crónicas eventos adsi Índice crónica “martes con” la ...news adsi flash nº 450 – 24 de...

20
News ADSI Flash nº 450 – 24 de abril de 2019 1 Crónicas eventos ADSI Crónica “Martes con...” La Seguridad Portuaria en Cruceros Crónica Jornada sobre La aplicación del RIPCI en Catalunya Índice Nuestros Patrocinadores .. 2 Crónica “Martes con...” La Seguridad Portuaria en Cruceros ........................... 3 Crónica “La aplicación del RIPCI en Catalunya” ........ 4 Security Forum 2019 ........ 5 Edificios inteligentes mediante la tecnología UHF ......................................... 6 Intención tras el ataque terrorista en Sri Lanka ...... 7 El regreso de los yihadistas magrebíes del ISIS amenaza la seguridad europea ............................ 9 Desinformación, elecciones y ponencia: la ciberseguridad está de moda .............................. 11 ¿Hacia una escuela española de estudios de seguridad y defensa? ..... 12 Incidentes de seguridad, conoce a tus enemigos .. 14 Consideraciones a tener en cuenta al publicar en redes sociales .......................... 15 Noticias........................... 18 Formación ...................... 18 Legislación ..................... 19 Revistas.......................... 19

Upload: others

Post on 03-Aug-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

News ADSI Flash nº 450 – 24 de abril de 2019
1
Crónica Jornada sobre La aplicación del RIPCI en Catalunya
Índice Nuestros Patrocinadores .. 2
Crónica “La aplicación del RIPCI en Catalunya” ........ 4
Security Forum 2019 ........ 5
Intención tras el ataque terrorista en Sri Lanka ...... 7
El regreso de los yihadistas magrebíes del ISIS amenaza la seguridad europea ............................ 9
Desinformación, elecciones y ponencia: la ciberseguridad está de moda .............................. 11
¿Hacia una escuela española de estudios de seguridad y defensa? ..... 12
Incidentes de seguridad, conoce a tus enemigos .. 14
Consideraciones a tener en cuenta al publicar en redes sociales .......................... 15
Noticias........................... 18
Formación ...................... 18
Legislación ..................... 19
Revistas.......................... 19
News ADSI Flash nº 450 – 24 de abril de 2019
2
3
Martes 26 de marzo
El pasado 26 de marzo celebramos un nuevo “Martes con...”, en esta ocasión bajo el título “La Seguridad Portuaria en Cruceros” y a cargo de Emilio Vallejo Esteban, Oficial de Protección del Port de Barcelona.
La ponencia tuvo lugar en las instalaciones del Port de Barcelona, sitas en el World Trade Center. Tras la presentación del ponente por parte del Presidente de ADSI, Emilio Vallejo nos dio un repaso sobre la historia de los cruceros en el Port de Barcelona, haciendo mención a los Juegos Olímpicos de Barcelona 92 donde se utilizaron 15 cruceros como hoteles flotantes adquiriendo así distintos conocimientos y experiencias.
Nos habló de los servicios de aduana, inmigración y seguridad, de la autoridad portuaria, de las primeras terminales, del muelle de cruceros, así como de los agentes involucrados.
Prosiguió con las instalaciones portuarias para cruceros y los muelles adosados en la actualidad, repasando las características de los muelles y terminales, la evolución de los pasajeros así como el número de operaciones registradas durante 2018
También nos adelantó el futuro 2019-2026 indicándonos las claves para el éxito resumiéndolas en Producto – Promoción – Precio y Seguridad. Inmediatamente después se adentró en los Planes de Seguridad de las Terminales A, B, C, D, E y la Terminal WTC, listando las medidas de seguridad como vallas o barreras de delimitación a zonas de acceso, PCA del pasaje, de pasarelas, de equipajes tanto acompañados como no acompañados, zonas de espera en las terminales, lugares de tránsito, zonas de facturación de equipajes, redes de telefonía, de agua potable, contra incendios y un largo etc. También nos habló de las operativas para con los pasajeros, las operaciones de embarque y desembarque, los tripulantes, los estibadores, los consignatarios, maleteros, personal de servicios y mantenimiento, personal de Seguridad Pública y Privada con especial atención al Control de suministros y muelle (medidas de protección servicios K9) así como el Control de pasarelas, fingers y muelle. En resumen una ponencia muy enriquecedora sobre un mundo, el de los cruceros, en claro auge. El turno de ruegos y preguntas habitual dio por finalizada la ponencia. Pueden ver la ponencia completa clickando aquí
C O
R P
O R
A T
E S
E C
U R
IT Y
u n d a
5 C
E D
s
B I E N E S E I N F R A E S T R U C T U R A S
- V allas
d e acceso
d e acceso
- P C A d el eq u ip aje
aco m p añ ad o.
- P C A d el eq u ip aje
n o aco
- T P :Pasarelas
h id ráu
licas p ara
d e
esp era
d e
la term
in al
s, aseo
- T P :Z o n as
d e co m u n icación
h o rizo
n (clim
ad m in istrativas
ació n sen
d e factu
n o aco
d e reco
factu rad
o s.
s reservad
o res
le. -
u al.
in cen
san eam
ien to.
O P E R A T I V A S Y U S U A R I O S :
- PA S A JE R O S rég
im en d e Trán
sito o Tu
rn A ro u n d ,
- E M B A R Q U E Y D E S E M B A R Q U E , (1
0 0 0 -5 5 0 0 x b
u q u e)
- T R IP U LA N T E S , n
º d ep en d ien
d o d el b
u q u e (5
0 0 -1 8 0 0 )
- E S T IB A D O R E S , co
n 1 co
atro p o r b
u q u e
- P R O V IS IO N IS TA S Y S U M IN IS T R O S (al B
u q u e y a las E
stacio n es)
- C O N S IG N A TA R IO S
- S ervicio
U M IN IS T R O S , …
) - O P E R A D O R E S D E T E R M IN A LE S (C
R E U E R S D E L P
O R T Y PA
LA C R U C E R O S )
- M A LE T E R O S , P
E R S O N A L D
E S E R V IC IO Y M A N T E N IM IE N TO
D E FIN
G E R S Y E S TA C IO N E S ,...
- P E R S O N A L D
E S E G U R ID A D P U B LIC
A Y P R IV A D A
- FC
N P + G C + P P
- S E G U R ID A D P R IV A D A –
fu n cio
n es d
E LA
A P B
- O P E R A D O R E S E S TA C IO N E S M A R ÍT IM A S –
O O P P –
Y M E D IO A M B IE N T E
- S E G U R ID A D P R IV A D A Y
S E R V IC IO S
- p erso
e la estació n : 2
0 0 - 2 5 0 0 p erso
n as)
R o
n d
a d
n d
e E
q u
O fic
s re
s trin
g id
o s
C C
T V
s u
m in
is tro
s P
E P R O T E C C IÓ
N S e rv ic io s K 9
EX PLO
LO G ÍSTIC
LETA IZA
D A ”
atentio n
IS P
S P
Ponencia
News ADSI Flash nº 450 – 24 de abril de 2019
4
Crónica “La aplicación del RIPCI en Catalunya”
El pasado 4 de abril, ADSI conjuntamente con CLUSTER de Seguretat Contra Incendis y el Departament d’empresa i Coneixement de la Generalitat de Catalunya, celebraron una más que interesantísima jornada sobre la aplicación del RIPCI en Catalunya.
Tras las presentaciones realizadas por el Presidente de ADSI, la sra. Sophie Tost, responsable de Gestión y Control del Sistema de Seguridad Industrial de la Subdirección General de Seguridad Industrial de la Generalitat de Catalunya y la sra. Cristina Alegre, responsable de Gestión Económica y Administrativa de la Subdirección General de Seguridad Industrial de la Generalitat de Catalunya dieron inicio a la jornada adentrándonos en las principales novedades y trámites de la aplicación del RIPCI en Catalunya. Nos explicaron el marco legal, el RD 513/2017 como norma principal, las novedades en instalaciones de PCI, las novedades en lo referido a instaladores y mantenedores, así como las cuestiones que quedarían pendientes. Nos ilustraron sobre las nuevas tipologías de instalaciones y nos recordaron la obligación del registro, repasando los trámites para empresas y para el personal así como las entidades docentes autorizadas a día de hoy, finalizando por las cuestiones pendientes en cuanto a empresas no adecuadas a PCI, personal instalador/mantenedor y entidades docentes. Tras estas ponencias continuó el sr. Elías López, presidente de CLÚSTER y CEO de PREFIRE el cual abordó los principales retos para el sector, aludiendo a la necesaria profesionalidad del sector de la seguridad de protección contra incendios. Hizo hincapié en la formación y las inspecciones periódicas por organismos de control, nos habló de la norma UNE 23740- 1 y UNE 23740-2 e hizo unas interesantes reflexiones sobre como las empresas tratan las instalaciones y el mantenimiento de seguridad contra incendios. También nos habló de CLÚSTER como voz sectorial de Catalunya, siendo el primer centro formativo de España para la seguridad contra incendios.
