Revista Socios Nº347 ADSI
Transcripción
Revista Socios Nº347 ADSI
News ADSI Flash nº 347 – 20 de enero de 2013 Indice ¾ “Martes con …” Juan Carlos González ................................... 2 ¾ Buenos hábitos en comunicaciones NFC. ............... 3 ¾ El operativo de seguridad razonable. ................................. 4 ¾ Hacia una Estrategia Global Europea en 2013....................... 6 ¾ Normas de Seguridad PCI DSS, PA DSS y PCI PTS .......... 9 ¾ Visita institucional de ADSI al Comisario Florentino Villabona, ................................ 11 1 ¾ Jefe de la Comisaría General de Seguridad Ciudadana. .............................. 11 ¾ Evolución y usabilidad de la criptografía en la última década .................................... 12 ¾ Con los patrocinadores de ADSI … Scati: ......................... 14 ¾ Publicaciones. ......................... 15 ¾ Noticias. .................................. 17 ¾ Legislación. ............................. 19 ¾ Formación. .............................. 20 ¾ Revistas. ................................. 22 ¾ Fe de erratas. .......................... 23 Empezamos el año 2.013 desde ADSI, renovando el compromiso de aportar información, debates, asesorar y estar al lado, en definitiva, de todos los profesionales y directivos de la seguridad. A través de nuestra web, del Twitter, con nuestros “Martes con …”, la revista “ADSI news”, etc. estaremos aquí. News ADSI Flash nº 347 – 20 de enero de 2013 “Martes con …” Juan Carlos González Madrid, martes 22 de enero de 2.013, 18:30 horas. Empezamos un nuevo año y desde ADSI volvemos a organizar nuestros “Martes con …” , en esta ocasión volviendo a Madrid para celebrar el que con motivo de la huelga general y sus posibles repercusiones, dejamos aparcado momentaneamente. El título de la ponencia, Continuidad de Negocio. Perspectiva de la seguridad Corporativa, nos promete una interesantisima presentación, especialmente porqué nos la dará Juan Carlos González Castro, Director de Seguridad en España, Regional Head of Security and Operational Risk (Southern Region) de COLT Technoloy Services. Merece la pena extenderse en su amplio currículum: Ingeniería Técnica de Telecomunicación: E.U.I.T.T. 1977- 1979 Curso Superior de Dirección de Seguridad: I.C.A.D.E.: 1995-1996 Curso Superior de Seguridad de la Información: U.A.M– I.A.D.E. 1999–2000 Lead Auditor ISO / IEC 27001 ( SGSI): BSI Management System – 2006 Detective Privado; Universidad de Almería 2004 – 2007 Master IESE Development & Managing People; IESE 2007 – 2008 Lead Auditor BS 25999 (SGCN): BSI Management System – 2009 Lead Auditor ISO 22301 (SGCN) : BSI Management System – 2012 También vale la pena saber los temas que tratara la charla: Visión general de la gestión de continuidad empresarial (BCM). ¾ x x x x x x x x x x x x x x x x x Programa sobre el desarrollo del estado de las tareas a realizar. Competencias de gestión de la continuidad empresarial. Elementos para la planificación de recuperación ante desastres (DR). Visión general sobre la gestión de sucesos. Sistema de gestión de sucesos. Modelos de comunicaciones. Formato de presentación de informes de ECOA. Proceso de generación de soluciones para recuperación. Tipos de planes de continuidad empresarial (BC)/recuperación ante desastres (DR). SIMT. Función esencial. Nodo de red. Centro de datos. Equipo de gestión de crisis. Plan de comunicaciones locales de empleados. Fases para el desarrollo del plan de recogida de datos y requisitos. Gobierno de mejores prácticas. BCM – Programa de estrategia de los trabajo. Así, el próximo martes 22 de enero esperamos pasarlo en compañía de nuestros asociados y amigos en Madrid para departir con Carlos González sobre la continuidad de Negocio en este, nuestro mundo de la seguridad. La cita será a las 18:30 horas en el CaixaForum de Madrid (Paseo del Prado 36). ¾ Rogamos confirmar asistencia, para ello enviar un correo a [email protected]. Los “Martes con …” de ADSI son siempre gratuitos y finalizan con un aperitivo para todos los asistentes. x 2 News ADSI Flash nº 347 – 20 de enero de 2013 