Revista Socios Nº347 ADSI

Transcripción

Revista Socios Nº347 ADSI
News ADSI Flash nº 347 – 20 de enero de 2013 Indice ¾ “Martes con …” Juan Carlos
González ................................... 2 ¾ Buenos hábitos en
comunicaciones NFC. ............... 3 ¾ El operativo de seguridad
razonable. ................................. 4 ¾ Hacia una Estrategia Global
Europea en 2013....................... 6 ¾ Normas de Seguridad PCI
DSS, PA DSS y PCI PTS .......... 9 ¾ Visita institucional de ADSI
al Comisario Florentino
Villabona, ................................ 11 1 ¾ Jefe de la Comisaría
General de Seguridad
Ciudadana. .............................. 11 ¾ Evolución y usabilidad de la
criptografía en la última
década .................................... 12 ¾ Con los patrocinadores de
ADSI … Scati: ......................... 14 ¾ Publicaciones. ......................... 15 ¾ Noticias. .................................. 17 ¾ Legislación. ............................. 19 ¾ Formación. .............................. 20 ¾ Revistas. ................................. 22 ¾ Fe de erratas. .......................... 23 Empezamos el año 2.013 desde ADSI, renovando el compromiso de aportar
información, debates, asesorar y estar al lado, en definitiva, de todos los
profesionales y directivos de la seguridad. A través de nuestra web, del Twitter, con
nuestros “Martes con …”, la revista “ADSI news”, etc. estaremos aquí.
News ADSI Flash nº 347 – 20 de enero de 2013 “Martes con …” Juan Carlos González
Madrid, martes 22 de enero de 2.013, 18:30 horas.
Empezamos un nuevo año y desde ADSI volvemos a
organizar nuestros “Martes con …” , en esta ocasión
volviendo a Madrid para celebrar el que con motivo de la
huelga general y sus posibles repercusiones, dejamos
aparcado momentaneamente.
El título de la ponencia,
Continuidad de Negocio.
Perspectiva
de
la
seguridad Corporativa, nos
promete una interesantisima
presentación, especialmente
porqué nos la dará Juan
Carlos González Castro,
Director de Seguridad en España, Regional Head of Security
and Operational Risk (Southern Region) de COLT Technoloy
Services.
Merece la pena extenderse en su amplio currículum:
Ingeniería Técnica de Telecomunicación: E.U.I.T.T.
1977- 1979
Curso Superior de Dirección de Seguridad: I.C.A.D.E.:
1995-1996
Curso Superior de Seguridad de la Información: U.A.M–
I.A.D.E.
1999–2000 Lead Auditor ISO / IEC 27001 ( SGSI): BSI
Management System – 2006
Detective Privado; Universidad de Almería 2004 – 2007
Master IESE Development & Managing People; IESE
2007 – 2008
Lead Auditor BS 25999 (SGCN): BSI Management
System – 2009
Lead Auditor ISO 22301 (SGCN) : BSI Management
System – 2012
También vale la pena saber los temas que tratara la charla:
Visión general de la gestión de continuidad empresarial
(BCM).
¾
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
Programa sobre el desarrollo del estado de las tareas a
realizar.
Competencias de gestión de la continuidad empresarial.
Elementos para la planificación de recuperación ante
desastres (DR).
Visión general sobre la gestión de sucesos.
Sistema de gestión de sucesos.
Modelos de comunicaciones.
Formato de presentación de informes de ECOA.
Proceso de generación de soluciones para
recuperación.
Tipos de planes de continuidad empresarial
(BC)/recuperación ante desastres (DR).
SIMT.
Función esencial.
Nodo de red.
Centro de datos.
Equipo de gestión de crisis.
Plan de comunicaciones locales de empleados.
Fases para el desarrollo del plan de recogida de datos y
requisitos.
Gobierno de mejores prácticas.
BCM – Programa de estrategia de los trabajo.
Así, el próximo martes 22 de enero esperamos pasarlo en
compañía de nuestros asociados y amigos en Madrid para
departir con Carlos González sobre la continuidad de
Negocio en este, nuestro mundo de la seguridad.
La cita será a las 18:30 horas en el CaixaForum de Madrid
(Paseo del Prado 36).
¾
Rogamos confirmar asistencia, para ello enviar un
correo a [email protected].
Los “Martes con …” de ADSI son siempre gratuitos y finalizan con un aperitivo para todos los asistentes.
x
2 News ADSI Flash nº 347 – 20 de enero de 2013 Buenos hábitos en comunicaciones NFC.
María Ramírez
Senior Sales engineer. Trend Micro
El pago a través de dispositivos móviles es una tendencia
que está avanzando gracias, entre otras cosas, a la enorme
comodidad que supone poder pagar en cualquier lugar y
momento a través de un teléfono inteligente o una tableta.
dispositivos móviles que de seguro, en un futuro cercano,
tendrá mucho tirón.
Las alternativas tecnológicas para hacerlo posible son
varias, pero una de las que más adeptos está ganando es
NFC (Near Field Communication).
La comunicación NFC todavía no ha despegado plenamente,
pero pronto lo hará. Este estándar, definido por el NFC
Forum, que está liderado por Philips, Nokia y Sony, está
generando mucho interés. El gran atractivo de la tecnología
NFC es su sencillez de uso, ya que simplemente acercando
dos dispositivos equipados con la misma se procede a
establecer el intercambio de datos de forma inalámbrica sin
tener que configurar manualmente la conexión. El estándar
NFC engloba a la tecnología RFID (identificación por
radiofrecuencia), de tal forma que los dispositivos NFC
trabajando en el perfil card emulation son compatibles con la
infraestructura RFID instalada.
Los usos de este protocolo de comunicación que más futuro
tienen son la identificación, la recogida e intercambio de
información y sobre todo, el pago. En los casos de utilización
típica uno de los dispositivos NFC que conforma la conexión
será el teléfono móvil. Los mayores fabricantes de móviles
ya anunciaron modelos equipados con NFC en 2011. En
este sentido, y enlazando con la introducción del artículo, las
aplicaciones que surgen en este escenario son el pago con
móvil (por ejemplo con el servicio Google Wallet), control de
accesos, tickets NFC para conciertos y eventos, pago con
móvil en transporte público, pósteres interactivos, y otras
muchas más.
Todo esto supone avances, pero como ocurre en otras
muchas ocasiones, surge la pregunta de rigor: ¿es seguro?
Dado que se trata de una comunicación por radiofrecuencia,
existe la posibilidad de que se produzca la lectura de la
transmisión, pero NFC tiene a su favor que necesita de
distancias pequeñas para operar. No obstante, se puede
producir el robo de datos con fines fraudulentos, etc.
Pero no se trata de añadir leña al fuego y de ahuyentar a los
usuarios o provocar rechazo por el uso de esta tecnología,
puesto que en el mercado ya existen soluciones de
seguridad que pueden colaborar de forma positiva y ofrecen
garantías para este tipo de comunicaciones entre
Actualmente, aunque no somos conscientes de ello, en
muchos dispositivos móviles comunes ya se está utilizando
NFC. De forma transparente para el usuario, los dispositivos
móviles emiten tráfico NFC y leen este protocolo. En el
momento en el que una comunicación se establece entre
dos terminales o más, es necesario tener en cuenta la
seguridad que es necesario aplicar para evitar problemas de
cualquier tipo.
A continuación, se detallan los hábitos que desde nuestro
equipo de ingenieros expertos en amenazas se deben
considerar importantes:
·
Bloquear el dispositivo móvil. En general, antes de
poder leer una etiqueta NFC, los dispositivos deben ser
desbloqueados o encendidos. Un simple bloqueo de pantalla
(incluso sin necesidad de password en el proceso), puede
evitar que los usuarios se vean comprometidos con
amenazas.
·
Para etiquetas pasivas, utilizar un dispositivo RFID
(identificación por radiofrecuencia) como una pegatina
adherida al smartphone. Las etiquetas pasivas pueden emitir
información si están en un campo de comunicaciones NFC.
Esto significa que existe riesgo de pérdida de privacidad
alrededor de estos dispositivos si no se usan las medidas
apropiadas (las bolsas anti-estáticas pueden llegar a
bloquear dispositivos RFID). Este no es el caso de los
dispositivos móviles, ya que el lector NFC se apaga
3 News ADSI Flash nº 347 – 20 de enero de 2013 automáticamente cuando el dispositivo es bloqueado; por
tanto esta precaución no es necesaria.
·
Utilizar una aplicación lectora de NFC en el
smartphone. Por defecto, la mayoría de los dispositivos
móviles sólo abrirán una URL si se detecta una etiqueta
NFC. Si no se conoce una etiqueta, ésta no se debe abrir; la
utilización de aplicaciones como NFC TagInfo o NFC Taginfo
por NXP, son capaces de leer la etiqueta primero. Estas
aplicaciones serán capaces de decirnos qué información
viaja en la etiqueta, permitiéndonos tomar decisiones para
acceder o no.
Todavía no se ha detectado que los hackers hayan atacado
el protocolo NFC, pero desde aquí sí queremos prevenir
posibles situaciones de amenaza para evitar problemas
futuros, y éste es el momento de empezar a prepararnos.
La crisis ha provocado un año más (y van…) que algunos de
nuestros colegas de profesión hayan cambiado su tarea por
otra ajena a la seguridad. A ellos en particular nuestro
reconocimiento y deseos de lo mejor en lo personal y
profesional.
El operativo de seguridad razonable.