Acabó su ponencia dejando tres claros mensajes sobre La Protección Pasiva (en cuanto a la sectorización), La Prevención (en educación diaria) y Los Planes de Emergencia (con su implantación continuada). La Jornada prosiguió con la intervención de Mariano de Leonardo, vocal de la junta del CLÚSTER y CEO y socio fundador de KOSMOS GROUP el cual nos habló de la vida útil de los componentes y los mantenimientos periódicos. Inició su ponencia abordando la posición del sector de PCI con respecto a las demás instalaciones y la visión que los usuarios tienen respecto a los sistemas PCI. También repasó las principales novedades del RIPCI en Catalunya, las tablas y los protocolos de mantenimiento, los medios humanos mínimos en empresas instaladoras y mantenedoras para terminar haciéndonos un repaso sobre las Actas Tecnifuego vs UNE 23580. La última ponencia de la jornada corrió a cargo de la sra. Èlia Muns, vocal de la junta de CLÚSTER y directora técnica de PCI a EICON, Entidad Integral de Control. La sra. Muns nos adentró en el mundo de las inspecciones periódicas de los equipos, sistemas y componentes que conforman las instalaciones de protección activa contra incendios, mencionándonos las instalaciones con necesidad de inspección periódica por organismos de control, repasando las disposiciones y los anexos que regulan estas inspecciones. También nos habló de la nueva instrucción IT 1/2019 que pretende homogeneizar los criterios de actuación de los Órganos de Control. Finalizó su ponencia hablándonos del registro de las instalaciones de PCI en el registro de instalaciones técnicas de seguridad de Catalunya (RITSIC). El turno de ruegos y preguntas resultó ser de lo más enriquecedor de la jornada, resolviendo aquellas dudas que quedaron pendientes.
News ADSI Flash nº 450 – 24 de abril de 2019
5
https://www.securityforum.es/ ADSI estará presente en el stand 002
La séptima edición de Security Forum ya está en el horizonte y cuenta con fecha y lugar: 28 y 29 de mayo en el CCIB de Barcelona. Tras el éxito de la
fórmula rompedora que el evento adquirió en 2018, la apuesta sigue contando con la aportación de los sectores de Hotelería y Contact Center. Estas dos áreas de Peldaño, cuya capacidad de establecer sinergias con Seguridad consiguió el reconocimiento de expositores y visitantes, contarán de nuevo con sus respectivos congresos y áreas de exposición. Todo ello para crear un espacio único de networking y generación de negocio con la tecnología y la innovación como vigas maestras irrenunciables. El punto de encuentro entre el sector de la Seguridad y la industria en 2019 tiene un nombre propio: Security Forum. Tras siete años de trayectoria ascendente, el evento se ha convertido en cita ineludible para todo el que desee estar al día tanto de los últimos avances tecnológicos como de las tendencias que marcarán el futuro del sector. Así lo atestiguan los más de 7.000 visitantes que acudieron a la pasada edición, la primera en la que convergían los sectores de Seguridad, Hotelería y Contact Center. El acierto demostrado de esta rompedora fórmula se volverá a repetir este año, junto con los elementos distintivos de Security Forum: la zona de exposición, con los lanzamientos de productos en áreas como la videovigilancia, el control de accesos, la integración de sistemas, la seguridad física y lógica, lP.. redes, así como los paneles de expertos, las ya imprescindibles charlas tecnológicas que complementan la oferta de soluciones exhibida en los stands. En relación al Congreso, cuya conferencia inaugural volverá a correr a cargo de Álex Rovira, contará otra vez con dos sesiones diferenciadas:
La primera jornada, que se celebrará el día 28 orientada a la seguridad global. Los asistentes descubrirán temas de máxima actualidad e interés, con tema como la robótica, el 5G o la seguridad como eje en la gobernanza de las corporaciones.
Segunda y última jornada, el día 29, centrada en la ciberseguridad, especialmente en el ámbito corporativo. Puede consultar toda la información actualizada en la web www.securityforum.es/, así como el resumen de la edición de 2018.
Security Forum incluye tres espacios interrelacionados: SECURITY FORUM – TECNOHOTEL FORUM y CONTACT CENTER FORUM
Como novedad, este año no es necesaria invitación para acceder de forma gratuita, puesto que este año tanto el acceso como la asistencia a los actos son gratuitos (previo registro). INFORMACIÓN PRÁCTICA CCIB. Centro de Convenciones Internacional de Barcelona. Plaza de Willy Brandt, 11-14 – 08019 – Barcelona. Entrada por acceso “A”. Desde plaza de Llevant por zona peatonal (junto a Plaza Leonardo Da Vinci). [email protected] 10:00h a 18:30 h 28 y 29 de mayo de 2019. +34 914 768 000
6
Edificios inteligentes mediante la tecnología UHF
Charles Balcomb Director General DATABAC Group
Una sola tarjeta tiene el poder de informar en tiempo real del movimiento de las personas. Una solución innovadora de Unif.id y distribuida por Databac Group aprovecha esta potencia para convertir cualquier lugar en un edificio inteligente. UNIFI.id permite recibir información instantánea sobre la ubicación de nuestro personal, visitas e incluso objetos, convirtiendo cualquier edificio en inteligente. Compuesto por una plataforma web en tiempo real, sensores y tarjetas multi-tecnología UHF (ultra alta frecuencia), Unif.id proporciona la ubicación real de cualquier persona que se encuentre dentro de las instalaciones. En caso de emergencia, facilita la evacuación y puede emitir alertas instantáneas a cualquier dispositivo móvil para informar sobre qué hacer o a dónde ir. Recopilar información valiosa La información recogida por este sistema es muy valiosa para mejorar la gestión de la protección de los trabajadores y visitantes de la empresa. El funcionamiento de Unifi.id va más allá de la simple ubicación. También abarca el control de acceso, el registro horario e incluso la fidelización. Por ejemplo, podrá enviar ofertas personalizadas a cada cliente cuando estos se acerquen a una tienda en particular, utilizando sus históricos de compra y análisis predictivos. En cualquier edificio, Unifi.id puede integrarse con los sistemas existentes, por lo que no es necesario reemplazarlos. La solución es fácil de implementar y usar. Su instalación tan solo requiere de pocas horas. Los sensores se colocan en ubicaciones estratégicas, diseñadas para captar señales de radio frecuencia de largo alcance de las tarjetas UHF asignadas a los usuarios de las instalaciones. Estas señales se envían a una plataforma web, donde podrán ser analizadas gracias a las tecnologías IoT (internet de las cosas). Gestionar emergencias de manera efectiva Uno de sus principales beneficios es que proporciona información precisa sobre la localización de las personas que se encuentren dentro de las instalaciones o grandes edificios durante situaciones de emergencia, como incendios o problemas de seguridad. Al proporcionar un análisis detallado de los movimientos de las personas de un piso a otro, así como ubicar a las personas con discapacidad o problemas de acceso, esta tecnología brinda a los servicios de emergencia una perspectiva inigualable. Generar eficiencia operativa El software analítico muestra cómo se usa un edificio. Con información en tiempo real, las empresas pueden optimizar