Buenos hábitos en comunicaciones NFC. María Ramírez Senior Sales engineer. Trend Micro El pago a través de dispositivos móviles es una tendencia que está avanzando gracias, entre otras cosas, a la enorme comodidad que supone poder pagar en cualquier lugar y momento a través de un teléfono inteligente o una tableta. dispositivos móviles que de seguro, en un futuro cercano, tendrá mucho tirón. Las alternativas tecnológicas para hacerlo posible son varias, pero una de las que más adeptos está ganando es NFC (Near Field Communication). La comunicación NFC todavía no ha despegado plenamente, pero pronto lo hará. Este estándar, definido por el NFC Forum, que está liderado por Philips, Nokia y Sony, está generando mucho interés. El gran atractivo de la tecnología NFC es su sencillez de uso, ya que simplemente acercando dos dispositivos equipados con la misma se procede a establecer el intercambio de datos de forma inalámbrica sin tener que configurar manualmente la conexión. El estándar NFC engloba a la tecnología RFID (identificación por radiofrecuencia), de tal forma que los dispositivos NFC trabajando en el perfil card emulation son compatibles con la infraestructura RFID instalada. Los usos de este protocolo de comunicación que más futuro tienen son la identificación, la recogida e intercambio de información y sobre todo, el pago. En los casos de utilización típica uno de los dispositivos NFC que conforma la conexión será el teléfono móvil. Los mayores fabricantes de móviles ya anunciaron modelos equipados con NFC en 2011. En este sentido, y enlazando con la introducción del artículo, las aplicaciones que surgen en este escenario son el pago con móvil (por ejemplo con el servicio Google Wallet), control de accesos, tickets NFC para conciertos y eventos, pago con móvil en transporte público, pósteres interactivos, y otras muchas más. Todo esto supone avances, pero como ocurre en otras muchas ocasiones, surge la pregunta de rigor: ¿es seguro? Dado que se trata de una comunicación por radiofrecuencia, existe la posibilidad de que se produzca la lectura de la transmisión, pero NFC tiene a su favor que necesita de distancias pequeñas para operar. No obstante, se puede producir el robo de datos con fines fraudulentos, etc. Pero no se trata de añadir leña al fuego y de ahuyentar a los usuarios o provocar rechazo por el uso de esta tecnología, puesto que en el mercado ya existen soluciones de seguridad que pueden colaborar de forma positiva y ofrecen garantías para este tipo de comunicaciones entre Actualmente, aunque no somos conscientes de ello, en muchos dispositivos móviles comunes ya se está utilizando NFC. De forma transparente para el usuario, los dispositivos móviles emiten tráfico NFC y leen este protocolo. En el momento en el que una comunicación se establece entre dos terminales o más, es necesario tener en cuenta la seguridad que es necesario aplicar para evitar problemas de cualquier tipo. A continuación, se detallan los hábitos que desde nuestro equipo de ingenieros expertos en amenazas se deben considerar importantes: · Bloquear el dispositivo móvil. En general, antes de poder leer una etiqueta NFC, los dispositivos deben ser desbloqueados o encendidos. Un simple bloqueo de pantalla (incluso sin necesidad de password en el proceso), puede evitar que los usuarios se vean comprometidos con amenazas. · Para etiquetas pasivas, utilizar un dispositivo RFID (identificación por radiofrecuencia) como una pegatina adherida al smartphone. Las etiquetas pasivas pueden emitir información si están en un campo de comunicaciones NFC. Esto significa que existe riesgo de pérdida de privacidad alrededor de estos dispositivos si no se usan las medidas apropiadas (las bolsas anti-estáticas pueden llegar a bloquear dispositivos RFID). Este no es el caso de los dispositivos móviles, ya que el lector NFC se apaga 3 News ADSI Flash nº 347 – 20 de enero de 2013 automáticamente cuando el dispositivo es bloqueado; por tanto esta precaución no es necesaria. · Utilizar una aplicación lectora de NFC en el smartphone. Por defecto, la mayoría