Francisco Lázaro Domínguez
De acuerdo con un estudio
reciente de DBK, empresa
especializada en análisis y
prospección de mercados,
durante 2012 el sector de la
seguridad privada facturó en
España un total de 4.060
millones
de
euros,
aproximadamente un 2,5 por
ciento menos que en el ejercicio
anterior. Teniendo en cuenta la dureza de la crisis que
nuestra economía atraviesa desde hace cinco años y el
descenso de actividad en casi todos los sectores no se
puede decir que los resultados sean pésimos, pero cabe
hablar de una situación difícil y probables perspectivas de
reestructuración: cierre de pequeñas empresas,
concentración de la actividad en operadores experimentados
y bien provistos de capital, reducción en las plantillas y en la
entrada de pedidos como consecuencia de la racanería
presupuestaria y el recorte de gastos en las administraciones
públicas, etc.
Añádanse a esto las complicaciones normativas y de
organización derivadas de la tendencia a la unificación de los
ámbitos físicos y lógicos de la seguridad -eso que los
expertos llaman “convergencia”-, la dificultad de hallar
perfiles especializados y la confusión creada por la puesta
en el mercado de nuevos productos con un mayor contenido
en tecnología informática y de telecomunicaciones, y se
tendrá un cuadro lo suficientemente complejo para
amedrentar a directivos, legisladores, directores de recursos
humanos y jefes de compras.
Todos estamos de acuerdo en que una empresa moderna no
puede subsistir sin su operativo de seguridad. Sin embargo
el directivo, solicitado al cien por cien por sus compromisos
ordinarios, carece de tiempo para mantenerse al tanto de las
últimas novedades en el ámbito de la seguridad privada o
asistir a seminarios. Resuelve problemas sobre la marcha,
fiándose de su propia intuición, imitando a otras empresas
del ramo y, en última instancia, exponiéndose a los riesgos
de una planificación y una inversión inadecuadas, riesgos
que por lo general quedan comprendidos dentro de un rango
con dos extremos: por un lado la ausencia total de operativo
de seguridad, en cuyo caso la empresa sufrirá las pérdidas
económicas previsibles (patrimonio, activos, información
estratégica); por otro, y en el punto opuesto de la escala, una
infraestructura sobredimensionada -costosos sistemas de
videovigilancia, redes de alarmas conectadas con la policía,
contratos de externalización con empresas de seguridadque repercute negativamente en la cuenta de resultados.
¿Qué puede hacer el empresario? En principio nadie va a
poder solucionar sus problemas mejor que él mismo, por lo
cual conviene que se tome algún tiempo para reflexionar
acerca de lo que necesita para proteger la actividad ordinaria
y los inmovilizados materiales e inmateriales de su
compañía. Todo sistema de seguridad razonable debe
cumplir ciertos requisitos:
En primer lugar ha de ser justo y adecuado a las
necesidades operativas de la empresa. Si es un
establecimiento industrial o logístico necesitará un servicio
de vigilantes eficaz, y si se trata de una joyería, alarmas,
persianas blindadas o incluso postes de acero replegables
para disuadir a los profesionales del “alunizaje”. Las
4 News ADSI Flash nº 347 – 20 de enero de 2013 características del sistema dependen de la naturaleza de la
actividad ordinaria. El único principio comun -y esto por ser
ley de vida- es que la inversión y el gasto en seguridad no
podrán ir más allá de lo permitido por la rentabilidad del
negocio.
Además el operativo de seguridad ha de ser
autosostenible en un entorno ecológico (sirviéndonos de la
terminología no en su acepción habitual sino etimológica:
ekos = equilibrio, igualdad) compuesto por la contabilidad de
costes, el cumplimiento de normativas legales y otros
factores relacionados con la cultura empresarial, la confianza
y el sentido comun: aceptación del personal, manejo sencillo
de dispositivos, mantenimiento reducido. Esto es válido tanto
para un amaestramiento de llaves como para los más
sofisticados sistemas de video digital.
El concepto de seguridad debe ser no solo reactivo
sino también proactivo. Estamos cansados de leer noticias
sobre casos de éxito protagonizados por cacos que se
tomaron el trabajo de estudiar a fondo sistemas de vigilancia
para descubrir defectos y puntos muertos. El operativo
perfecto no existe. Aunque esto suene extraño, el
responsable de seguridad debería anticiparse a las
intenciones de los profesionales de lo ajeno y ponerse
incluso en su lugar, sirviéndose para ello tanto de su propia
imaginación como del amplio historial de intrusiones
existente en las hemerotecas y los archivos policiales.
Finalmente se ha de hacer mención a la presencia
del responsable de seguridad como figura clave encargada
de hacer posible el funcionamiento del sistema y de lograr
que se cumplan los requisitos anteriores. Por sí solos los
métodos de organización y sus dispositivos técnicos anexos
no consiguen nada. No son más que una cerca franqueable
para cualquier pícaro que disponga de la audacia necesaria
y sepa por dónde saltar. Pero otra cosa es cuando el huerto
está defendido por un labrador fuerte y sagaz. Esto,
inevitablemente, nos lleva a necesidades de selección de
personal y de formación, que constituyen apartados
importantes en la época de la convergencia.
Estamos presenciando una oleada abrumadora de
innovaciones y cambios en el sector de la seguridad. Los
escáneres y detectores en aeropuertos y estaciones
ferroviarias, la identificación biométrica y las redes de
alarmas conectadas con la policía son historia. En el futuro
nos esperan avances como cajas negras para automóviles
capaces de registrar todos los parámetros de funcionamiento
(velocidad, uso del cinturón, posición geográfica y todo
aquello que en caso de accidente pudiera resultar útil para la
administración de justicia o la compañía de seguros), el
empleo de isótopos inertes para asegurar la trazabilidad de
explosivos, sistemas de video inteligentes capaces de
reconocer pautas de movimiento e incluso rostros y otros
inventos por el estilo.
En ocasiones, leyendo las revistas sobre seguridad a las que
estoy suscrito, tengo la impresión de que con tanta cámara y
tanto dispositivo de detección avanzamos hacia un mundo
de mirones en el que los principales beneficiados no van a
ser el ciudadano de a pie o los agentes de policía
encargados de velar por la seguridad de aquel, sino las
aseguradoras, los detectives privados, comerciales de
Google o el segurata voyeur que se aburre durante esas
horas más oscuras de la noche que preceden al amanecer,
mientras una legión de comerciales y consultores da la lata
al empresario con un alud de ofertas y folletos informativos
sobre cosas que no sabe si al final va a necesitar o no. Por
este motivo es necesario un esfuerzo de reflexión sereno,
consecuente y previo a cualquier medida que pudiera afectar
al entorno laboral o la estabilidad económica del negocio.
El establecimiento de un operativo de seguridad razonable
no solo resulta imprescindible para la empresa adquiriente,
sino que también habrá de constituir una señal muy útil para
proveedores y prestatarios de servicios con vistas a la
profesionalización de la oferta y la estabilización del sector
en una época de mercados convulsos e indecisos por culpa
de la crisis.
5 News ADSI Flash nº 347 – 20 de enero de 2013 Hacia una Estrategia Global Europea en 2013
Martín Ortega Carcelén
Profesor de Derecho Internacional y Relaciones Internacionales
Tema: Se ha puesto en marcha la preparación de una
Estrategia Global Europea, un documento que ayudará a
reflexionar sobre la razón de ser de la UE en el mundo.
Resumen: Cuatro Estados miembros de la UE (España,
Italia, Polonia y Suecia) han encargado a think-tanks en sus
países la redacción de un documento informal titulado
Estrategia Global Europea (EGS, en inglés: European Global
Strategy) para mayo de 2013. La idea es ofrecer a los 27
Estados miembros y a las instituciones de la UE un marco de
debate que permitirá, en su caso, la negociación de un
documento estratégico con ocasión del 10º aniversario de la
Estrategia Europea de Seguridad (EES), adoptada en
diciembre de 2003. Este ARI da cuenta del proceso hasta la
fecha y comenta los posibles contenidos de una Estrategia
Global Europea, teniendo en cuenta el contexto cambiante
que viven las relaciones globales y las diversas instituciones
internacionales.
Análisis: En julio de 2012, los Ministerios de Asuntos
Exteriores de cuatro Estados miembros de la UE lanzaron en
Bruselas un proceso de reflexión sobre una futura Estrategia
Global Europea (EGS, en inglés: European Global Strategy).
Este proceso tomó la forma de un mandato dirigido a cuatro
centros de estudios: Istituto Affari Internazionali (IAI, Italia),
3ROVNL ,QVW\WXW 6SUDZ 0LĊG]\QDURGRZ\FK 3,60 3RORQLD
Real Instituto Elcano (RIE, España) y Utrikespolitiska
Institutet (UI, Suecia). El objetivo es producir un breve texto
con valor académico en mayo de 2013, que podrá ser
presentado por los cuatro ministros como contribución a un
futuro debate dentro de la UE. A lo largo de 2013, la UE
tendrá que decidir si prepara un documento oficial de
estrategia con la vista puesta en diciembre, cuando se
cumplen 10 años de la adopción de la Estrategia Europea de
Seguridad (EES), conocida también como Documento
Solana, que ha cumplido un importante papel como guía de
la acción exterior de la Unión.
Una ventaja notable de tal ejercicio es que la redacción del
texto se remite al marco independiente de los think-tanks,
evitando así los escollos de una negociación oficial en este
primer estadio. El trabajo intelectual puede ser un banco de
pruebas para la posible redacción de un documento
europeo, o incluso para tantear diversas opciones aparte de
la preparación de una nueva estrategia: hay que recordar
que en diciembre de 2008, cinco años después de la EES,
no se hizo un nuevo documento sino que se elaboró un
Informe sobre la Aplicación de la EES.