los espacios en sus instalaciones. El aire acondicionado, la calefacción o la luz se pueden adaptar teniendo en cuenta su uso diario o por horas dependiendo de la zona. El software también envía alertas predictivas cuando alguna zona requiera mantenimiento basado en su frecuencia de uso. En efecto, los datos de movimiento permiten detectar patrones, no solo de personas, sino también de productos, que se pueden etiquetar. Estos patrones son muy útiles en centros educativos, ya que la asistencia de los alumnos se puede rastrear con un simple movimiento de ratón. Los ratios de asistencia se pueden incrementar, detectando a los estudiantes que no los cumplen y así poder ayudarles. Se obtienen datos fidedignos relativos a la buena gestion del centro universitario. Comunicarse con las personas en las instalaciones Lo que hace único al sistema Unifi.id es que funciona con un dispositivo sin batería y es capaz de funcionar a gran distancia. Puede enviar mensajes a los portadores de las tarjetas en tiempo real a través de cualquier dispositivo móvil. No existen barreras de comunicación puesto que no necesita descargarse o iniciar sesión en ningún lugar. Por lo tanto, el sistema puede enviar alertas automáticas en situaciones de emergencia y así facilitar la evacuación. En universidades puede notificar a los alumnos un cambio de horario o de clase o enviar nuevas claves de acceso wi-fi, entre otras cosas. La solución también puede enviar alertas fotográficas al personal de conserjería o seguridad, para que puedan identificar a las personas que acceden a las áreas de recepción del edificio. Gestionar el crecimiento “vertical” Mejorar la seguridad, crear entornos más eficientes, tomar decisiones empresariales fundamentadas en datos; los beneficios de Unifi.id son evidentes y pueden, literalmente, salvar vidas. A medida que las ciudades crecen “a lo alto”, la gestión de los edificios se convierte en un mayor desafío. En muchos casos su altura define sus propias características y debe, por tanto, gestionarse en consecuencia. Unifi.id está diseñado para manejar dichos entornos de la manera más eficiente y segura posible. Más información: Databac Group Telf: +34 93 433 5400 Email: [email protected] Web: www.databac.com Contacto de prensa: Mariam Khan Summit Media Services Telf: +34 93 265 4463 Email: [email protected]
7
DESESTABILIZACIÓN DEL PAÍS PARA GENERAR UN CAMBIO DE INFLUENCIA ÉTNICO-RELIGIOSA
El resultado de análisis ACH de las hipótesis sobre la autoría e intención del ataque terrorista en Sri Lanka demuestra una menor inconsistencia de la hipótesis tercera (Grupo terrorista local actuó contra la comunidad cristiana para despertar el conflicto étnico-religioso,
silenciado desde 2009, para dañar el proceso sociopolítico del país, afectado por los movimientos violentos de los grupos radicales y la recesión económica), siendo las hipótesis primera y tercera las que más evidencias recogen e información determinante para el resultado del análisis: El National Thowheed Jama’ath, principal sospechoso del ataque terrorista apoyado por una red terrorista internacional para provocar un conflicto interreligioso para despertar la influencia islamista en un país budista y en un área estratégica y desestabilizar el país (afectando a su principal fuente económica: el turismo y su principal identidad emblemática) y generar un cambio de influencia y un discurso sociopolítico.
RESUMEN DEL INCIDENTE: SRI LANKA En el Domingo de Resurrección (cierre de la celebración de la Semana Santa en país de principal destino turístico regional) sucedió una tragedia que vuelve a traer la atención hacia el área del sudeste asiático, zona que está viviendo una creciente desestabilización por el choque de intereses geoestratégicos y étnico-religiosos. Un ataque terrorista dejó 290 muertos y más de 500 heridos al dirigirse en horas de celebración litúrgica contra 3 iglesias y 3 de los principales hoteles del país; de momento hay unos 24 detenidos y se han hallado otros dispositivos explosivos, desactivados en el área del aeropuerto y de un hospital. Aún no se ha hecho reivindicación del ataque por ningún grupo pero se sospecha de un grupo local (National Thowheed Jamath) con apoyo de una red internacional. Sri Lanka es vínculo estratégico entre Asia occidental y el sudeste asiático, centro de religión, patrimonio cultural y de comercio, economía moderna expansiva industrial con el más alto ingreso per cápita en Asia meridional y con más del 5% de la economía del país destinada al turismo. No obstante, el crecimiento de la economía se encuentra en los niveles más bajos con la crisis política del año pasado. A pesar del fin de la guerra civil (de casi treinta años de duración) y del terrorismo de los Tigres Tamiles en el 2009, el país ha sufrido un despunte de violencia interreligiosa en los últimos años
News ADSI Flash nº 450 – 24 de abril de 2019
8
(protagonizada por grupos budistas violentos, religión mayoritaria con casi el 70% de presencia en el país, especialmente contra la comunidad cristiana, que representa el7% de la población) que está afectando su expansión económica e influencia geoestratégica. DESCRIPCIÓN DEL PRINCIPAL GRUPO SOSPECHOSO TRAS EL ATAQUE TERRORISTA:
National Thowheed Jama’ath, conocido por actos vandálicos contra obras budistas y la incitación del racismo, cuyo secretario fue detenido en el 2016 por su discurso de odio, con influencia local en respuesta a los ataques contra el Islam de forma
ideológica desde el 2013 para despertar concienciación victimista islámica y movimiento frente a la presión más radical budista– los 7 terroristas que se inmolaron durante el ataque tenían vinculación a este grupo pero, según el ministro de sanidad del país, necesitaron del apoyo de una red internacional para la preparación y ejecución del atentado, que ha despertado incógnita de la falta de prevención de seguridad e inteligencia ante un acto de semejante dimensión, a pesar de los avisos insistentes desde varias agencias extranjeras de inteligencia a la División de Seguridad Ministerial del plan de ataque contra las comunidades cristianas. NTJ se cree que podría ser un grupo desvinculado de Sri Lanka Thowheed Jama’ath, con mayor influencia en la zona oriental del país y detrás de actividad benéfica y activista. Este último tiene una vinculación con el grupo islamista Tamil Nadu Thawheed Jamaath (TNTJ) (situado al sur de la India) y desde el 2015, su actividad conjunta y vinculación despertó inquietud en la comunidad islámica de Sri Lanka por el despertar del discurso de odio y el wahabismo en la zona, enfrentándose al resto de comunidades musulmanas de la zona y otros grupos religiosos, lo que atrajo la propaganda de reclutamiento de grupos como Al Qaeda y Daesh. Según Reuters, varios combatientes de Sri Lanka se unieron a ISIS en Siria. Aunque aún ningún grupo ha reclamado la autoría del ataque ni hay confirmación oficial de quien podría estar detrás de ello. HIPÓTESIS DESTACADAS: 1. El National Thowheed Jama’ath, principal sospechoso del
ataque terrorista apoyado por una red terrorista
internacional para provocar un conflicto interreligioso para despertar la influencia islamista en un país budista y en un área estratégica
2. Grupo terrorista local actuó contra la comunidad cristiana para despertar el conflicto étnico-religioso, silenciado desde 2009, para dañar el proceso sociopolítico del país, afectado por los movimientos violentos de los grupos radicales y la recesión económica.
3. La red terrorista internacional preparó y ejecutó el ataque para desestabilizar el país (afectando a su principal fuente económica: el turismo y su principal identidad emblemática) para generar un cambio de influencia y un discurso sociopolítico.
4. Un grupo islamista internacional preparó el ataque apoyado por un grupo musulmán local para impactar en la comunidad musulmana (atrayendo la ideología wahabí) y en la comunidad cristiana y la presencia extranjera en el país (influencia occidental).
EVIDENCIAS PRINCIPALES CON ALTA RELACIÓN DE CONSISTENCIA EN LAS HIPÓTESIS MENOS INCONSISTENTES:
TNTJ y SLTJ han aceptado millones de rupias de Arabia Saudita por propagar el Islam Wahabi.
Demasiados líderes populistas de todo el mundo están explotando el miedo a los ataques terroristas o a los inmigrantes al participar en actividades de incitación al odio contra los musulmanes.
Las secciones de inteligencia han informado que hay grupos terroristas internacionales que están detrás de los terroristas locales.
El Thowheed Jamath (NTJ) nacional está siendo acusado de haber llevado a cabo los ataques del domingo de Pascua en Sri Lanka.
Sri Lanka declaró el estado de emergencia el año pasado debido a actos violentos entre budistas y musulmanes. La mayoría cingalés está señalando que su dominio no se debe alterar: creciente influencia y estatus económico de la comunidad musulmana y cristiana.
