nuestra nueva herramienta de informacin inmediata y constante del sector, y para todos nuestros Socios y Amigos, a travs del Twitter; nos encontrareis aqu: http://twitter.com/ADSI_ES
@ADSI_ES
Stefan Haldemann
En los ltimos aos, las soluciones para la individualizacin han vivido un cambio fundamental. Los tornos trpodes han perdido mucho terreno y nos encontramos ms y ms con pasillos controlados por sensores. Las razones son obvias, su uso es mucho ms cmodo incluso con equipaje o carros de nios. Al tener un paso completamente libre y sin obstculos, tambin son aptos para personas con movilidad reducida. Los pasillos estn libres de contacto y en muchos casos se dejan integrar en vas de evacuacin. Tambin resultan interesantes porque tienen un flujo de personas muy elevado. Cmo funcionan? Los pasillos estn equipados con puertas automticas de media altura, una serie de sensores evitan que personas no autorizadas puedan pasar por el equipo. Hay varios factores que, en su conjunto, aseguran que no haya pasajes no autorizados. Por ejemplo, es muy importante que las puertas reaccionen de forma rpida y que la apertura, sobre todo el cierre, sea lo ms rpido posible. Luego estn los sensores. Cuanto ms exactos son en su deteccin, mejor funciona el sistema, por supuesto sin causar falsas alarmas. Tambin importa la posicin y la cantidad de los sensores utilizados; cuanto ms amplio es un campo de sensores ms posibilidad hay de que se evite un paso no autorizado. La proteccin para los usuarios Ante la instalacin de cualquier equipo de seguridad siempre pensamos en la proteccin del edificio. No obstante, es fundamental que no nos olvidemos de la proteccin de los usuarios. Los campos de deteccin, por una parte, tienen el deber de parar a un potencial intruso, pero, al mismo tiempo, protegen a los usuarios de posibles accidentes y heridas, evitando que las puertas se cierren cuando una persona est a su alcance. Algo similar le pasa a la velocidad de la puerta. Como ya hemos comentado anteriormente, despus de un pasaje autorizado es importante un cierre rpido, de forma que se impida el paso a una persona no autorizada. Pero claro, un objeto que se mueva rpidamente puede causar daos importantes, sobre todo si es pesado. Por tanto, es importante que las puertas estn fabricadas de un material de poco peso y que, al mismo tiempo, sea suficientemente resistente. Cmo le gustan ms, prefiere vidrio o acero? El diseo de los pasillos controlados por sensores tambin suele ser un factor muy importante, teniendo en cuenta que la entrada es lo primero que se ve de una empresa. Por esta razn, es muy interesante que haya varios modelos que permitan ajustarse al lugar de la instalacin.
20
Ahorro energtico A la hora de decidirnos por uno u otro equipo, siempre conviene comparar el consumo elctrico en modo stand by. Algunos fabricantes han conseguido bajar muchsimo el consumo utilizando componentes electrnicos de mejor calidad, eliminando as cualquier gasto intil. El espacio disponible En principio es interesante tener un equipo lo ms largo posible. Como antes hemos descrito, cuanto ms largo es un pasillo, ms grande puede ser el campo de deteccin, teniendo en cuenta el espacio disponible. Por esta razn, muchas marcas han optado por ofrecer diferentes modelos que ocupan ms o menos espacio.
Los equipos de Kaba En Kaba ofrecemos actualmente siete modelos diferentes, sin contar los equipos especiales diseados para el control de tarjetas de embarque en los aeropuertos. El equipo ms corto mide solamente 1.070 mm, lo mismo que mide un torno trpode. Con un ancho de paso de 650 mm ofrecen un acceso muy cmodo. Adems el ancho de paso se puede ampliar a 900 mm y, de este modo, permitir el acceso a usuarios con movilidad reducida, dejndose integrar en la mayora de las vas de evacuacin. Nuestros equipos suelen instalarse en lugares donde se valora mucho el diseo. Con su estructura final y el uso de vidrio se adapta perfectamente al entorno, dejando una barrera eficaz entre la zona pblica y la restringida sin resultar demasiado agresivo. Los equipos son modulares, lo que permite hacer diversos ajustes a nivel de diseo y funcionamiento.
En Kaba intentamos continuamente mejorar nuestros equipos y proteger su inversin. Esto implica, entre otros, buscar soluciones para reducir el coste de mantenimiento y permitir un uso econmico de los equipos. N uestro pasillo est equipado con componentes pasivos, como el freno abierto sin tensin. Estos frenos solamente se activan si alguien intenta abrir la puerta, el resto del da no est cerrado y, por lo tanto, no consumen energa. Los pasillos de Kaba tienen un consumo de solamente 70 VA en estado stand by. Los pasillos controlados por sensores de Kaba, junto con nuestros sistemas de control de acceso, permiten organizar y limitar el paso de personas autorizadas con el nivel de seguridad y diseo adecuado a cada entrada. Tambin permiten la integracin con cualquier sistema de control de acceso de otro fabricante.. www.Kaba.es Tfno: 902 224 111 info@kaba.es
21
Publicaciones.