La vocación del proceso en curso es potenciar el debate
público a través de la participación de expertos. Además de
los cuatro centros reseñados, existe un número creciente de
institutos asociados de países como Alemania, Bélgica,
Grecia, Lituania y Noruega. Asimismo, se organizarán
diversos seminarios para recabar opiniones autorizadas, la
página Internet de la Estrategia Global Europea contiene
numerosas contribuciones, y está abierta a comentarios y
redes sociales, y se ha convocado la realización de estudios
sobre cuestiones relacionadas con la estrategia europea,
que escribirán autores de los más diversos orígenes. De esta
manera, aunque los redactores del informe final son los
cuatro institutos que lideran el trabajo, existe una clara
intención de incluir todos los puntos de vista que tienen algo
que aportar a esta reflexión.
6 Elaborar el texto académico de una Estrategia Global
Europea es todo un reto. Para empezar, se trata de un
trabajo colectivo en el que deben integrarse las más diversas
posiciones, lo que supone seleccionar ideas y llegar a
compromisos entre visiones no siempre coincidentes. Puede
hablarse, por tanto, de un método típicamente europeo
aplicado al debate intelectual. Pero más importantes todavía
son los aspectos de contenido, entre los que pueden
destacarse los siguientes:
(a) De la seguridad a lo global. A diferencia de la EES, que
utilizaba desde el mismo título la idea de seguridad
entendida en sentido amplio, el mandato actual de la
Estrategia Global Europea pone más el acento en cuestiones
globales. Esto está en línea con las grandes
transformaciones que ha vivido el mundo en los últimos 10
años, tiempo en el que se ha consolidado el ascenso de las
potencias emergentes y se ha puesto de manifiesto la
News ADSI Flash nº 347 – 20 de enero de 2013 necesidad de hacer frente a crisis como la desatada en 2008
con instrumentos ambiciosos de alcance mundial, como el
G-20.
(b) De las amenazas a los objetivos. En 2003,el pensamiento
internacional tenía su epicentro en la evaluación de las
amenazas (lo que en inglés se llama threat assessment). La
lista de las amenazas fue paulatinamente ampliada desde
las dos más evidentes (terrorismo y proliferación de armas
de destrucción masiva) hacia otras reconocidas por la EES
(conflictos locales, crimen organizado), hasta llegar en el
momento actual a una lista mucho más completa (incluyendo
el cambio climático, las ciber-amenazas e incluso la
inestabilidad financiera). En una futura Estrategia Global
Europea, más importante que identificar las amenazas,
sobre las que existe un consenso creciente, será definir los
objetivos comunes que persiguen los europeos. Por ejemplo,
uno de esos objetivos podría ser participar activamente en la
gobernanza global y también fomentar la integración regional
en otros continentes, como sugerí en un trabajo anterior,
donde se indicaba que la UE podría actualizar su propósito
de apoyar el multilateralismo eficaz y transformarlo en una
contribución a la gobernanza global.
(c) Hacia una nueva narrativa europea. El Tratado de la
Unión Europea en su redacción tras el Tratado de Lisboa
ofrece una visión convincente del papel de la Unión en el
mundo, a través de los principios y valores reflejados en los
artículos 2 y 3, las bases de la acción exterior del artículo 21
y de la política de defensa en el artículo 42.
Sobre ese lienzo, una futura Estrategia Global Europea
puede concretar una nueva narrativa que desarrolle los
objetivos globales de la UE, teniendo en cuenta tanto el
enfoque global apuntado más arriba como la fuerza
movilizadora de unos objetivos comunes.
(d) Una visión equilibrada de la vecindad de la UE. Cada
Estado miembro tiene una preocupación regional distinta,
provocada en gran medida por su posición geoestratégica y
por su historia. Un documento de estrategia de la Unión
debería combinar las diversas preocupaciones de manera
coherente, y aportar una perspectiva de conjunto europea.
(e) Renovar los vínculos estratégicos. Más allá de las
políticas de vecindad, la UE debe definir su papel en el
mundo a través de los lazos de amistad y asociación que
mantiene con los principales actores globales. Esto es
particularmente relevante por lo que se refiere a EEUU, el
principal socio político y comercial de los europeos. La
Estrategia Global Europea podría ser el lugar idóneo para
proponer una profundización de la relación transatlántica,
especialmente cuando existen conversaciones para crear
una zona de libre cambio. En un sentido más amplio,
teniendo en cuenta a las potencias emergentes que se han
convertido también en socios estratégicos, un documento de
estrategia debería acentuar la voluntad de la Unión de
trabajar con todos ellos. Así, Giovanni Grevi ha apuntado
que la UE debería trabajar para co-liderar un mundo que ya
es sin duda multipolar.
(f) Políticas y prioridades. La UE cuenta con un amplio
espectro de políticas para llevar a cabo su acción exterior y
su política de defensa y seguridad, que van desde la ayuda
al desarrollo a las medidas restrictivas o sanciones y a las
operaciones civiles y militares. Una Estrategia Global
Europea debería subrayar la riqueza de esos medios, que se
han ido desarrollando con el tiempo, y debería mencionar las
prioridades de acción que se ajustan al mundo actual y de
cara al futuro.
(g) La necesidad de contar con los instrumentos adecuados.
Cualquier documento de estrategia debe sin duda hacer
mención a los instrumentos para aplicar las políticas de la
UE. Sin embargo, existen dos dificultades de entrada para
que la Unión se dote plenamente de esos mecanismos. Por
un lado, la actual crisis financiera obliga a los Estados a
reducir sus presupuestos de política exterior y de defensa, y
esto se aplica también a los presupuestos destinados a la
UE. Por otro, los últimos cambios institucionales
incorporados en el Tratado de Lisboa (sobre todo la creación
de un Servicio Europeo de Acción Exterior) todavía no han
terminado de producir sus frutos. Una propuesta sobre los
instrumentos debe partir, por supuesto, de la estructura
existente y enfatizar la necesidad de encontrar la sinergia
adecuada entre ellos.
Esta lista es solo un escueto recordatorio de los elementos
que deben armonizarse en la redacción de una Estrategia
Global Europea. Todo ello debe aparecer en un texto directo,
atractivo y comprensible de unas 20 páginas.
Evidentemente, se trata de un desafío intelectual que será
sometido al escrutinio de todos los observadores de los
asuntos europeos e internacionales.
Una dificultad añadida es que cada país europeo mantiene
una actitud distinta hacia la política exterior, de seguridad y
defensa de la UE. En realidad, toda política exterior y de
7 News ADSI Flash nº 347 – 20 de enero de 2013 defensa de los europeos tiene un carácter dual, en el sentido
de que ambas son resultado de la suma de las políticas de
los Estados miembros y las que realiza la propia UE. Esto
supone que el documento programático de estrategia de la
Unión solo puede referirse a la vertiente multilateral, pero no
a las políticas nacionales.
¿Será la UE capaz de producir un nuevo documento de
estrategia dentro de 2013? Nadie puede responder a esta
pregunta hoy. Está claro que la UE y sus Estados miembros
contarán con el texto no oficial de una Estrategia Global
Europea promovida por los cuatro Estados encima de su
mesa. Ahora bien, si esa contribución académica será
sucedida por un texto oficial depende de circunstancias
políticas y económicas que no pueden preverse. Como
acaba de apuntarse, cada Estado miembro tiene una actitud
distinta hacia la política exterior y de defensa de la UE, y
está por ver si esas posiciones pueden componerse en un
momento como el actual, en el que hay una crisis económica
y financiera en Europa, pero no existe un sentimiento de
urgencia estratégica como el que se verificó tras la crisis de
Irak en 2003. La posible negociación de un documento de
estrategia en 2013 se verá más bien influida por la agenda
económica y financiera en Europa; en otros términos: los
arreglos pendientes para asegurar la solvencia del euro y
para establecer instituciones y mecanismos eficaces en los
campos de políticas económicas y fiscales comunes. Y esta
otra agenda, de importancia capital, sigue abierta.
Con todo, la renovación de la visión estratégica de la UE es
necesaria. El contexto mundial ha cambiado y necesitamos
nuevas guías, mapas o brújulas para movernos en una
situación especialmente volátil e imprevisible. Ese ejercicio
de renovación es realizado periódicamente por
organizaciones internacionales que saben adaptarse a los
nuevos paradigmas. Así, por ejemplo, la OTAN aprobó un
Nuevo Concepto Estratégico en noviembre de 2010, y sigue
poniendo al día sus métodos de actuación. Los Estados
también se adaptan a las circunstancias, como demuestran
las sucesivas estrategias de países como EEUU, que son
interpretadas ante cada caso. Por lo que se refiere a
España, en junio de 2011 el gobierno publicó una Estrategia
Española de Seguridad que está siendo revisada en el
momento presente por el gobierno de Mariano Rajoy. La
elaboración de un estudio sobre una Estrategia Global
Europea tendrá al menos la virtud de llamar la atención a
todos los socios europeos y a las instituciones de Bruselas
sobre la necesidad de ese ejercicio de puesta al día.
Atentado en Grozny (Chechenia)
Conclusiones: La decisión de cuatro países europeos
(España, Italia, Polonia y Suecia) de encargar un informe no
oficial sobre una Estrategia Global Europea a cuatro centros
de estudios internacionales es una iniciativa digna de elogio.
Dicha iniciativa abre un proceso académico de reflexión
sobre los contenidos de un documento de estrategia para la
UE en las circunstancias actuales. Esa estrategia debería
mirar menos a las amenazas, cuya lista es objeto de
consenso, y más a los objetivos comunes con espíritu
positivo de construcción de un futuro mejor. Ese enfoque
basado en los objetivos permitirá previsiblemente la
elaboración de una nueva narrativa para la UE como
elemento esencial para contribuir a la gobernanza global.