En 2018 hubo al menos 86 casos de discriminación, amenazas y violencia contra los cristianos en Sri Lanka, según la Alianza Cristiana Evangélica del país (NCEASL)
La economía de Sri Lanka ha tenido problemas en los últimos años, obligando al gobierno a sacar un préstamo de $ 1.5 mil millones del Fondo Monetario Internacional. El crecimiento económico en el trimestre hasta diciembre fue el más lento en medio de la crisis política.
News ADSI Flash nº 450 – 24 de abril de 2019
9
El regreso de los yihadistas magrebíes del ISIS amenaza la seguridad europea
Fuente: el País Francisco Peregil – Bernardo De Miguel
Las dificultades de Marruecos y Túnez para gestionar el retorno y el riesgo de contagio de los combatientes con doble nacionalidad europea
Más de 50.000 yihadistas procedentes de más de cien países viajaron en el último lustro a Siria, Irak y Libia para incorporarse a las filas del Estado Islámico (ISIS, por sus siglas en inglés). Y solo del Magreb salieron casi 7.000 combatientes, en una movilización sin precedentes. El regreso de los supervivientes a países como Marruecos, Túnez o Egipto supone una amenaza para esos países, pero también para la Unión Europea, según un estudio publicado por el centro de análisis Egmont, de Bruselas, y la fundación alemana Konrad-Adenauer-Stiftung.
El informe, prologado, a título personal, por el coordinador europeo de la lucha contra el terrorismo, Gilles de Kerchove, advierte de que el retorno de los yihadistas magrebíes puede generar una inestabilidad en la región con potencial "impacto negativo en la seguridad europea". Los analistas añaden que el riesgo de contagio se ve reforzado porque "la mayoría de los combatientes extranjeros procedentes de Europa son de descendencia norteafricana, lo cual refuerza los lazos de los círculos yihadistas a través del Mediterráneo". Esa relación, añaden, "puede tener un impacto duradero en la seguridad de ambos lados".
El documento recuerda que el contagio ya se produjo en anteriores oleadas de combatientes y vincula los ataques de Casablanca (2003) y Madrid (2004) a los grupos de marroquíes que se trasladaron a Afganistán tras la victoria de los talibanes en 1996 y a Irak tras la invasión de EE UU en 2003. En esta ocasión, advierte el estudio, el riesgo es aún mayor porque la movilización de combatientes magrebíes "ha sido posiblemente mayor que las anteriores, incluida la yihad antisoviética que se puso en marcha en Afganistán en los años 1980". Ahora que el autollamado Califato ha sido expulsado de su último reducto en Siria, muchos Gobiernos se ven ante el reto de afrontar el regreso de los supervivientes. Hay países que se niegan a acogerlos, como Holanda y Suiza. Otros están dispuestos a recibir a sus nacionales, pero tampoco dispone nadie de una fórmula mágica para detectarlos, procesarlos, detenerlos y… rehabilitarlos, en caso de que sea posible. El estudio del centro Egmont y la fundación Konrad-Adenauer- Stiftung se centra en cómo deberían afrontar semejante desafío los Gobiernos de Egipto, Túnez y Marruecos, países que suman por sí solos más combatientes extranjeros que toda la Unión Europea. Argelia no forma parte de la investigación porque el número de yihadistas que se alistaron con el ISIS es muy reducido, según los investigadores. Kerchove subraya en el prólogo la cooperación existente entre las autoridades europeas y los países del norte de África, con apoyo para la seguridad en fronteras o mantenimiento y comprobación de las bases de datos de Interpol. Pero la UE se muestra dispuesta a aumentar su colaboración dado el riesgo que implican, en particular, los combatientes con doble nacionalidad, una de ellas europea.
De los tres países analizados en el informe, Marruecos aparece “con gran diferencia” como el mejor preparado para
News ADSI Flash nº 450 – 24 de abril de 2019
10
afrontar el regreso de los yihadistas. Marruecos ha tomado medidas legales al tiempo que reforzaba sus servicios de seguridad. Y, cosa única en el Magreb, ha iniciado programas de desradicalización en las cárceles. “En contraste”, señala el estudio, “Túnez y Egipto son mucho menos transparentes y sistemáticos en sus procedimientos”. Marruecos es el país que aporta cifras oficiales más precisas sobre la situación: los marroquíes que viajaron a Irak y Siria entre 2013 y 2017 fueron 1.664, entre ellos 285 mujeres y 378 niños. De ellos, 596 murieron en combate o en ataques suicidas. Y volvieron 213. Entre ellos hay 52 mujeres y 15 niños. De los 200 retornados casi todos ellos han sido llevados ante la justicia y se encuentran ahora en la cárcel, con sentencias que van desde los 10 a los 15 años, según fuentes oficiales. Marruecos reformó en 2014 la legislación antiterrorista e incluyó penas de entre 5 y 15 años y multas de hasta el equivalente a 45.000 euros para quienes se unan o traten de unirse a grupos armados no estatales, ya sea fuera o dentro del país. Esa ley resultó clave para abordar la situación actual. Además, la Administración puso en marcha en 2016 un programa dentro de las cárceles llamado Reconciliación (Moussalaha, en árabe) que apunta hacia la desradicalización e integración de los terroristas. Abarca tanto a los que nunca salieron del país como a los que combatieron fuera.
El estudio ensalza la “eficiencia” con que Marruecos lucha contra el terrorismo, pero indica que a excepción de Reconciliación, no hay otros programas de rehabilitación. “Y no hay nada específico para los retornados, que son tratados como el resto de los terroristas. Tampoco hay nada previsto para las mujeres y los niños”, señala. También advierte sobre las denuncias de tortura, recogidas por Human Rights Watch. Y añaden que Marruecos puede restringir libertades civiles en nombre de la lucha contra el terrorismo. “Varias ONG denuncian de forma cíclica el arresto de salafistas no envueltos en ninguna actividad terrorista”, señala el informe.
En cuanto a Egipto, el panorama es más sombrío. De entrada, no se sabe cuántos combatientes se marcharon ni cuántos volvieron, aunque fuentes no oficiales manejadas por la ONU estiman entre 350 y 600 los yihadistas egipcios desplazados al extranjero. No hay una legislación apropiada para abordar el regreso y los autores lamentan la falta de transparencia de las autoridades. Señalan, además, que predomina “la tortura y las confesiones forzadas”, y que las cárceles superpobladas se han convertido en centros donde se expande la radicalización. El estudio señala que la forma que tiene Egipto de afrontar el regreso de los yihadistas no solo no previene la violencia sino que recrea y refuerza la misma dinámica que llevó a los yihadistas al extranjero. Finalmente, Túnez es el país que más terroristas ha engrosado las filas del ISIS en relación con su población de 11,5 millones de habitantes. Las estimaciones oscilan entre los 7.000 desplazados a Siria, según la ONU y los 3.000 asumidos por las propias autoridades tunecinas. A eso habría que sumar también entre 1.000 y 1.500 alistados en Libia. La mayoría de los retornados -cifrados en 1.000 hasta marzo de 2018- han sido sentenciado a penas de cinco años, seguidos de un periodo de vigilancia de tres años. El informe lamenta que Túnez solo haya abordado el problema centrándose en medidas de castigo. “Algunos retornados permanecen varios meses en prisión sin ser juzgados, mientras otros son puestos en libertad tras ser brevemente interrogados. Esto sugiere que la gestión del Gobierno de este asunto es a veces arbitraria y expuesta al azar”. Finalmente, los investigadores recomiendan a todos los países, incluida la Unión Europea, “humildad y transparencia” para seguir afrontando el problema del regreso. Aunque cada país tiene su particularidad, el asunto trasciende las fronteras. “Cada nación ganaría compartiendo discusiones abiertas y buenas prácticas. Si los yihadistas del mundo pueden unirse, nosotros también deberíamos hacerlo”, señala el informe.