de los dispositivos móviles sólo abrirán una URL si se detecta una etiqueta NFC. Si no se conoce una etiqueta, ésta no se debe abrir; la utilización de aplicaciones como NFC TagInfo o NFC Taginfo por NXP, son capaces de leer la etiqueta primero. Estas aplicaciones serán capaces de decirnos qué información viaja en la etiqueta, permitiéndonos tomar decisiones para acceder o no. Todavía no se ha detectado que los hackers hayan atacado el protocolo NFC, pero desde aquí sí queremos prevenir posibles situaciones de amenaza para evitar problemas futuros, y éste es el momento de empezar a prepararnos. La crisis ha provocado un año más (y van…) que algunos de nuestros colegas de profesión hayan cambiado su tarea por otra ajena a la seguridad. A ellos en particular nuestro reconocimiento y deseos de lo mejor en lo personal y profesional. El operativo de seguridad razonable. Francisco Lázaro Domínguez De acuerdo con un estudio reciente de DBK, empresa especializada en análisis y prospección de mercados, durante 2012 el sector de la seguridad privada facturó en España un total de 4.060 millones de euros, aproximadamente un 2,5 por ciento menos que en el ejercicio anterior. Teniendo en cuenta la dureza de la crisis que nuestra economía atraviesa desde hace cinco años y el descenso de actividad en casi todos los sectores no se puede decir que los resultados sean pésimos, pero cabe hablar de una situación difícil y probables perspectivas de reestructuración: cierre de pequeñas empresas, concentración de la actividad en operadores experimentados y bien provistos de capital, reducción en las plantillas y en la entrada de pedidos como consecuencia de la racanería presupuestaria y el recorte de gastos en las administraciones públicas, etc. Añádanse a esto las complicaciones normativas y de organización derivadas de la tendencia a la unificación de los ámbitos físicos y lógicos de la seguridad -eso que los expertos llaman “convergencia”-, la dificultad de hallar perfiles especializados y la confusión creada por la puesta en el mercado de nuevos productos con un mayor contenido en tecnología informática y de telecomunicaciones, y se tendrá un cuadro lo suficientemente complejo para amedrentar a directivos, legisladores, directores de recursos humanos y jefes de compras. Todos estamos de acuerdo en que una empresa moderna no puede subsistir sin su operativo de seguridad. Sin embargo el directivo, solicitado al cien por cien por sus compromisos ordinarios, carece de tiempo para mantenerse al tanto de las últimas novedades en el ámbito de la seguridad privada o asistir a seminarios. Resuelve problemas sobre la marcha, fiándose de su propia intuición, imitando a otras empresas del ramo y, en última instancia, exponiéndose a los riesgos de una planificación y una inversión inadecuadas, riesgos que por lo general quedan comprendidos dentro de un rango con dos extremos: por un lado la ausencia total de operativo de seguridad, en cuyo caso la empresa sufrirá las pérdidas económicas previsibles (patrimonio, activos, información estratégica); por otro, y en el punto opuesto de la escala, una infraestructura sobredimensionada -costosos sistemas de videovigilancia, redes de alarmas conectadas con la policía, contratos de externalización con empresas de seguridadque repercute negativamente en la cuenta de resultados. ¿Qué puede hacer el empresario? En principio nadie va a poder solucionar sus problemas mejor que él mismo, por lo cual conviene que se tome algún tiempo para reflexionar acerca de lo que necesita para proteger la actividad ordinaria y los inmovilizados materiales e inmateriales de su compañía. Todo sistema de seguridad razonable debe cumplir ciertos requisitos: En primer lugar ha de ser justo y adecuado a las necesidades operativas de la empresa. Si es un establecimiento industrial o logístico necesitará un servicio de vigilantes eficaz, y si se trata de una joyería, alarmas, persianas blindadas o incluso postes de acero replegables para disuadir a los profesionales del “alunizaje”. Las 4 News ADSI Flash nº 347 – 20 de enero de 