El 10º aniversario de la EES, que fue adoptada en diciembre
de 2003 y ha cumplido un papel muy relevante como
inspiración de la acción exterior de la UE, sería una ocasión
idónea para que la Unión elaborase un documento de puesta
al día. Este texto daría un contenido vivo a las disposiciones
del Tratado de la Unión Europea sobre la acción exterior y
sobre la política se seguridad y defensa. No obstante, las
circunstancias políticas y económicas presentes no parecen
las más idóneas para realizar ese ejercicio. En concreto, la
puesta en marcha de una política económica y fiscal común
para apuntalar el euro es una cuestión que seguirá abierta
en 2013 y que seguramente va a influir sobre el resto de los
debates dentro de la Unión. A pesar de todo, la preparación
de un documento académico sobre una futura Estrategia
Global Europea, en la que participa el Real Instituto Elcano
por mandato de nuestro Ministerio de Asuntos Exteriores y
de Cooperación, será una forma de llamar la atención sobre
los problemas globales, las amenazas y riesgos pendientes,
y los objetivos comunes que los europeos no pueden
ignorar.
Fuente: Real Instituto Elcano
8 News ADSI Flash nº 347 – 20 de enero de 2013 Normas de Seguridad PCI DSS, PA DSS y PCI PTS
Elena Borso
Hace poco más de un mes se llevó a cabo en Madrid una
nueva edición del seminario “Últimos avances en Medios de
Pago”. Un seminario organizado por “Atenea Interactiva”,
donde se desarrollaron cada uno de los aspectos más
importantes de los sistemas de pago que actualmente están
en funcionamiento.
Uno de los temas que más comentarios suscitó fue la
complejidad para saber qué empresas habían sido auditadas
por la organización PCI DSS, aspecto que ha despertado mi
curiosidad sobre cuál es la función de esta organización y
sus aspectos más destacables y que me ha hecho indagar
en este sentido.
Según su propia página
web,
“PCI
Security
Standards Council es un
foro mundial abierto
establecido en el 2006”,
cuya misión es la de
aumentar la seguridad de
la industria de las tarjetas
de pago, proteger al usuario y disminuir el fraude de tarjetas
de crédito.
Las empresas fundadoras de esta organización son
American Express, Discover Financial Services, JCB
International, MasterCard Worldwide y Visa, Inc. Estas
empresas unificaron sus requisitos propios de seguridad en
un único punto con el fin de facilitar el cumplimiento en
materia de seguridad. En caso de no cumplir la normativa,
esta organización puede imponer multas o incluso denegar
el servicio de utilización de las mismas. Actualmente, todas
ellas comparten de manera ecuánime el control de la
organización así como aquellas actividades relacionadas con
la seguridad en la industria de las tarjetas de pago. Además,
reconocen que los Evaluadores de Seguridad Certificados
(QSA) y los Proveedores Aprobados de Escaneo (ASV)
certificados por el PCI SSC son los únicos habilitados para
validar el cumplimiento con PCI DSS.
Las empresas que trabajan con datos de tarjetas deben
cumplir una serie de requisitos de seguridad, tanto de cara a
la seguridad del propio cliente como a la seguridad propia de
la compañía, ya que se enfrentan a auditorias severas y un
incumplimiento de las mismas puede acarrear una cuantiosa
multa.
La función de los miembros del PCI Security Standards
Council es la de supervisar y definir normas de seguridad de
datos (PCI DSS), requisitos de seguridad de transacciones
con PIN (PCI PTS) y elaborar la norma de seguridad para la
aplicación de pagos(PA-DSS).
PCI Security Standards Council define en su página web tres
normas, cada una de ellas centrada en un ámbito
determinado, que unifican los requisitos propios de cada una
de las marcas:
PCI DSS es la que más repercusión tiene, se aplica a todas
las entidades que participan en procesos de pago con tarjeta
y recoge los requerimientos técnicos y operativos
desarrollados para proteger los datos de los usuarios. Su
adopción es obligatoria desde junio de 2007 y las marcas
pueden imponer sanciones a las entidades que no realicen
las auditorías prescritas.
PA DSS se aplica a los proveedores software. Según su
página web “su objetivo es ayudar a los proveedores de
software y otros a desarrollar aplicaciones de pago seguro
que no almacenen datos prohibidos, como la banda
magnética completa, datos de PIN o de CVV2 (Valor de
verificación de la tarjeta), y cerciorarse de que sus
aplicaciones de pago admitan el cumplimiento de la PCI
DSS.”
PCI PTS aplica a los dispositivos de pago, definiendo los
requisitos que debe tener su proceso de fabricación.
A finales de 2010 el PCI Security Standards Council publicó
la versión 2.0 del PCI DSS y PA-DSS, respondiendo a la
necesidad de mayor comprensión y flexibilidad de las
normas, así como facilitando su aplicación en las
organizaciones.
El PCI Security Standars Council es un órgano creado con el
fin de aumentar la seguridad de los datos en la industria de
las tarjetas de pago. Esta organización ha redactado una
serie de normas que describen los requisitos de seguridad y
sirven como guía para aquellas organizaciones que
procesan, almacenan y/o transmiten datos con el fin de
prevenir los fraudes que involucran tarjetas de pago débito y
crédito. Vamos a desarrollar en profundidad estas normas:
PCI DSS
Es un estándar que recoge los requisitos y normas de
seguridad de datos que deben seguir todas las compañías
que trabajen con transacciones de tarjetas de pago.
9 News ADSI Flash nº 347 – 20 de enero de 2013 Fue actualizada en Octubre de 2010, proporcionándole
mayor flexibilidad, comprensión y facilitando su implantación
por parte de empresarios y comerciantes. Comenzó a ser
efectiva a partir del 1 Enero de 2011, pero se les concedió
un año a las organizaciones para adecuarse a la
actualización.
La norma está dividida en 12 requisitos de cumplimiento,
organizados en 6 secciones llamadas “objetivos de control”.
Estas secciones son las siguientes:
¾
¾
¾
¾
¾
¾
Desarrollar y Mantener una Red Segura.
Proteger los Datos de los propietarios de tarjetas.
Mantener un Programa de Manejo de Vulnerabilidad.
Implementar Medidas sólidas de control de acceso.
Monitorear y Probar regularmente las redes.
Mantener una Política de Seguridad de la Información.
Cada una de las secciones recoge los requisitos necesarios
para proteger los datos de los titulares de tarjeta y en
consecuencia, los pasos que deben seguir las
organizaciones para protegerse en caso que ofrezcan el
servicio de pago con tarjeta.
Algo que nos puede llevar resultar curioso a las personas
que trabajamos en la gestión de la seguridad de la
información es la comparación de PCI DSS con la norma
ISO 27001 y buscar sus puntos comunes. Ambas normativas
comparten propósito, pero difieren mucho en los métodos.
Tienen la finalidad de proteger y controlar los datos de los
clientes y ambas requieren auditorias periódicas, pero esos
son los únicos puntos que comparten.
En la página http://www.focusonpci.com/site/ se puede
encontrar un artículo que trata directamente estas
diferencias, exponiendo además que “ISO es una medida
global para toda la empresa, mientras que PCI está más
centralizada en la gestión de la información referida a los
pagos con tarjeta. Además la ISO es voluntaria, mientras la
PCI DSS es obligatoria”. Incluye también una tabla con
algunas de las diferencias más notables:
En el portal de información http://www.iso27001security.com/
se puede encontrar la relación entre los requerimientos que
exige el PCI DSS y qué punto de la norma ISO 27.001 lo
cubre. Puede ser consultado en el siguiente
link: http://www.iso27001security.com/ISO27k_Mapping_ISO
_27001_to_PCI-DSS_V1.2.pdf.
PA DSS
Como ya explicamos en la anterior entrada, según la propia
PCI SSC, el objetivo de la PA DSS es ayudar a los
proveedores de software y otros a desarrollar aplicaciones
de pago seguro que no almacenen datos prohibidos, como la
banda magnética completa, datos de PIN o de CVV2 (Valor
de verificación de la tarjeta), y cerciorarse de que sus
aplicaciones de pago admitan el cumplimiento de la PCI
DSS.
Este estándar está basado en las buenas prácticas de pago
PABP (Payment Application Best Practices), que Visa
proporciona a los proveedores de aplicaciones. Estas
buenas prácticas son voluntarias y aseguran que las
aplicaciones de pago no almacenan datos engañosos
colaborando en el cumplimiento del PCI DSS.
Esta norma está constituida por 14 requerimientos, y al igual
que PCI DSS, fue actualizada en octubre de 2010.
PCI PTS
Esta norma recoge los requisitos de seguridad para
transacciones con PIN. Va dirigida a los productores de los
dispositivos de pago, definiendo los requisitos que deben
seguir en el diseño, fabricación y transporte de estos
dispositivos así como las entidades que los utilicen.
Este ha sido un pequeño resumen de las tres normas que la
PCI ha desarrollado para mejorar la protección de los datos
de los titulares de las tarjetas y con ello facilitar la adopción
de medidas comunes para reducir el fraude en la industria de
las tarjetas de crédito.
10 News ADSI Flash nº 347 – 20 de enero de 2013 Visita institucional de ADSI al Comisario Florentino Villabona,
Jefe de la Comisaría General de Seguridad Ciudadana.
El pasado 20 de diciembre, dentro de las actividades de la
Vocalía de Relaciones institucionales de ADSI, se visitó la
Comisaría General de Seguridad Ciudadana, donde nos
recibió el Comisario General D. Florentino Villabona
Madera.