News ADSI Flash nº 450 – 24 de abril de 2019
11
Fuente: Real Instituto El Cano Félix Arteaga
En el mes de marzo, la ciberseguridad española ha cobrado actualidad debido a la inminencia de los procesos electorales –el primero, el 28 de abril–, que ha puesto sobre la mesa la necesidad de prevenir los riesgos asociados con la desinformación y la fiabilidad de los sistemas electorales. También porque la Comisión Mixta de Seguridad Nacional acaba de publicar sus conclusiones sobre el estado de la ciberseguridad en España tras las comparecencias en ella de responsables y expertos del sector. Yendo por partes, la preocupación por los riesgos del ciberespacio asociados a los procesos electorales ha cobrado vigencia con la llegada de las elecciones. Hasta entonces, la preocupación gubernamental por la ciberseguridad de los procesos electorales ha sido limitada debido a la fiabilidad de las medidas tecnológicas asociadas al proceso de transmisión y recuento de las papeletas, que se depositan física –y no electrónicamente– en las urnas. La ausencia de incidentes en las convocatorias electorales previas, incluidas las autonómicas catalanas de diciembre de 2018, ha evitado la necesidad de adoptar medidas excepcionales como han hecho otros Gobiernos. La preocupación ha sido mayor en relación con la posibilidad de que se utilice el ciberespacio para influir en el voto de los ciudadanos mediante campañas de desinformación y propaganda (ver el “Informe de Buenas Prácticas sobre desinformación en el ciberespacio”, elaborado por el Centro Criptológico Nacional y reseñado por el CIBER elcano de marzo de 2019). En su edición de abril, el CIBER elcano recoge una valoración conceptual de la desinformación a cargo de su responsable, Julia Alicia Olmo y Romero, como embajadora en Misión Especial para las Amenazas Híbridas y la Ciberseguridad. Tanto su ARI como el de Carlos Galán Cordero describen las medidas adoptadas por los Gobiernos europeos –incluido el español–, medidas que se amplían con las recogidas en el informe del Parlamento Europeo sobre desinformación y propaganda en la UE y sus Estados miembros, que se adjunta en esta edición. Los medios de comunicación se han hecho eco de las medidas adoptadas por el Gobierno en marzo para prevenir dichos riesgos, tanto los que afectan a la seguridad de los sistemas informáticos asociados al proceso electoral como los vinculados a las acciones de influencia (fake news). Para lo primero se han incrementado las exigencias técnicas de los pliegos de contratación y se han llevado a cabo auditorías previas a las empresas encargadas del recuento. Para afrontar los intentos de desinformación, se ha creado un grupo de seguimiento dentro de la Secretaría de Estado de Comunicación de Presidencia del Gobierno.
En segundo lugar, la Comisión Mixta de Seguridad Nacional acaba de publicar el “Informe de la ponencia para el estudio de la ciberseguridad en España”, que ha elaborado entre septiembre de 2017 y marzo de 2019 y en el que se recogen resúmenes de las comparecencias de responsables y expertos y las conclusiones de la Comisión. Las comparecencias son más interesantes y extensas que las conclusiones, que se limitan a codificar el estado de la ciberseguridad hasta el cierre de la legislatura y a proponer algunas medidas genéricas relacionadas con lugares comunes como la necesidad de mejorar la cultura, la educación, la cooperación público-privada, los presupuestos o la base industrial de la ciberseguridad, recomendaciones que se reenvían a la futura Estrategia de Ciberseguridad Nacional. Precisamente, en la última de las comparecencias, el presidente del Consejo de Ciberseguridad Nacional, Félix Sanz, informó a los miembros de la Comisión que la nueva estrategia ya estaba cerrada. Continúa abierto el debate sobre la seguridad –y el negocio– de las redes 5G, que ya hemos analizado en el CIBER elcano de marzo. España y el resto de los Estados miembros de la UE deberán tener en cuenta la recomendación sobre la ciberseguridad de las redes 5G que acaba de emitir la Comisión para armonizar las decisiones nacionales y asegurar la conectividad de sus infraestructuras digitales a partir de 2020 mediante el Plan de Acción 5G. Otro debate que se abre, y sobre el que va a trabajar el Grupo de Trabajo sobre Ciberpolítica del Real Instituto Elcano, tiene que ver con la creciente complejidad operativa, tecnológica y jurídica a la que tienen que hacer frente las Fuerzas y Cuerpos de Seguridad del Estado y la Fiscalía en el curso de las investigaciones policiales y judiciales (interceptación de comunicaciones, captación y grabación de comunicaciones electrónicas, captación, grabación y localización de imágenes, registro in situ y en remoto de equipos informáticos, etc.), una dificultad ya adelantada por Javier Alonso Lecuit en CIBER elcano y que puede verse acrecentada con nuevas arquitecturas de información y tecnologías, tales como la virtualización de redes, dispositivos o los nuevos paradigmas asociados a las redes 5G. En el mismo sentido, la Comisión recomendó, en febrero de 2019, iniciar negociaciones con Estados Unidos y actualizar el Protocolo de Budapest para la obtención de pruebas electrónicas. Además, acaba de completar las medidas adoptadas en el Reglamento de diciembre de 2018 sobre las órdenes europeas de entrega y conservación de pruebas electrónicas a efectos de enjuiciamiento penal (Reglamento e-Evidence) mediante una directiva para designar a los representantes legales para la obtención de pruebas.
12
¿Hacia una escuela española de estudios de seguridad y defensa?
Fuente: GESI (Grupo de Estudios en Seguridad Internacional José Miguel Palacios, Coronel de Infantería y Doctor en Ciencia Política
A principios de año, la Academia de Defensa Nacional austriaca publicaba un interesante estudio sobre la llamada “doctrina Gerasimov”. Coordinado por dos jóvenes investigadores, Christoph Bilban y Hanna Grininger, ya el propio título es provocativo: “El mito de la ‘doctrina Gerasimov’. ¿Opiniones de militares rusos o fundamento de la guerra híbrida?”. En él, los autores analizan la génesis de esa llamada “doctrina” (las comillas las ponen ellos), así como su significado dentro del del debate ruso sobre seguridad nacional y defensa, su marco natural. En el volumen examinan también la recepción de la “doctrina Gerasimov” en varias zonas de Europa y en China. Uno de los capítulos está dedicado a España y Portugal. El capítulo es interesante por incluir un sucinto “quién es quién” dentro de los estudios estratégicos y de seguridad dentro de nuestro país (pocas sorpresas: IEEE, Real Instituto Elcano, revista Ejército, GESI…). Y también lo es, sobre todo para lectores extranjeros, por su explicación, breve pero bastante exacta, de las prioridades de nuestra política exterior y de seguridad, así como de la influencia que sobre ellas ejercen consideraciones puramente internas. En cualquier caso, el tema central del capítulo lo constituye la revisión y análisis de las contribuciones españolas al debate internacional sobre “doctrina Gerasimov” y “guerra híbrida”. Sobre este punto centraremos nuestra atención. Hanna Grininger ha examinado el periodo que va del 23 de febrero de 2013 a finales de agosto de 2017 y ha encontrado un total de trece textos analíticos sobre “doctrina Gerasimov”, “guerra híbrida” o “conflicto de Ucrania”, lo que le parece “relativamente poco”. Entre las conclusiones de su estudio podemos destacar las siguientes:
La mayor parte de los artículos son bastante tardíos. Empiezan, en general, a publicarse cuando el debate internacional sobre la “doctrina Gerasimov” ya ha sido definido por contribuciones originadas en otros países.
Existen notables diferencias entre los puntos a los que prestan atención los autores españoles y los que interesan a autores de otros países. La autora del estudio sugiere que la diferente percepción que se tiene de Rusia puede estar en el origen de bastantes de estas discrepancias.
Los doce trabajos sobre doctrina Gerasimov y guerra híbrida El libro de Bilban y Grininger es interesante por el tema que plantea, pero también puede servirnos como una especie de evaluación externa del trabajo de nuestra comunidad de expertos en cuestiones de seguridad y defensa. Qué temas nos interesan, qué fuentes y enfoques utilizamos, cuáles son nuestros puntos fuertes y cuáles nuestras principales debilidades. Aunque, como hemos explicado, Hanna Grininger ya da respuesta a alguna de estas preguntas, podemos utilizar su trabajo para ir un poco más allá en nuestro análisis. Y lo haremos echando un vistazo a las doce obras
que la investigadora austriaca ha seleccionado. Son las siguientes: 1. BAQUÉS, Josep (2017). Hacia una definición del
concepto «Gray Zone» (GZ). Documento de Investigación 2/2017, IEEE (Madrid).
2. BARRETO CAAMAÑO, Waldo (2016). “La 77.ª brigada británica, los nuevos ‘chindits’”. Ejército 908 (noviembre de 2016). Pp. 44-48.