2013 características del sistema dependen de la naturaleza de la actividad ordinaria. El único principio comun -y esto por ser ley de vida- es que la inversión y el gasto en seguridad no podrán ir más allá de lo permitido por la rentabilidad del negocio. Además el operativo de seguridad ha de ser autosostenible en un entorno ecológico (sirviéndonos de la terminología no en su acepción habitual sino etimológica: ekos = equilibrio, igualdad) compuesto por la contabilidad de costes, el cumplimiento de normativas legales y otros factores relacionados con la cultura empresarial, la confianza y el sentido comun: aceptación del personal, manejo sencillo de dispositivos, mantenimiento reducido. Esto es válido tanto para un amaestramiento de llaves como para los más sofisticados sistemas de video digital. El concepto de seguridad debe ser no solo reactivo sino también proactivo. Estamos cansados de leer noticias sobre casos de éxito protagonizados por cacos que se tomaron el trabajo de estudiar a fondo sistemas de vigilancia para descubrir defectos y puntos muertos. El operativo perfecto no existe. Aunque esto suene extraño, el responsable de seguridad debería anticiparse a las intenciones de los profesionales de lo ajeno y ponerse incluso en su lugar, sirviéndose para ello tanto de su propia imaginación como del amplio historial de intrusiones existente en las hemerotecas y los archivos policiales. Finalmente se ha de hacer mención a la presencia del responsable de seguridad como figura clave encargada de hacer posible el funcionamiento del sistema y de lograr que se cumplan los requisitos anteriores. Por sí solos los métodos de organización y sus dispositivos técnicos anexos no consiguen nada. No son más que una cerca franqueable para cualquier pícaro que disponga de la audacia necesaria y sepa por dónde saltar. Pero otra cosa es cuando el huerto está defendido por un labrador fuerte y sagaz. Esto, inevitablemente, nos lleva a necesidades de selección de personal y de formación, que constituyen apartados importantes en la época de la convergencia. Estamos presenciando una oleada abrumadora de innovaciones y cambios en el sector de la seguridad. Los escáneres y detectores en aeropuertos y estaciones ferroviarias, la identificación biométrica y las redes de alarmas conectadas con la policía son historia. En el futuro nos esperan avances como cajas negras para automóviles capaces de registrar todos los parámetros de funcionamiento (velocidad, uso del cinturón, posición geográfica y todo aquello que en caso de accidente pudiera resultar útil para la administración de justicia o la compañía de seguros), el empleo de isótopos inertes para asegurar la trazabilidad de explosivos, sistemas de video inteligentes capaces de reconocer pautas de movimiento e incluso rostros y otros inventos por el estilo. En ocasiones, leyendo las revistas sobre seguridad a las que estoy suscrito, tengo la impresión de que con tanta cámara y tanto dispositivo de detección avanzamos hacia un mundo de mirones en el que los principales beneficiados no van a ser el ciudadano de a pie o los agentes de policía encargados de velar por la seguridad de aquel, sino las aseguradoras, los detectives privados, comerciales de Google o el segurata voyeur que se aburre durante esas horas más oscuras de la noche que preceden al amanecer, mientras una legión de comerciales y consultores da la lata al empresario con un alud de ofertas y folletos informativos sobre cosas que no sabe si al final va a necesitar o no. Por este motivo es necesario un esfuerzo de reflexión sereno, consecuente y previo a cualquier medida que pudiera afectar al entorno laboral o la estabilidad económica del negocio. El establecimiento de un operativo de seguridad razonable no solo resulta imprescindible para la empresa adquiriente, sino que también habrá de constituir una señal muy útil para proveedores y prestatarios de servicios con vistas a la profesionalización de la oferta y la estabilización del sector en una época de mercados convulsos e indecisos por culpa de la crisis. 