Villabona, nació en Gijón en 1952, fue nombrado Comisario
en 1997 y en 1998 y hasta el año 2000 fue jefe de la
Comisaría de Algeciras. Desde enero de 2001 a septiembre
de 2004 fue jefe de la Comisaría Provincial de Málaga y en
octubre de 2004 se hizo cargo de la Comisaría Provincial de
Melilla hasta enero de 2006, cuando fué nombrado jefe
superior de Melilla, puesto que ocupó hasta octubre de 2007,
fecha en la que pasó a la situación de servicios especiales
hasta noviembre de 2011 como coordinador general de
Seguridad del Ayuntamiento de Málaga. Su último destino ha
sido el de segundo comisario de Algeciras y jefe de la
Unidad de Coordinación Operativa Local.
Desde el pasado mes de enero de 2012 D. Florentino
Villabona
es el Comisario General de Seguridad
Ciudadana. Una de las cinco Comisarias Generales que
dependen de la Dirección Adjunta Operativa del CNP, que
tiene como funciones principales la organización y gestión
del orden y la seguridad ciudadana, la vigilancia de los
espectáculos públicos dentro del ámbito de competencia del
Estado, la protección de altas personalidades, edificios e
instalaciones que por su interés lo requieran y el control de
las empresas y del personal de la Seguridad Privada.
Dependen de la Comisaria General, la Unidad de
Intervención Policial, con la misión de actuar en todo el
territorio nacional, principalmente en los supuestos de
prevención y de peligro inminente o de grave alteración de la
seguridad ciudadana; las Unidades Especiales, como la
Brigada Móvil, Caballería, Subsuelo etc.; la Unidad Central
de Protección, que agrupa las Comisarias Especiales como
la de S. M. el Rey y las Comisarias del Senado Congreso y
Presidencia del Gobierno; la Unidad Central de Participación
Ciudadana y la Unidad Central de Seguridad Privada,
circunstancia esta que le confiere una especial relevancia
hacia nuestro sector.
La Unidad Central de Seguridad Privada inicia su historia En
1.993 cuando la Sección de Seguridad e Instalaciones
adquiere la categoría de Servicio y se integra en la
Comisaría General de Seguridad Ciudadana, con la
denominación de Servicio Central de Seguridad Privada.
En 1.997 el Servicio pasa a denominarse Unidad Central de
Seguridad Privada, nombre que mantiene hasta hoy.
Se estructuraba con una Brigada y un Servicio antes de
1.997, pasando desde entonces a constituirse con una
Jefatura de Unidad, dos Brigadas Operativas, la de
Empresas y la de Personal, y siete Secciones.
A nivel periférico, en todas las capitales de provincia y en
algunas localidades importantes, existen Grupos o
Secciones dedicadas a la Seguridad Privada, dependientes
de las Brigadas respectivas de Seguridad Ciudadana.
Sus funciones son, la autorización, seguimiento, control e
inspección de todo lo relacionado con las Empresas y el
Personal de Seguridad Privada, además de la elaboración
de informes para la interpretación y desarrollo de la
Normativa de Seguridad Privada.
En la cordial reunión mantenida se hizo una presentación de
ADSI y la relevancia de la Asociación en el Sector,
remarcando la importancia de colaborar mutuamente,
circunstancia que ADSI ha venido desarrollando desde la
fundación de nuestra Asociación con los Comisarios
Generales anteriores a D. Florentino Villabona.
Desde estas líneas queremos agradecer al Comisario
General su amabilidad y la atención recibida durante la
visita.
En la fotografía, de izquierda a derecha, nuestro Presidente
Eduard Zamora, El Comisario General D. Florentino
Villabona y nuestro Vocal de Relaciones Institucionales
Javier Ruiz.
11 News ADSI Flash nº 347 – 20 de enero de 2013 Evolución y usabilidad de la criptografía en la última década
Jesús Rodríguez Cabrero
Director General Realsec. Financial-Tech Magazine
A lo largo de la historia podemos
encontrar
diversos
ejemplos
de
criptografía: desde la “Escitala”, sistema
de codificación utilizado por los
espartanos para proteger sus mensajes
secretos, pasando por los sistemas de
codificación de los Templarios -inventores de la primera
carta de crédito segura- hasta los nuevos sistemas utilizados
hoy en día. En este sentido, la evolución de la criptografía ha
venido determinada por la rivalidad permanente entre los
creadores de sistemas y algoritmos criptográficos
(criptógrafos) y sus destructores (criptoanalistas).
Hasta el último tercio del pasado siglo, la criptografía
únicamente era utilizada en el mundo militar, diplomático y
gubernamental, para más tarde trasladarse al entorno
financiero, coincidiendo con la utilización del código PIN
como elemento de autenticación en las tarjetas de crédito.
Es a partir del año 2000, con la popularización del uso de
Internet, cuando las organizaciones públicas y privadas
toman conciencia de los riesgos inherentes al uso de las
nuevas tecnologías, pero, sobre todo, de la necesidad de
mitigarlos, implantando para ello medidas y mecanismos de
protección de la identidad y del contenido de la información.
Como consecuencia de ello, los sistemas de cifrado en
general, y el cifrado asimétrico en particular, pasan a tener
un papel relevante en el mundo empresarial como
instrumento para proteger la información, las
comunicaciones y la identidad empresarial. Asimismo, las
Administraciones Publicas comienzan a hacer uso de los
sistemas de cifrado y firma electrónica como herramienta de
seguridad para el impulso de los trámites y relaciones
telemáticas con los administrados.
La criptografía en el mundo financiero
Aunque la Banca comienza a usar la criptografía por la
obligatoriedad impuesta por las marcas franquiciadoras de
Medios de Pago (para el uso del código PIN en las tarjetas
de crédito) es a partir del año 2000, con la creación del
consorcio EMV (Europay MasterCard, Visa), cuando se
impulsa el uso del cifrado asimétrico. Es entonces cuando se
plantea la sustitución de las tarjetas de banda magnética por
otras criptográficas con chip, aprovechando la capacidad de
cálculo de éstas como medio confiable para la autenticación
del titular.
El objetivo perseguido por la Banca con la utilización de
estas nuevas smart-cards, no ha sido otro que el de
fortalecer el uso del dinero de plástico, mitigar los riesgos de
fraude detectados en las tarjetas de banda magnética, y
acabar con la extorsión de las organizaciones delictivas.
Éstas últimas, habían conseguido especializarse en vulnerar
la tecnología de las tarjetas de banda magnética que, hasta
ese momento, se había considerado segura.
Así mismo, en esta década, la Banca abandona la utilización
del cifrado basado en algoritmo DES, que queda
descatalogado, sustituyéndolo por el algoritmo 3DES,
considerado como un algoritmo de cifrado seguro por la
comunidad científica y matemática.
Frente a la simple verificación
del código PIN que venía
realizando la banca, que tan
sólo utilizaba criptografía como
protección durante el transporte
de la información, el uso de
tarjetas EMV ha supuesto el
intercambio de criptogramas
entre la propia tarjeta chip y el
Banco emisor de la tarjeta. Ello
ha contribuido a disparar la demanda de cálculo criptográfico
para procesar cada una de las transacciones realizadas con
estas nuevas tarjetas, al tiempo que ha impulsado que la
Banca haya tenido que implantar sistemas criptográficos
hardware más potente y con certificaciones FIPS 140 2 Level
3 para sus centros autorizadores de tarjetas. A lo anterior
debemos añadir las exigencias establecidas por las Normas
de Seguridad de Datos de la Industria de Pago Estándar,
Normativa PCI, surgida por el acuerdo de las marcas
franquiciadoras de Medios de Pago, (VISA, MasterCard,
American Express etc.). Dichas imposiciones obligan a las
entidades, comercio y empresas de servicios vinculadas a
los Medios de Pago a cumplir con toda una serie de
requerimientos de seguridad para proteger los datos de los
titulares de tarjetas de crédito. Dentro de esas medidas de
seguridad se encuentra el cifrado de los datos de los titulares
cuando éstos sean transferidos entre departamentos dentro
de la propia organización o a terceros.
Aunque la Normativa PCI no determina específicamente el
tipo de algoritmo de cifrado a utilizar, ni tampoco hace
alusión a sí el cifrado debe de realizarse por hardware
(HSM) o por software, sí fija la fortaleza que ha de tener.
Esto supone un avance en cuanto al uso de los sistemas de
cifrado para proteger y custodiar los datos de los titulares y
así evitar los riesgos de fraude por el uso indebido de los
mismos.
12 News ADSI Flash nº 347 – 20 de enero de 2013 La criptografía en la sociedad digital y la eAdministración.
El desarrollo de la Sociedad Digital y la popularización del
uso de Internet, sumado a la necesidad por parte de las
Administraciones Públicas de proporcionar a los ciudadanos
servicios públicos más ágiles, eficientes y menos costosos,
han propiciado el uso de la criptografía en éstos últimos 10
años. Sin ella, no hubiera sido posible avanzar en el
desarrollo de la e-Administración. Caminar hacia la eAdministración, además de precisar la adecuación de los
procesos tradicionales de las Administraciones Públicas,
requiere de la implantación de nuevas tecnologías que
hagan posible la prestación de estos servicios de forma
telemática. Adicionalmente, es necesario disponer de
instrumentos que faciliten la identificación segura de los
administrados, garanticen la confidencialidad de la
información que se intercambian y preserven la integridad de
la información y el no repudio.
Todo lo anterior es necesario encuadrarlo dentro un marco
normativo que establezca los mecanismos para su
regulación con el fin de preservar los derechos y los deberes
tanto de las Administraciones como de los ciudadanos o
administrados. Pero, partiendo de éste escenario, ¿qué
papel ha jugado la criptografía en el ámbito de la
Administración en los últimos años y cuál es su papel en
este momento?