3. COLOM PIELLA, Guillem (2014). ¿El auge de los conflictos híbridos? Documento Opinión 120/2014, IEEE (Madrid).
4. FERNÁNDEZ SOLA, Natividad (2015). “Las relaciones de la Unión Europea y Rusia desde la perspectiva rusa”. Cuadernos de Estrategia 178/2015. pp. 103-154.
5. LABORIE IGLESIAS, Mario (2017). “La OTAN: ¿Todavía relevante?”. En La arquitectura de seguridad internacional: ¿un proyecto en quiebra? Documentos de Seguridad y Defensa, 73/2017. Madrid, IEEE. Pp. 21-50.
6. MILOSEVICH-JUARISTI, Mira (2017). El poder de la influencia rusa: la desinformación. ARI 7, Real Instituto Elcano (Madrid).
7. MILOSEVICH-JUARISTI, Mira (2016). El proceso de “reimperialización” de Rusia, 2000–2016. Documento de Trabajo 11, Real Instituto Elcano (Madrid).
8. MILOSEVICH-JUARISTI, Mira (2015). ¿Por qué Rusia es una amenaza existencial para Europa? ARI 35, Real Instituto Elcano (Madrid).
9. PALACIOS, José-Miguel (2015). “Doctrina militar rusa y conflicto de Ucrania”.Ejército 5/2015. pp. 40-46.
10. PALACIOS, José-Miguel (2016). La doctrina Gerasimov: segunda entrega. Análisis GESI 7/2016, Grupos de Estudios en Seguridad Internacional (Granada).
11. PALACIOS, José-Miguel (2016). “Rusia: guerra híbrida y conflictos asimétricos”.Ejército, 8/2016. pp. 22-28.
12. SÁNCHEZ HERRÁEZ, Pedro (2016). Rusia: ¿el retorno al paradigma del empleo de la fuerza militar?, Documento Análisis 32, IEEE (Madrid).
Referencias cruzadas Como señala la investigadora austriaca, trece trabajos (en realidad, doce) sobre un tema tan importante no son muchos. En cualquier caso, podrían suponer una aportación interesante al debate si estuvieran enlazados entre sí, si constituyeran partes de una discusión única, si se realimentaran mutuamente y permitieran así a sus autores avanzar y profundizar en el conocimiento de la materia. ¿Es así? Hemos verificado las fuentes que citan los doce artículos que estamos considerando y hemos organizado nuestros resultados en la tabla que se muestra a continuación. Tanto en el eje vertical como en el horizontal se representan los doce artículos, según el número que les hemos asignado anteriormente. Una C en la fila correspondiente al artículo 4 y en la columna del artículo 5 significa que el artículo 4 contiene una cita del artículo 5. Una A indicaría que se cita al autor,
13
pero no precisamente la obra que estamos considerando. Por último, utilizamos AUT para señalar autocitas.
Los resultados son interesantes. En los doce artículos solo hemos encontrado una cita, a la que podríamos añadir dos casos más en los que se menciona a uno de los autores de nuestra muestra, pero no el artículo concreto seleccionado por Hanna Grininger. La mayor parte de los doce artículos contiene una interesante selección de fuentes extranjeras, de cuya obra los autores muestran estar al corriente, pero no se aprecia en ellos un interés comparable por la producción española. Es una literatura “de recepción”, orientada a mantener al público español al corriente de lo mejor que se escribe en otros países, no una literatura “de creación”. Y, en el fondo, una literatura construida sobre el convencimiento de que nada de lo que se escribe en nuestro país (con la posible excepción de las obras de los propios autores) tiene demasiado interés. Algunas conclusiones A modo de conclusiones, unas cuantas tesis. Sin ánimo de molestar a nadie. Con la esperanza de que sirvan para animar un debate que me parece muy necesario. Y que, como resultado de ese debate, se produzca un cambio importante con respecto a las prácticas actuales.
“Espanha não é um país pequeno”. Con casi 50 millones de habitantes, con una potente economía, con cerca de noventa universidades, con millón y medio de estudiantes universitarios (más que habitantes tiene Estonia), España puede y debe jugar en Primera. Quizá no estemos para ganar la Liga, pero hay que participar. Traducido al tema que nos ocupa: cualquier cuestión que sea importante para Europa en su conjunto lo es también para España; los debates sobre los grandes problemas de Europa y las soluciones a las que se pueda llegar deben contar con contribución española.
Tenemos que sacudirnos un complejo de inferioridad muy acusado. Cuando basamos nuestros trabajos en la recepción de lo que se hace fuera estamos sugiriendo que lo que se hace aquí no tiene valor. Implícitamente, estamos reconociendo que lo que nosotros mismos hacemos no vale nada (algo que, en la mayor parte de los casos, dista de ser cierto).
Tenemos una orientación casi exclusiva hacia el mundo anglosajón y deberíamos trabajar más en diversificar fuentes. En estos momentos no se puede ignorar la rica producción analítica en lenguas francesa, alemana, rusa y china. Y, por razones de proximidad cultural y geográfica, creo que deberíamos prestar también gran atención a lo que se está escribiendo en portugués, en italiano y en árabe. Al menos...
El debate nos permite mejorar. Es un proceso “win-win” en el que todos los que participan salen ganando. Y, aunque el debate con los que están lejos es importante, no lo es menos el que se desarrolla con los que tenemos alrededor. Ese debate continuo, respetuoso y colaborativo que nos permite a cada uno de nosotros ir avanzando con la ayuda de los demás.
Tenemos que crear nuestra propia escuela. Y es que nuestra participación en el debate general será mucho más efectiva si tiene lugar en clave de “escuela española”. Una escuela cuyos desarrollos estarían influidos por nuestra tradición, por nuestra situación geográfica, por nuestra cultura, por nuestros intereses, por nuestras afinidades… Haciendo cada uno la guerra por nuestra cuenta nunca pasaremos de ser una “nota al margen”.
News ADSI Flash nº 450 – 24 de abril de 2019
14
Instituto Nacional de Ciberseguridad
Seguro que ya estás familiarizado con términos de ciberseguridad como ransomware, ciberdelincuente, botnet,… Pero, ¿sabes a qué te enfrentas realmente cuando hablamos de incidentes de seguridad? Para que no tengas ninguna duda a la hora de identificarlos y combatirlos, te explicamos en qué consisten. A continuación detallamos las clases de incidentes, los tipos de cada clase y su descripción.
Ataques: o Ataque dirigido: es aquel en el que el objetivo
(individuos u organizaciones) han sido elegidos deliberadamente. El ataque dirigido puede incluir otros tipos de incidentes (envío de código malicioso a través de correo electrónico, denegación de servicio, etc.), pero debido a su criticidad, el ataque dirigido se tiene en cuenta como un tipo de ataque independiente.
o Modificación de sitios web (Defacement): ataque en el que un ciberdelincuente modifica una página web (contenido, aspecto, etc.), ya sea aprovechándose de vulnerabilidades que permiten el acceso al servidor donde se encuentra alojada la página, o vulnerabilidades del propio gestor de contenidos(software desactualizado o plugins no oficiales por ejemplo).
Código malicioso: o Infección extendida: infección que a través de la
ejecución de código malicioso (virus, scripts, gusanos, etc.), afecta a un conjunto de sistemas debido al fallo de las medidas establecidas de detección y/o contención.
o Infección única: a diferencia de la infección extendida, ésta solo afecta a un dispositivo, usuario o sistema, compartiendo el resto de similitudes.
Denegación de Servicio (DoS) o Denegación de Servicio Distribuida (DDoS). El ataque más común se realiza mediante el envío de grandes cantidades de tráfico y/o peticiones, aunque también se puede conseguir a través de explotaciones de vulnerabilidades presentes en las infraestructuras de los sistemas. Puede ser: o Exitoso: se considera un ataque de denegación de
servicio exitoso aquel cuyo resultado provoca que los sistemas no sean capaces de responder a las peticiones enviadas por los usuarios legítimos.
o No exitoso: cuando el ataque ha sido mitigado por los sistemas de seguridad y no ha afectado a la continuidad del servicio.
Acceso no autorizado, robo o pérdida de datos: o Acceso no autorizado: se produce cuando un
ciberdelincuente logra el acceso a un sistema o recurso técnico ya sea física o remotamente. Este ataque puede tener su origen tanto interna como externamente.
o Robo o pérdida de equipos: se trata de la sustracción o pérdida de equipamiento TIC: ordenadores de sobremesa, portátiles, dispositivos de copias de seguridad, etc.
o Pérdida de datos: pérdida de información que puede comprometer la seguridad e integridad de una organización como consecuencia de la sustracción y pérdida de equipos.