5 News ADSI Flash nº 347 – 20 de enero de 2013 Hacia una Estrategia Global Europea en 2013 Martín Ortega Carcelén Profesor de Derecho Internacional y Relaciones Internacionales Tema: Se ha puesto en marcha la preparación de una Estrategia Global Europea, un documento que ayudará a reflexionar sobre la razón de ser de la UE en el mundo. Resumen: Cuatro Estados miembros de la UE (España, Italia, Polonia y Suecia) han encargado a think-tanks en sus países la redacción de un documento informal titulado Estrategia Global Europea (EGS, en inglés: European Global Strategy) para mayo de 2013. La idea es ofrecer a los 27 Estados miembros y a las instituciones de la UE un marco de debate que permitirá, en su caso, la negociación de un documento estratégico con ocasión del 10º aniversario de la Estrategia Europea de Seguridad (EES), adoptada en diciembre de 2003. Este ARI da cuenta del proceso hasta la fecha y comenta los posibles contenidos de una Estrategia Global Europea, teniendo en cuenta el contexto cambiante que viven las relaciones globales y las diversas instituciones internacionales. Análisis: En julio de 2012, los Ministerios de Asuntos Exteriores de cuatro Estados miembros de la UE lanzaron en Bruselas un proceso de reflexión sobre una futura Estrategia Global Europea (EGS, en inglés: European Global Strategy). Este proceso tomó la forma de un mandato dirigido a cuatro centros de estudios: Istituto Affari Internazionali (IAI, Italia), 3ROVNL ,QVW\WXW 6SUDZ 0LĊG]\QDURGRZ\FK 3,60 3RORQLD Real Instituto Elcano (RIE, España) y Utrikespolitiska Institutet (UI, Suecia). El objetivo es producir un breve texto con valor académico en mayo de 2013, que podrá ser presentado por los cuatro ministros como contribución a un futuro debate dentro de la UE. A lo largo de 2013, la UE tendrá que decidir si prepara un documento oficial de estrategia con la vista puesta en diciembre, cuando se cumplen 10 años de la adopción de la Estrategia Europea de Seguridad (EES), conocida también como Documento Solana, que ha cumplido un importante papel como guía de la acción exterior de la Unión. Una ventaja notable de tal ejercicio es que la redacción del texto se remite al marco independiente de los think-tanks, evitando así los escollos de una negociación oficial en este primer estadio. El trabajo intelectual puede ser un banco de pruebas para la posible redacción de un documento europeo, o incluso para tantear diversas opciones aparte de la preparación de una nueva estrategia: hay que recordar que en diciembre de 2008, cinco años después de la EES, no se hizo un nuevo documento sino que se elaboró un Informe sobre la Aplicación de la EES. La vocación del proceso en curso es potenciar el debate público a través de la participación de expertos. Además de los cuatro centros reseñados, existe un número creciente de institutos asociados de países como Alemania, Bélgica, Grecia, Lituania y Noruega. Asimismo, se organizarán diversos seminarios para recabar opiniones autorizadas, la página Internet de la Estrategia Global Europea contiene numerosas contribuciones, y está abierta a comentarios y redes sociales, y se ha convocado la realización de estudios sobre cuestiones relacionadas con la estrategia europea, que escribirán autores de los más diversos orígenes. De esta manera, aunque los redactores del informe final son los cuatro institutos que lideran el trabajo, existe una clara intención de incluir todos los puntos de vista que tienen algo que aportar a esta reflexión. 