A pesar de tratarse de un
fenómeno generalizado a
nivel mundial, si nos
centramos en el caso de
España, podemos destacar
cómo la criptografía, y, más
concretamente, los sistemas
de cifrado asimétrico, entran
en nuestras vidas de la mano
de la AEAT (Agencia
Tributaria) con la entrega de
los primeros certificados
digitales a ciudadanos y
empresas para su uso en la
presentación telemática de los impuestos.
Estos primeros certificados digitales estándares X509,
constituidos por dos parejas de claves pública y privada,
basados en algoritmo RSA, permitían y permiten identificar y
autenticar al contribuyente, ya sea persona física o jurídica,
así como firmar digitalmente utilizando la clave privada, lo
que constituye el primer paso en el desarrollo de la eAdministración.
El DNI Electrónico: la criptografía al alcance del
ciudadano
Sin embargo, es a partir del año 2002, con la puesta en
marcha del proyecto del “DNI Electrónico” y su posterior
despliegue, cuando comienzan a sentarse las bases para
que los ciudadanos españoles hagan uso de la criptografía.
Nace, así, un nuevo documento de identificación personal,
basado en una tarjeta Chip criptográfica, que permite
identificarse y autenticarse de manera segura frente a las
Administraciones Públicas, además de firmar digitalmente. A
partir de este momento es cuando podemos decir que se
generaliza el uso de la criptografía entre los ciudadanos, al
tiempo que se sientan las bases para su popularización y
usabilidad.
La entrada en vigor de las
Leyes de Firma digital y de
acceso de los ciudadanos a
los servicios públicos sientan
las bases para avanzar en el
desarrollo
de
la
eAdministración, bases que
dan cobertura a la mayoría de los servicios telemáticos que
presta hoy día la administración. Así mismo, la reciente
promulgación del Esquema Nacional de Seguridad que
obliga a las Administraciones a establecer procedimientos,
mecanismos y medidas para garantizar la seguridad de las
interrelaciones entre Administración y administrados,
apuntala el futuro avance y desarrollo de la Administración
electrónica.
En definitiva, podemos decir que a la actual disponibilidad
para el ciudadano español de un sistema de identificación y
autenticación, se suma la futura usabilidad por parte de las
Administraciones de portales y paginas web que faciliten la
operativa telemática de los servicios al administrado. A ello
hay que añadir también la próxima adaptación de los
procesos internos en las Administraciones publicas (gestión
de expedientes, sistema work-flow etc.), y la incorporación
de servicios y herramientas de Firma electrónica y de
Sellado de Tiempo (Time Stamping). Estos últimos
sustituirán a los actuales Registros de Entrada, y traerán
consigo un cambio en el modelo y en la forma de interoperar
y de comunicarse de manera segura entre las
Administraciones y sus administrados.
Todo un cambio en el que, sin duda, juega un papel
importante el uso de la criptografía, una técnica a la que,
diez años atrás, la mayoría considerábamos privativa del
mundo militar y diplomático. Desde Realsec estamos
convencidos de que la actual coyuntura económica
contribuirá a precipitar su definitiva implantación.
13 News ADSI Flash nº 347 – 20 de enero de 2013 Con los patrocinadores de ADSI … Scati:
Scati pisa el acelerador de la expansión internacional.
La compañía española, con presencia local en Francia, México, Colombia y Brasil está trabajando en grandes proyectos de
seguridad a nivel internacional donde sus soluciones gestionan múltiples cámaras de video vigilancia..
Scati, fabricante de sistemas de
video vigilancia se fundó en 1998 y
desde entonces ha experimentado
un crecimiento continuo hasta
consolidarse como un importante
referente en la grabación de vídeo
para el sector de la seguridad de la mano de grandes
proyectos internacionales de seguridad.
Atendiendo a su estrategia de desarrollo internacional la
empresa ha creado distintas filiales, con personal propio,
tanto en Latinoamérica como en Europa para atender con
mayor eficiencia las necesidades de sus clientes y ofrecer
soporte local a los mismos. Este crecimiento se ha visto
reforzado principalmente por la confianza que los grandes de
la banca Latinoamericana, Banco Santander y BBVA entre
otros, han demostrado ante las soluciones de CCTV de la
compañía.
Después de posicionarse como referente en soluciones de
video vigilancia en el mercado nacional, Scati desarrolló su
estrategia internacional principalmente en Latinoamérica
donde su presencia en dichos mercados ha supuesto en
2012 más del 65% de su facturación esperando un
crecimiento en sus exportaciones de hasta el 85% durante
2013. Gracias a esta fuerte actividad internacional y
trayectoria, Scati fue galardonada con el Premio a la
Exportación otorgado por la Cámara de Comercio de
Zaragoza en 2011(España).
De este modo, la compañía ha constituido sedes locales en
el eje México, Colombia y Brasil para atender a sus clientes
de Latinoamérica y en Barcelona (España) desde donde se
desarrollan los mercados EMEA (Europe, Middle East &
Africa).
Para consolidar su marca a nivel internacional, Scati seguirá
potenciando estos mercados con especial hincapié en Brasil
considerado uno de los mercados estratégicos debido a las
grandes inversiones de seguridad que van a realizarse en el
país de cara al Mundial de Fútbol (2014) o a las Olimpiadas
(2016). Para ello Miguel Ángel Gimeno Martín, International
Business Development Manager para Brasil y Cono Sur
trasladará su domicilio habitual a Sao Paulo desde donde
desarrollará una estrategia de posicionamiento de marca y
fortalecerá las relaciones con los partners locales de la
compañía.
Por último como respuesta a este crecimiento, la compañía
acaba de trasladar su sede principal a unas nuevas y
modernas instalaciones ubicadas en la Plataforma
Logística de Zaragoza (PLAZA). Las oficinas centrales de
Scati son un claro ejemplo de instalación singular en
donde conviven y se gestionan distintos sistemas de
seguridad: sistemas de incendios, control de accesos,
reconocimiento de matrículas, protección perimetral,
sistemas de eficiencia energética…etc, desde el Centro de
Control.
Finalmente y en consonancia con su estrategia de expansión
internacional además de realizar contrataciones locales para
ampliar su red comercial y técnica, Scati está desarrollando
su canal de partners locales en cada uno de los mercados
geográficos de actuación para penetrar en otros sectores del
mercado: Administraciones Públicas, transporte, retail…etc
Acerca de Scati
Scati desarrolla, fabrica y comercializa sistemas de video
vigilancia, que permiten la gestión de múltiples cámaras de
seguridad para el control y supervisión de instalaciones
locales y remotas. Basados en una investigación tecnológica
propia la empresa produce avanzadas aplicaciones software,
escalables, accesibles vía web y fácilmente integrables
con sistemas externos en proyectos de seguridad. Estas
soluciones dan respuesta a la complejidad de controlar
grandes instalaciones a través de sistemas de video
vigilancia integrados con cámaras IP de alta definición. Las
soluciones han sido implementadas con éxito en grandes
proyectos de sectores como el financiero, logístico,
organismos públicos, industrias, distribución y grandes
infraestructuras.
14 News ADSI Flash nº 347 – 20 de enero de 2013 Desde su fundación en 1998, Scati ha experimentado un
crecimiento continuo hasta consolidarse como una de las
principales empresas mundiales en sistemas de
grabación digital de vídeo en el campo de la seguridad.
Actualmente, la empresa cuenta con filiales en Colombia y
México, desde donde dan soporte técnico a todos sus
clientes en Latinoamérica y en Francia desde donde se
desarrollan los mercados de Francia, Bélgica y el Norte de
África para atender con mayor eficiencia las necesidades de
sus clientes. Gracias a diversos acuerdos de distribución con
partners, Scati está introduciendo sus productos y soluciones
en otros mercados tales como Brasil, EE.UU. y otros países
africanos. Gracias a esta fuerte actividad internacional, Scati
ha sido galardonada recientemente con el Premio a la
Exportación otorgado por la Cámara de Comercio de
Zaragoza (España)
Scati cuenta con las certificaciones de AENOR para sus
sistemas de Gestión de la Calidad (norma ISO 9001), sus
sistemas de Gestión de I+D+i (norma UNE 166002) y el nivel
de madurez 2 (ML2) del modelo CMMI (Capability Maturity
Model Integration).
Alberto Pérez Aparicio
Sales Director
+34 902.11.60.95
[email protected]
www.scati.com
Raquel Elías Gutiérrez
Marketing Manager
+ 34 902.11.60.95
[email protected]
www.scati.com
Publicaciones.
Estudio sobre la percepción de los usuarios acerca de su privacidad en Internet.
INTECO publica el Estudio sobre la percepción de los usuarios acerca de su privacidad en Internet, que
analiza la percepción de la privacidad desde la óptica del usuario. El informe profundiza en cómo percibe
el internauta su intimidad en el contexto de Internet, redes sociales y buscadores, y examina la estrecha
relación que existe entre la privacidad y conceptos como el de identidad digital y protección de datos.
Para llevar a cabo el estudio, se ha realizado una encuesta online a una muestra representativa de 2.056
usuarios de Internet españoles.
Algunas conclusiones del estudio son las siguientes:
El 42,5% de los usuarios de redes sociales ha encontrado difícil gestionar la privacidad de su perfil.
Incluso un 7,2% reconoce que ha sido imposible hacerlo.
Un 16,3% desconoce completamente qué hace la red social con la información de su perfil una vez es
eliminado, y un importante 32,7% manifiesta que simplemente le suena.
Cuatro de cada diez internautas (39,7%) declaran haber solicitado en alguna ocasión que borren o
cancelen sus datos personales de algún registro en Internet.
El 84,4% de los usuarios de Internet reconoce que cada persona debe ser capaz de decidir sobre sus
datos personales y tiene derecho a poder eliminar su rastro de Internet. Solo el 6,7% piensa que ejercer
este llamado derecho al olvido es una forma de censurar información, y cree que el derecho a la
información prima sobre el derecho a la protección de datos.