Pruebas y reconocimientos: o Pruebas no autorizadas: cualquier actividad que
conlleve el acceso o la identificación de sistemas, cuentas de usuario, aplicaciones, etc., como paso previo a lanzar un ataque, una intrusión o realizar un uso ilícito de los mismos.
o Alarmas de sistemas de monitorización: son alarmas de los sistemas de seguridad (sistemas de filtrado web, cortafuegos, sistemas de detección de intrusiones, etc.) que son reveladores de intentos de acceso no habituales o sospechosos pero que no sirven para clasificar los incidentes en ninguna categoría.
Daños físicos: o Daños o cambios físicos no autorizados a los
sistemas: se producen cuando un ciberdelincuente consigue acceso físico a los sistemas y realiza cambios no autorizados en los mismos, por ejemplo, desconexión de cableado, vertido de sustancias, destrucción o fuego.
Abuso de privilegios y usos inadecuados: o Abuso de privilegios o de políticas de seguridad de la
información: cuando un individuo realiza un uso ilegítimo de los sistemas y redes de una organización a los que tiene acceso.
o Infracciones de derechos de autor o piratería: uso no autorizado o copia de material protegido por derechos de propiedad intelectual.
o Uso indebido de la marca: empleo de elementos identificativos de la marca corporativa (nombre, logo, imágenes, etc.), con el fin de recabar información sensible sobre la misma (contraseñas, datos de usuarios, información confidencial, etc.) que permitirán la suplantación de la entidad legítima para realizar ataques de phishing.
News ADSI Flash nº 450 – 24 de abril de 2019
15
Consideraciones a tener en cuenta al publicar en redes sociales
Fuente: Oficina de Seguridad del Internauta
¿Alguna vez te has preguntado qué saben las redes sociales de ti? ¿Para qué utilizan tu información? ¿Qué contenido es adecuado de publicar y compartir? Cuando hacemos uso de nuestros perfiles en redes sociales debemos ser muy cuidadosos a la hora de compartir nuestra información y pensar en los riesgos que nos puede ocasionar.
¿Qué tipo de información no debemos publicar en las redes sociales? Muchas veces compartimos demasiados detalles de nuestro día a día en las redes sociales, incluso hay determinada información que debemos proporcionar de manera obligatoria si queremos hacer uso de ella como son es el correo electrónico, número de teléfono o fecha de cumpleaños para confirmar nuestra identidad y/o mayoría de edad. Esto no debería preocuparnos, siempre y cuando estos datos no sean visibles por terceras personas, ¿verdad? Por otro lado, en ocasiones publicamos contenidos que nos parecen inofensivos, pero no somos conscientes del grado de exposición al que nos sometemos, ni las consecuencias que pueden tener en nuestras vidas. Ejemplos de información que no deberíamos hacer pública en la Red: 1. Fecha de nacimiento completa. Aunque pueda ser
necesaria a la hora de crearnos un perfil, eso no quiere decir que tenga que ser visible para nuestros contactos. Es una pieza clave para el robo de nuestra identidad o para extorsionarnos.
2. Ubicación actual. Publicar nuestra ubicación puede ser peligroso, ya que estamos informando de cuando dejamos nuestra casa deshabitada o nuestras rutinas diarias, como, por ejemplo, el tiempo que pasamos en el trabajo o en el gimnasio.
3. Domicilio. Igualmente dejar nuestro domicilio a la vista de todos puede facilitar el robo de nuestra casa o la suplantación de nuestra identidad.
4. Número de móvil o correo electrónico. Este tipo de datos, si acaba en malas manos, puede dar mucha información a terceras personas que busquen realizar algún tipo de ataque por medio de ingeniería social. Por ejemplo, bombardeando nuestro e-mail con correos con spam o phishing con el que sustraer nuestros datos bancarios.
¿Cómo nos puede afectar negativamente una publicación en las RRSS? Generar contenido y compartirlo entre los usuarios es el objetivo principal de una red social, sin embargo, tenemos que tener claro que cuando publicamos algo en las redes sociales, dejamos de tener control sobre esa información.
Existen cierto tipo de publicaciones que pueden afectarnos negativamente y que además no forman parte del propósito real de una red social. Hablamos, por ejemplo, de: 1. Publicaciones ofensivas o comentarios negativos: aunque
nos encontremos al otro lado de la pantalla, esto no significa que nuestras acciones no tengan consecuencias. Insultar o amenazar a través de las redes puede ser delito y realizar publicaciones ofensivas puede volverse en nuestra contra en el ámbito personal y profesional.
2. Ciberacoso: burlas, humillaciones, insultos, difusión de mentiras y rumores, etc. Denuncia si eres testigo o víctima de ciberacoso ante las Fuerzas y Cuerpos de Seguridad del Estado o a las propias redes sociales. Si necesitas ayuda, apóyate en la Línea de ayuda en ciberseguridad de INCIBE 900 116 117.
3. Quejas laborales: muchas empresas revisan las redes sociales de sus trabajadores con el objetivo de evitar que compartan contenido inapropiado o que perjudique a la reputación de la empresa. ¿Qué pasa si lo que publicas no les gusta?
4. Fotos inapropiadas: si subes una fotografía a una red social, pierdes el control sobre ella. Además, fotografías “comprometedoras” pueden llegar a manos de terceras personas que las utilicen para chantajearte, extorsionarte o perjudicarte. Lo mismo sucede con los vídeos.
5. Propagación de noticias falsas o “fake news”: no te creas todo lo que ves en las redes sociales o Internet. Antes de publicar una noticia, comprueba sus fuentes y haz una búsqueda rápida por la Red para asegurarte de que no está etiquetada como “fake new”. Compartir bulos o estafas puede afectar negativamente a tu reputación en la Red.
Respetando la propiedad intelectual de los contenidos que compartimos Como hemos comentado, las redes sociales ponen a nuestra disposición la opción de compartir contenidos de todo tipo con nuestros contactos, pero hay que prestar mucha atención a aquello que publicamos bajo nuestro nombre. Reconocer la propiedad intelectual de los contenidos que compartimos es fundamental, así como prestar atención a las normas y regulaciones del contenido para no cometer ninguna ilegalidad. Por otro lado, existen un conjunto de licencias de derechos de autor que permiten copiar, distribuir, editar e incluso desarrollar contenido, siempre dentro de los límites de la propiedad intelectual. A este conjunto de licencias se les conoce como “Creative Commons” (CC). ¡Infórmate sobre ellas! Gracias a un buscador, se puede encontrar contenido que puede ser copiado, distribuido, editado y hasta
News ADSI Flash nº 450 – 24 de abril de 2019
16
modificado, estando siempre dentro de los límites de propiedad intelectual. ¿Sabemos qué información almacenan sobre nosotros las redes sociales? Aprender a gestionar nuestra privacidad es indispensable para un uso seguro de las redes sociales, pero también es importante conocer los derechos y deberes de las empresas que hacen uso de nuestros datos que introduce el nuevo Reglamento General de Protección de Datos de la Unión Europea (RGPD). ¿Ya te ha llegado la notificación de Facebook, Twitter, LinkedIn u otra app sobre las nuevas políticas de privacidad? Estas notificaciones forman parte de uno de los requisitos que afectan directamente a la relación entre protección de datos y redes sociales: el deber de informar a los usuarios de los cambios y novedades que introduce el nuevo reglamento europeo. Y es que es importante saber que la mayoría de las redes sociales almacenan datos nuestros con un propósito determinado, como por ejemplo, analizar nuestros hábitos e intereses para recomendarnos contactos compatibles. ¿Dónde encontrar esta información? En las condiciones y términos del servicio, así como en la sección de políticas de privacidad. ¡No dejes de leerlas! ¿Cómo podemos mejorar la seguridad y privacidad de nuestras redes sociales? Ahora que conocemos un poco más sobre las redes sociales y sus particularidades, solo nos queda convertirlas en un espacio seguro y privado para nosotros. A continuación, mostramos paso a paso cómo acceder a las opciones de configuración de las redes sociales más comunes, para que podamos personalizarlas:
Facebook: dentro de las opciones de configuración, deberemos acceder al apartado de “Privacidad”, donde encontraremos varias opciones para decidir quién puede ver nuestra actividad, así como quién puede encontrarnos y ponerse en contacto con nosotros.