6 Elaborar el texto académico de una Estrategia Global Europea es todo un reto. Para empezar, se trata de un trabajo colectivo en el que deben integrarse las más diversas posiciones, lo que supone seleccionar ideas y llegar a compromisos entre visiones no siempre coincidentes. Puede hablarse, por tanto, de un método típicamente europeo aplicado al debate intelectual. Pero más importantes todavía son los aspectos de contenido, entre los que pueden destacarse los siguientes: (a) De la seguridad a lo global. A diferencia de la EES, que utilizaba desde el mismo título la idea de seguridad entendida en sentido amplio, el mandato actual de la Estrategia Global Europea pone más el acento en cuestiones globales. Esto está en línea con las grandes transformaciones que ha vivido el mundo en los últimos 10 años, tiempo en el que se ha consolidado el ascenso de las potencias emergentes y se ha puesto de manifiesto la News ADSI Flash nº 347 – 20 de enero de 2013 necesidad de hacer frente a crisis como la desatada en 2008 con instrumentos ambiciosos de alcance mundial, como el G-20. (b) De las amenazas a los objetivos. En 2003,el pensamiento internacional tenía su epicentro en la evaluación de las amenazas (lo que en inglés se llama threat assessment). La lista de las amenazas fue paulatinamente ampliada desde las dos más evidentes (terrorismo y proliferación de armas de destrucción masiva) hacia otras reconocidas por la EES (conflictos locales, crimen organizado), hasta llegar en el momento actual a una lista mucho más completa (incluyendo el cambio climático, las ciber-amenazas e incluso la inestabilidad financiera). En una futura Estrategia Global Europea, más importante que identificar las amenazas, sobre las que existe un consenso creciente, será definir los objetivos comunes que persiguen los europeos. Por ejemplo, uno de esos objetivos podría ser participar activamente en la gobernanza global y también fomentar la integración regional en otros continentes, como sugerí en un trabajo anterior, donde se indicaba que la UE podría actualizar su propósito de apoyar el multilateralismo eficaz y transformarlo en una contribución a la gobernanza global. (c) Hacia una nueva narrativa europea. El Tratado de la Unión Europea en su redacción tras el Tratado de Lisboa ofrece una visión convincente del papel de la Unión en el mundo, a través de los principios y valores reflejados en los artículos 2 y 3, las bases de la acción exterior del artículo 21 y de la política de defensa en el artículo 42. Sobre ese lienzo, una futura Estrategia Global Europea puede concretar una nueva narrativa que desarrolle los objetivos globales de la UE, teniendo en cuenta tanto el enfoque global apuntado más arriba como la fuerza movilizadora de unos objetivos comunes. (d) Una visión equilibrada de la vecindad de la UE. Cada Estado miembro tiene una preocupación regional distinta, provocada en gran medida por su posición geoestratégica y por su historia. Un documento de estrategia de la Unión debería combinar las diversas preocupaciones de manera coherente, y aportar una perspectiva de conjunto europea. (e) Renovar los vínculos estratégicos. Más allá de las políticas de vecindad, la UE debe definir su papel en el mundo a través de los lazos de amistad y asociación que mantiene con los principales actores globales. Esto es particularmente relevante por lo que se refiere a EEUU, el principal socio político y comercial de los europeos. La Estrategia Global Europea podría ser el lugar idóneo para proponer una profundización de la relación transatlántica, especialmente cuando existen conversaciones para crear una zona de libre cambio. En un sentido más amplio, teniendo en cuenta a las potencias emergentes que se han convertido también en socios estratégicos, un documento de estrategia debería acentuar la voluntad de la Unión de trabajar con todos ellos. Así, Giovanni Grevi ha apuntado que la UE debería trabajar para co-liderar un mundo que ya es sin duda multipolar. (f) Políticas y prioridades. La UE cuenta con un amplio espectro de políticas para llevar a cabo su acción exterior y su política de defensa y seguridad, que van desde la ayuda al desarrollo a las medidas restrictivas o sanciones y a las operaciones civiles y militares. Una Estrategia Global Europea debería subrayar la riqueza de esos medios, que se han ido desarrollando con el tiempo, y debería mencionar las prioridades de acción que se ajustan al mundo actual y de cara al futuro. (g) La necesidad de contar con los instrumentos adecuados. Cualquier documento de estrategia debe sin duda hacer mención a los instrumentos para aplicar las políticas de la UE. Sin embargo, existen dos dificultades