El informe completo está disponible en español en formato PDF accesible en el siguiente enlace.
15 News ADSI Flash nº 347 – 20 de enero de 2013 Informe Europol. Fraude tarjetas de crédito
El pago con tarjetas fraudulentas genera un total de 1.500 millones de euros al año en Europa. Así lo ha
hecho saber la Europol en un informe en el que, además, afirma que el fraude a través de las tarjetas de
pago “está dominado por grupos criminales organizados, bien estructurados y globales”.
Asimismo, el informe de Europol asegura que el fraude con tarjetas de pago tiene “una amenaza baja”
para los grupos criminales mientras que estos obtienen “una elevada rentabilidad” de las actividades
criminales. Para Europol, la Unión Europea debería fomentar la cooperación entre la agencia y los países
que no formen parte de la UE en las investigaciones del fraude con tarjetas de pago.
Y es que las dificultades que existen a la hora de emprender investigaciones internacionales, unidas a la
dependencia de la industria privada para cubrir los fraudes por tarjetas de crédito, “conducen a una
peligrosa situación” donde los ingresos ilegales que van a parar a grupos criminales no se identifican ni
se recuperan. “Parace que la respuesta de la Unión Europea al problema del fraude con tarjetas no se
encuentra en armonía o no cuenta con el pleno apoyo de todos los actores (redes de tarjetas, problemas
con las tarjetas centros de procesamientos, servicios policiales, y autoridades judiciales)”, destaca el
informe de Europol. Asimismo, el informe también pone de manifiesto que los datos de tarjetas de pago
son una de las vías de ingresos ilegales más rentables, ya que estos son “fáciles de vender”. Los grupos
criminales organizados utilizan datos de tarjetas robadas para comprar bienes y servicios en Internet.
Acceder al informe completo en el siguiente enlace.
Nuevas formas de robar en cuentas bancarias
Los sistemas de transferencia bancaria automática, junto con variantes nuevas de los conocidos
malwares SpyEye y Zeuz se combinan en ficheros WebInfect para crear un nuevo tipo de ataques
capaces de robar dinero de cuentas bancarias de usuarios sin que estos se percaten de ello.
Los países que más lo sufren, en Europa, son Alemania, Reino Unido e Italia. Luego Estados Unidos y en
menor proporción, Japón.
Este es otro hecho que demuestra que la economía sumergida del malware está viva y en continuo
desarrollo de nuevas formas de fraude. Bloomberg ha lanzado un artículo en el que se anima al usuario a
exigir y consultar su factura de banco en papel. Esta es una práctica “poco ecológica”, quizá, pero que
nos puede informar acerca del verdadero estado de nuestra cuenta y saber si hemos sido víctimas de
uno de estos ataques.
Trend Micro explica más al detalle en qué consisten este tipo de ataques y cómo hay personas que
contratan este tipo de actividades maliciosas para lucrarse de forma ilegal.
Acceder al artículo completo en el siguiente enlace.
Situación de los CERTs europeos
La Agencia Europea de Ciberseguridad ENISA ha publicado dos nuevos informes:
1. El Informe de situación 2012 sobre los equipos de respuesta a emergencias informáticas (CERT, por
sus siglas en inglés), que ofrece una visión general del estado de la cuestión en cuanto a las capacidades
de los CERT nacionales/gubernamentales e identifica la diversidad de capacidades entre los distintos
Estados miembros como un reto crucial.
16 News ADSI Flash nº 347 – 20 de enero de 2013 2. El informe de acompañamiento sobre las recomendaciones actualizadas para los CERT, que aborda
las carencias y deficiencias por resolver.
Varios documentos comunitarios resaltaban la necesidad en Europa de una red de CERT operativa para
finales de 2012. El Informe de situación 2012 muestra que el principal obstáculo para la cooperación y la
respuesta a incidentes transfronterizas es la diversidad de capacidades entre Estados miembros. Algunos
equipos no cuentan con un "grado de madurez adecuado" en comparación con los equipos de otros
Estados miembros.
El profesor Udo Helmbrecht, Director Ejecutivo de ENISA, afirmó: "Estos dos informes muestran que, si
bien se han realizado grandes avances en Europa recientemente, se requiere un mayor esfuerzo para
salvar las diferencias entre los niveles de madurez de los CERT. Se identificaron los siguientes retos: la
necesidad de clarificación de las funciones y responsabilidades de los CERT gubernamentales, la falta de
financiación y la ausencia de recursos como expertos altamente especializados en tecnología de la
información, derecho, y relaciones públicas. Estos retos deben resolverse desde varios frentes:
legisladores, equipos CERT, socios de cooperación y organizaciones internacionales"..
Acceder al informe de situación sobre los CERT en el siguiente enlace.
Acceder a las recomendaciones actualizadas 2012 en el siguiente enlace.
Noticias.
Francisco Martínez Vázquez, nuevo Secretario de Estado de Seguridad.
El ministro del Interior, Jorge Fernández Díaz, ha nombrado a su jefe de gabinete, Francisco Martínez
Vázquez, nuevo Secretario de Estado de Seguridad tras la renuncia del actual número dos del
Ministerio, Ignacio Ulloa, quien abandona el cargo por "motivos personales", según ha confirmado la
vicepresidenta del Gobierno, Soraya Sáenz de Santamaría, en la rueda de prensa posterior al Consejo
de Ministros donde se han aprobado estos movimientos.
Francisco Martínez Vázquez nació en Madrid hace 37 años. Es Licenciado en Derecho (con premio
extraordinario) y Licenciado en Ciencias Económicas y Empresariales por la Universidad Pontificia
Comillas, licenciaturas que obtuvo en 1998 y 1999 respectivamente. En 2004 ingresó por oposición en
el Cuerpo de Letrados de las Cortes Generales con el número 1 de su promoción. Destinado en el
Congreso de los Diputados, quedó adscrito a la Dirección de Asistencia Técnico-Parlamentaria del
Congreso.
En mayo de 2005 fue nombrado director de Relaciones Internacionales de la Secretaría General del
Congreso de los Diputados, puesto desde el que dirigió y organizó las actividades internacionales de la
Cámara. Asimismo, entre 2004 y 2008 fue Letrado titular de la Comisión de Agricultura, Pesca y
Alimentación. Desde 2006 hasta su nombramiento como director General del Gabinete del Ministro del
Interior, el 2 de enero del 2012, impartió clases de Derecho Administrativo en la Universidad Pontificia
Comillas. También ha sido profesor en el Centro Universitario Villanueva y en diferentes cursos y
seminarios.
Es autor de más de una treintena de publicaciones sobre Derecho Constitucional y Derecho
Administrativo. Habla inglés y francés. En diciembre de 2011 le fue concedida la Encomienda de la
Orden del Mérito Civil.
17 News ADSI Flash nº 347 – 20 de enero de 2013 Tasas de Seguridad Privada actualizadas para 2.013
Tras haberse detectado que algunas empresas y personal de seguridad privada
presentan documentaciones ante la Unidad Territorial de Seguridad Privada de
Barcelona, adjuntando el impreso de haber pagado la tasa correspondiente acorde a las
cuantías correspondientes al año 2012 sin actualizar, y con el fin de evitar retrasos en
las tramitaciones, desde la Jefatura Superior de Policía se ha publicado para
conocimiento de las empresas y demás personal de seguridad privada la tabla adjunta
de tasas actualizada con las cuantías correspondientes a seguridad privada para todo el
año 2013.
Se adjunta archivo.
Nueva Junta Directiva PROTECTURI
Se ha renovado la Junta Directiva de Protecturi para el periodo 2013-2017, habiendo
sido designado presidente de la misma Jesús Alcantarilla. Tanto Jesús como varios de
los integrantes de su Junta Directiva son también asociados de ADSI y a todos ellos les
deseamos el mayor de los éxitos en esta nueva andadura, en la cual su anterior
Presidente, Andrés Martín Ludeña y su anterior Junta Directiva, han realizado una labor
encomiable.
Publicamos su nuevo organigrama, finalidad y objetivos de esta asociación amiga de
ADSI.
Se adjunta archivo.
Cae una banda de estafadores que captaba clientes ofreciendo créditos.
Los Mossos d'Esquadra han desarticulado una banda de estafadores que captaba a sus víctimas
ofreciendo créditos financieros desde una oficina de Barcelona y efectuaba compras tras doblar tarjetas
de crédito con los datos que obtenían, según informa la policía catalana.
Los agentes han localizado hasta ahora a siete víctimas, aunque no descarta que pueda haber más, y
la estafa asciende a más de 45.000 euros, ya que los seis detenidos --de entre 26 y 50 años y
nacionalidad española-- compraron dos vehículos con tarjetas dobladas.
La investigación se inició el pasado julio cuando una de las víctimas, de Sant Boi de Llobregat
(Barcelona), denunció ante la policía que había sufrido una estafa, y explicó que tras recibir una
llamada telefónica de la representante legal de una entidad bancaria, que comentó que tenía una tarjeta
de crédito con una deuda pendiente de 2.089,53 euros.
Los agentes determinaron que detrás de esta estafa podría haber un grupo de personas que actuaba
en toda Cataluña e incluso se localizaron víctimas fuera de ella.
Las gestiones se encaminaron a investigar al personal de un despacho de Barcelona desde donde
presuntamente operaban y se realizaban las estafas, que ofrecía a sus clientes la concesión de
préstamos, financiación de obras o reformas de locales, compra de empresas en quiebra o traspaso
para sanearlas.
18 News ADSI Flash nº 347 – 20 de enero de 2013 Una vez las víctimas contactaban con el personal del despacho y explicaban sus demandas, los
empleados le solicitaban todo tipo de documentación --escrituras, documentos empresariales y
documentos personales-- para supuestamente realizar un estudio previo a la concesión del préstamo.