Informe sobre Proteccin de las Infraestructuras Crticas en Espaa 2012.
Recientemente el Grupo S2 ha hecho pblico el segundo informe relativo a la Proteccin de Infraestructuras Crticas, en este caso focalizado en los aspectos prcticos de dicha proteccin en Espaa. El planteamiento es sencillo: tras la publicacin, hace un tiempo, del primer informe -en el que se analizaban los aspectos normativos de la PIC, especialmente en nuestro pas-, se decidi comprobar de forma aproximada cual era el estado real de seguridad de las infraestructuras crticas espaolas. Para ello se plantearon un anlisis generalista -en ningn momento dirigido- mediante pruebas no hostiles (obvio) y el uso de herramientas no avanzadas; de otra forma, se quera saber dnde podra llegar un atacante sin un objetivo especfico ni conocimientos o herramientas avanzadas, sencillamente con algo de tiempo y una conexin a internet. Acceder al informe completo en el siguiente enlace.
22
Noticias.
Los ministros del Interior del G6 acuerdan reforzar su unidad frente al terrorismo y el crimen organizado con respuestas prcticas y coordinadas.
El ministro del Interior, Jorge Fernndez Daz, ha participado en la Reunin del G6 de ministros del Interior de Reino Unido, Alemania, Espaa, Francia, Italia y Polonia que se ha celebrado hoy en Londres. En este encuentro, los ministros del Interior del G6 han contado con la presencia del fiscal general de Estados Unidos, Eric Holder, as como de la secretaria de Seguridad Nacional de Estados Unidos, Janet Napolitano, y la comisaria europea de Asuntos de Interior, Cecilia Malmstrm. En la declaracin final, se ha destacado que las amenazas a las que nos enfrentamos provenientes del terrorismo y del crimen organizado son globales y afectan a todos nuestros ciudadanos y no nicamente a pases concretos. Debemos, por tanto, responder a las mismas con una unidad de propsito y con una cooperacin prctica frente al hecho de que los terroristas y las organizaciones criminales no conocen fronteras. Las amenazas comunes exigen respuestas comunes. Adems, los participantes en el G6 han abordado los principales aspectos de la lucha contra la radicalizacin incluyendo la respuesta a las ideologas de los terroristas y la proteccin de individuos especialmente vulnerables. En este sentido, el debate ha girado sobre la naturaleza cambiante de esta amenaza y cmo enfrentarse de la forma ms eficaz posible al problema que plantean aquellos individuos que viajan al extranjero para entrar en contacto con grupos terroristas y que posteriormente regresar a su pas de residencia convertidos ya en terroristas. Los participantes en el G6 tambin han considerado otras formas alternativas de proteccin de sus fronteras frente a los posibles desafos, teniendo en cuenta la experiencia de Estados Unidos, de los pases de la zona Schengen y del Reino Unido. En este contexto, han destacado la importancia de la Directiva relativa al Registro de Nombres de los Pasajeros (PNR) de la Unin Europea. En sus debates, todos los participantes han expresado su deseo de mantenerse unidos ante las amenazas a las que se enfrentan, y de desarrollar una respuesta coordinada y cohesionada. Fuente: Ministerio del Interior
23
Revistas.
Instalsec, n 27.
En este nmero de INSTALSEC, adems de las secciones habituales de Actualidad, Tecno-Sec o Novedades, el lector encontrar: Una seccin Dossier sobre Nuevas tecnologas aplicadas a CCTV, con artculos especializados sobre esta materia. Un amplio apartado Reportajes, donde destacadas compaas exponen sus instalaciones ms emblemticas, analizando cmo llevaron a cabo el proyecto, qu equipos y sistemas implantaron Y Casos de xitos con destacadas instalaciones llevadas a cabo por distintas empresas. Enlace: ver revista digital
SEGURITECNIA n 391
Entre otros artculos de inters, encontraremos: Entrevista a Antonio de Guindos. Delegado rea de Gobierno de Medio Ambiente, Seguridad y Movilidad del Ayuntamiento de Madrid. Sistemas de gestin de la seguridad patrimonial Entrevista a Ignacio Gisbert. Director de Personal, Seguridad y Servicios de Cecabank. Pasillos controlados por sensores, no todas las puertas son iguales Indicamos enlace: ver revista digital
24
La opinin manifestada por los autores de los artculos publicados a ttulo personal que se publican en este medio informativo no necesariamente se corresponde con la de ADSI como Asociacin. Esta comunicacin se le enva a partir de los datos de contacto que nos ha facilitado. Si desea cambiar su direccin de correo electrnico dirija su peticin por correo postal a ADSI - Asociacin de Directivos de Seguridad Integral, Moll de Barcelona s/n, Edifici Est, 08039 de Barcelona, o mediante e-mail a secretario@adsi.ws. Si o no desea recibir nuestros mensajes informativos utilice los mismos medios, haciendo constar como asunto DAR DE BAJA. Su peticin ser efectiva en un mximo de diez das hbiles.