Instagram: en las opciones de configuración, tendremos varias categorías para elegir. Haremos clic sobre “Privacidad y seguridad”.
Una vez dentro, podrás modificar la privacidad de la cuenta: quién puede ver tus publicaciones, si quieres que se compartan por terceras personas e incluso añadir medidas de seguridad extra como la autenticación en dos pasos.
Twitter: haciendo clic en nuestro icono de perfil, accederemos al desplegable de opciones de Twitter. Deberemos hacer clic en “Configuración y privacidad”:
News ADSI Flash nº 450 – 24 de abril de 2019
17
Una vez dentro, podremos mejorar la privacidad de nuestros tweets, modificar la visibilidad de nuestra cuenta e incluso ocultar contenido que pueda herir la sensibilidad de algunas personas.
LinkedIn: tras hacer clic sobre el icono de nuestro perfil, se nos desplegarán varias opciones. Deberemos hacer clic sobre “Ajustes y privacidad”:
Podremos editar las opciones para decidir quién puede ver nuestra información y publicaciones, como ven los demás nuestra actividad en la plataforma e incluso, cómo utiliza LinkedIn nuestros datos.
¿Has configurado las opciones de seguridad y privacidad de tus redes sociales? ¿Sabías los riesgos de publicar determinada información? Sigue nuestros consejos para disfrutar de tus redes sociales sin peligro.
News ADSI Flash nº 450 – 24 de abril de 2019
18
Noticias
La Unión Europea se prepara para posibles ciberataques a gran escala Ya no es impensable que un ciberataque a gran escala tenga repercusiones graves en el mundo físico, y paralice a todo un sector o determinados ámbitos de la sociedad. Para prepararse para los principales ciberataques transfronterizos, el Consejo de la Unión Europea ha adoptado un Protocolo de respuesta a las urgencias de la Unión Europea. El Protocolo concede un papel central al Centro Europeo de Delitos Cibernéticos de Europa (EC3) y forma parte del Plan de la UE para la respuesta coordinada ante incidentes y crisis de ciberseguridad transfronteriza a gran escala. Este Protocolo sirve como herramienta para dar apoyo a las autoridades policiales de la UE a la hora de dar respuesta inmediata a los principales ciberataques transfronterizos, mediante una evaluación rápida, la compartición segura y oportuna de información crítica y la coordinación efectiva de los aspectos internacionales de sus investigaciones. En el 2017, los ciberataques sin precedentes de WannaCry y NotPetya subrayaron hasta qué punto las respuestas impulsadas por incidentes y las reacciones eran insuficientes para abordar de manera eficaz el modus operandi cibercriminal, que evoluciona muy rápidamente. El Protocolo de respuesta a las urgencias de la Unión Europea determina los procedimientos, los roles y las responsabilidades de los actores clave dentro de la UE y más allá: canales de comunicación seguros y puntos de contacto 24 horas para el intercambio de información crítica, así como la coordinación general. El Protocolo profundiza en complementar los actuales mecanismos de gestión de crisis de la UE mediante la racionalización de actividades transnacionales y facilitando la colaboración con los actores europeos e internacionales pertinentes, haciendo un uso completo de los recursos de Europol. Además, facilita la colaboración con la comunidad de seguridad de la red y la información y los socios del sector privado relevantes. Solo los acontecimientos de seguridad cibernética de naturaleza delictiva y sospechosa quedan dentro del alcance de este Protocolo; no cubre incidentes ni crisis causadas por un desastre natural, un error provocado por el hombre o un fallo del sistema. Por lo tanto, con el fin de determinar el carácter criminal del ataque, es fundamental que las primeras reacciones apliquen todas las medidas necesarias para preservar las pruebas electrónicas que se podrían encontrar en los sistemas informáticos afectados por el ataque, que son esenciales para cualquier investigación penal o procedimiento judicial. Como Agencia de la UE para la cooperación en materia policial, Europol tiene la obligación de dar apoyo a los esfuerzos de los Estados miembros para detectar, investigar, interrumpir y disuadir de manera eficaz la ciberdelincuencia de supuesta naturaleza penal a gran escala.
Formación
XIV Edición Curso DSICE Curso de Especialista en Seguridad en Infraestructuras Críticas y Estratégicas Primer curso específicamente dirigido a la Protección de Infraestructuras Críticas Adaptado a la normativa de protección de infraestructuras críticas Comienzo inmediato y duración flexible Diseñado para la especialización y diferenciación de Directores de Seguridad Jornadas presenciales y visitas complementarias Bonificable para empresas Más información en el siguiente enlace
19
Formaciones de enfoque práctico sobre áreas y sectores de conocimiento de AECOC Más Información en el siguiente enlace
Oferta formativa de la Escuela de Prevención y Seguridad Integral La Escola de Prevenció i Seguretat Integral (EPSI), adscrita a la Universitat Autònoma de Barcelona, ofrece estudios universitarios en el ámbito de la prevención y la seguridad integral. Programa en el siguiente enlace
Legislación
LEY DE CANTABRIA 3/2019, DE 8 DE ABRIL, DEL SISTEMA DE PROTECCIÓN CIVIL Y GESTIÓN DE EMERGENCIAS DE CANTABRIA. PDF de la disposición en el siguiente enlace
LEY 10/2019, DE 11 DE ABRIL, DE PROTECCIÓN CIVIL Y DE GESTIÓN DE EMERGENCIAS DE LA COMUNIDAD AUTÓNOMA DE EXTREMADURA. PDF de la disposición en el siguiente enlace
Revistas
Seguritecnia Nº 463. Abril Nuevo número de SEGURITECNIA, con reportajes, entrevistas y artículos, destacando:
Editorial: El eslabón más debil
Seguripress
Especial: Seguridad portuaria
Entrevista: José Gabriel Álvarez responsable de sistemas de información de la Autoridad Portuaria de Huelva
Enlace: ver revista digital
Cuadernos de Seguridad Nº 342. Abril En este número de CUADERNOS DE SEGURIDAD, además de las secciones habituales de «Seguridad», «Cuadernos de Seguridad estuvo allí», «Estudios y Análisis», o «Actualidad, el lector encontrará:
Editorial: «Por la senda del progreso y desarrollo».
En Portada: «Seguridad en la Industria: prevención y protección».
Entrevistas: «Alberto Tovar. Director de Seguridad Corporativa/CSO. CEPSA».
Artículos: «Gestión remota de los sistemas de detección de incendios».
Enlace: ver revista digital
20
¿Quieres ser Socio de ADSI – Asociación de Directivos de Seguridad Integral? Para iniciar el proceso de alta como Asociado, envíe un e-mail a [email protected] , indicando nombre y apellidos, una dirección de correo y un teléfono de contacto. En cuanto recibamos su solicitud le enviaremos el formulario de Solicitud de Admisión.
¿Quién puede ser socio de ADSI – Asociación de Directivos de Seguridad Integral? Puede ser socio de ADSI: Quien esté en posesión de la titulación profesional de Seguridad Privada reconocida por el Ministerio
del Interior (T.I.P. de Director de Seguridad, Jefe de Seguridad, Detective Privado o Acreditación de Profesor de Seguridad Privada).
Todo Directivo de Seguridad que posea, a criterio de la Junta Directiva de la Asociación, una reconocida y meritoria trayectoria dentro del sector.
La opinión manifestada por los autores de los artículos publicados a título personal que se publican en este medio informativo no necesariamente se corresponde con la de ADSI como Asociación. Esta comunicación se le envía a partir de los datos de contacto que nos ha facilitado. Si desea cambiar su dirección de correo electrónico dirija su petición por correo postal a “ADSI - Asociación de Directivos de Seguridad Integral”, Gran Via de Les Corts Catalanes, 373 – 385, 4ª planta, local B2, Centro Comercial “Arenas de Barcelona”, 08015 - Barcelona, o mediante e-mail a [email protected] . Si o no desea recibir nuestros mensajes informativos utilice los mismos medios, haciendo constar como asunto “DAR DE BAJA”. Su petición será efectiva en un máximo de diez días hábiles.