Este contacto se podía hacer directamente en el despacho o mediante intermediarios que se
encargaban de llevar todos los documentos a la oficina.
En posesión de esta documentación y con los datos personales de los clientes, solicitaban tarjetas de
crédito a nombre de las víctimas y daban direcciones de diferentes personas del entramado para su
envío; con éstas podían realizar compras y gastos sin conocimiento de las víctimas.
Los detenidos tenían incluso pactado con propietarios de negocios particulares pasar estas tarjetas por
sus datáfonos y beneficiarse pagando dinero o adquiriendo productos a cambio de un pequeño
porcentaje económico; los arrestados también alquilaban vehículos que no devolvían y compraron dos
vehículos con los datos de las víctimas y falsificando documentos.
La investigación culminó el 12 de diciembre con la localización y arresto de la mayoría de los miembros
de esta banda en Sant Joan de Vilatorrada e Igualada (Barcelona).
Legislación.
Recordatorio: valor del resguardo de la solicitud de T.I.P.
Tras numerosas consultas realizadas a la Unidad Territorial de Seguridad Privada del CNP en
Barcelona, se recuerda, que la habilitación o autorización administrativa para trabajar en el sector de la
seguridad privada, se materializa con la obtención de la Tarjeta de Identidad Profesional (T.I.P.), con su
correspondiente número de registro.
Los requisitos generales para la obtención de la habilitación, vienen recogidos en los artículos 10.2 de
la Ley de Seguridad Privada y 53 del Reglamento que la desarrolla, siendo el de “Superar las pruebas
oportunas que acrediten los conocimientos y la capacidad necesarios para el ejercicio de sus funciones”
un requisito más, entre los relacionados en dichos artículos.
Si bien en su día concurrieron determinadas circunstancias que aconsejaron la opción de expedir un
documento a modo de T.I.P. provisional con el fin de facilitar la inserción inmediata en el mundo laboral,
lo cierto que dichas causas hace tiempo que han desaparecido. Por lo que desde diciembre de 2009 ya
no se expide ningún tipo de certificado provisional, teniendo la copia de la solicitud valor de mero
resguardo del trámite que se está realizando, independiente del resultado, que puede ser denegatorio
posteriormente por incumplimiento de alguno de los requisitos exigidos.
Por todo ello se recuerda, igualmente, que la admisión de cualquier documento que no sean los
legalmente establecidos (T.I.P.), puede provocar la contratación ilegal de una persona todavía no
habilitada.
19 News ADSI Flash nº 347 – 20 de enero de 2013 Convocatorias de pruebas de selección para Vigilantes de Seguridad y sus
especialidades 2013.
Resolución de 11 de diciembre de 2012, de la Secretaría de Estado de Seguridad, por la que se
aprueba el calendario de convocatorias de pruebas de selección para Vigilantes de Seguridad y sus
especialidades, para el año 2013, y bases de las convocatorias.
Publicado en el BOE nº 7 de fecha 08 de enero de 2013.
Acceder a la resolución en el siguiente enlace.
Formación.
Curso de Experto en Ciberseguridad y Privacidad.
Lugar: Plaza de Las Cortes 11, Madrid
Fechas: 28, 29 y 30 de enero 2013
Se trata de tres jornadas en las que, por primera vez en España, especialistas de primer nivel
analizarán conjuntamente las implicaciones jurídico penales de los ciberdelitos, la protección de datos y
la regulación española y europea.
Además, se repasarán las técnicas más utilizadas por hackers y delincuentes para cometer fraude, así
como las herramientas técnicas necesarias para proteger, detectar y monitorizar la ciberdelincuencia y
mantener a salvo nuestros datos personales. La implantación de políticas de seguridad y de protección
de datos no sólo sirve para garantizar la Seguridad Nacional y salvaguardar nuestra información
personal, sino también para aumentar la eficacia, eficiencia y rentabilidad de la industria y las empresas
e instituciones (públicas y privadas), permitiéndolas que se dediquen con tranquilidad a sus negocios; lo
que redunda en un aumento de su productividad, beneficia a sus empleados y otorga mayor confianza
a sus actuales y futuros clientes, socios, y, en general, a los grupos de interés de todas ellas.
¾ Se aplicará un 40% de descuento a los socios de ADSI como Entidad Colaboradora.
Más información e inscripción en el siguiente enlace.
20 News ADSI Flash nº 347 – 20 de enero de 2013 Curso de Altos Estudios Internacionales.
Lugar: Archivo Histórico Nacional (C/ Serrano, 115), Madrid
Fecha: febrero a junio 2013
SEI (Sociedad de Estudios Internacionales) ha abierto la convocatoria para matricularse en la LIX
edición del Curso de Altos Estudios Internacionales 2013. Este año destaca la posibilidad de realizarlo
on line para alumnos no residentes en Madrid o en España. Se analizarán diferentes materias de las
Relaciones Internacionales en la sociedad actual, agrupadas en temas.
El Curso se complementa con varios Paneles de debate y Seminarios sobre temas emergentes en la
sociedad internacional como: Sociedad de la información y nuevas tecnologías; La revolución Internet;
redes sociales; Medios de comunicación social; Medio ambiente, cambio climático y sostenibilidad;
Nuevos paradigmas de Inteligencia; Responsabilidad Social Corporativa; El dialogo intercultural en el
nuevo milenio; Protección de derechos sociales en la sociedad internacional; Cuestiones de
inmigración; La mujer en conflictos armados, paz, seguridad y desarrollo, etc.
Más información e inscripción en el siguiente enlace.
Curso auditor interno SAE AS 9100 - Sector aeronáutico.
Lugar: Les Franqueses del Vallès (Barcelona): Instalaciones de CIMSA
Fecha: 30 y 31 de enero de 2.013
Este curso tiene como objetivo transmitir a los participantes los conceptos, técnicas y herramientas
necesarias para poder realizar auditorías de sistemas de gestión de calidad según los requisitos de ISO
19011 y SAE-9101:2010 y su aplicación práctica para auditorias según EN-9100:2009. El curso
capacita a los asistentes para ser Auditores Internos de la norma de referencia.
Más información e inscripción en el siguiente enlace.
Curso de Preparación para Jefe de Seguridad
Lugar: UAB, Universitat de Bellaterra (Barcelona)
Fecha: febrero a abril de 2.013
Curso de 48 horas presenciales de preparación para el examen para la habilitación de
jefe de Seguridad, con simulación de exámenes tipo test y posterior corrección.
Se adjunta archivo.
21 News ADSI Flash nº 347 – 20 de enero de 2013 Revistas.
Cuadernos de seguridad nº 274
En este número de CUADERNOS DE SEGURIDAD, además de las secciones habituales de
«Seguridad», «Estudios y Análisis», o «Actualidad», encontraremos:
- Una amplia sección «En Portada» sobre «El sector ante 2013», con la opinión de las asociaciones más
representativas del sector de la seguridad, ante este 2013 que acaba de comenzar.
- Un apartado «Monográfico» bajo el tema «Seguridad en Centros Logísticos y de Distribución», con
entrevistas a responsables y directores de Seguridad de instalaciones de estas caracterísricas.
Indicamos enlace: ver revista digital
Seguritecnia nº 392.
En su última edición, podremos encontrar noticias y reportajes, como La incipiente apertura de los
servicios de inteligencia o como los casinos españoles rompen los tópicos a base de seguridad, .
Indicamos enlace: ver revista digital
22 USECNETWORK Nº 37.
En este número encontraremos, entre otros:
El acordonamiento en el lugar de los hechos.
Entrevista a D. Alexis Frederic Malonda, Presidente de EADIS.
Jornada internacional de seguridad organizada por Eurocop.
Enlace: ver revista digital
News ADSI Flash nº 347 – 20 de enero de 2013 Fe de erratas.
Nota error en autoría de artículo.
En nuestra revista News ADSI Flash nº 333, de 4 de junio, se publicó el artículo “Cuenta atrás para los
Juegos Olímpicos de Londres 2012. Desafíos de seguridad”. Por error se detalló como autora a Andreea
Marica, integrante del Grupo de Investigación sobre libertad, seguridad y transformaciones del estado de
la Universidad Autónoma de Barcelona (UAB), cuando en realidad su autor era Carlos de Miguel,
Comandante de la Guardia Civil.
El artículo fué publicado en la web de BELT IBERICA:
http://www.belt.es/expertos/HOME2_experto.asp?id=6202 .
Desde ADSI lamentamos las molestias que haya podido causar el error y con la publicación de esta nota
queremos dejar constancia de la autoría real de dicho interesante artículo.
23 La opinión manifestada por los autores de los artículos publicados a título personal que se publican en este medio informativo no necesariamente
se corresponde con la de ADSI como Asociación.
Esta comunicación se le envía a partir de los datos de contacto que nos ha facilitado. Si desea cambiar su dirección de correo electrónico dirija su
petición por correo postal a “ADSI - Asociación de Directivos de Seguridad Integral”, Moll de Barcelona s/n, Edifici Est, 08039 de Barcelona, o
mediante e-mail a [email protected].
Si o no desea recibir nuestros mensajes informativos utilice los mismos medios, haciendo constar como asunto “DAR DE BAJA”. Su petición será
efectiva en un máximo de diez días hábiles.

Documentos relacionados

News ADSI Flash nº 351 – 17 de marzo de 2013

News ADSI Flash nº 351 – 17 de marzo de 2013 La solución de Pacom le permite identificar con eficacia riesgos tales como una disminución de existencias, rotación de personal, falsas alarmas o pérdidas del entorno, así como la protección de re...

Más detalles