de entrada para que la Unión se dote plenamente de esos mecanismos. Por un lado, la actual crisis financiera obliga a los Estados a reducir sus presupuestos de política exterior y de defensa, y esto se aplica también a los presupuestos destinados a la UE. Por otro, los últimos cambios institucionales incorporados en el Tratado de Lisboa (sobre todo la creación de un Servicio Europeo de Acción Exterior) todavía no han terminado de producir sus frutos. Una propuesta sobre los instrumentos debe partir, por supuesto, de la estructura existente y enfatizar la necesidad de encontrar la sinergia adecuada entre ellos. Esta lista es solo un escueto recordatorio de los elementos que deben armonizarse en la redacción de una Estrategia Global Europea. Todo ello debe aparecer en un texto directo, atractivo y comprensible de unas 20 páginas. Evidentemente, se trata de un desafío intelectual que será sometido al escrutinio de todos los observadores de los asuntos europeos e internacionales. Una dificultad añadida es que cada país europeo mantiene una actitud distinta hacia la política exterior, de seguridad y defensa de la UE. En realidad, toda política exterior y de 7 News ADSI Flash nº 347 – 20 de enero de 2013 defensa de los europeos tiene un carácter dual, en el sentido de que ambas son resultado de la suma de las políticas de los Estados miembros y las que realiza la propia UE. Esto supone que el documento programático de estrategia de la Unión solo puede referirse a la vertiente multilateral, pero no a las políticas nacionales. ¿Será la UE capaz de producir un nuevo documento de estrategia dentro de 2013? Nadie puede responder a esta pregunta hoy. Está claro que la UE y sus Estados miembros contarán con el texto no oficial de una Estrategia Global Europea promovida por los cuatro Estados encima de su mesa. Ahora bien, si esa contribución académica será sucedida por un texto oficial depende de circunstancias políticas y económicas que no pueden preverse. Como acaba de apuntarse, cada Estado miembro tiene una actitud distinta hacia la política exterior y de defensa de la UE, y está por ver si esas posiciones pueden componerse en un momento como el actual, en el que hay una crisis económica y financiera en Europa, pero no existe un sentimiento de urgencia estratégica como el que se verificó tras la crisis de Irak en 2003. La posible negociación de un documento de estrategia en 2013 se verá más bien influida por la agenda económica y financiera en Europa; en otros términos: los arreglos pendientes para asegurar la solvencia del euro y para establecer instituciones y mecanismos eficaces en los campos de políticas económicas y fiscales comunes. Y esta otra agenda, de importancia capital, sigue abierta. Con todo, la renovación de la visión estratégica de la UE es necesaria. El contexto mundial ha cambiado y necesitamos nuevas guías, mapas o brújulas para movernos en una situación especialmente volátil e imprevisible. Ese ejercicio de renovación es realizado periódicamente por organizaciones internacionales que saben adaptarse a los nuevos paradigmas. Así, por ejemplo, la OTAN aprobó un Nuevo Concepto Estratégico en noviembre de 2010, y sigue poniendo al día sus métodos de actuación. Los Estados también se adaptan a las circunstancias, como demuestran las sucesivas estrategias de países como EEUU, que son interpretadas ante cada caso. Por lo que se refiere a España, en junio de 2011 el gobierno publicó una Estrategia Española de Seguridad que está siendo revisada en el momento presente por el gobierno de Mariano Rajoy. La elaboración de un estudio sobre una Estrategia Global Europea tendrá al menos la virtud de llamar la atención a todos los socios europeos y a las instituciones de Bruselas sobre la necesidad de ese ejercicio de puesta al día. Atentado en Grozny (Chechenia) Conclusiones: La decisión de cuatro países europeos (España, Italia, Polonia y Suecia) de encargar un informe no oficial sobre una Estrategia Global Europea a cuatro centros de estudios internacionales es una iniciativa digna de elogio. Dicha iniciativa abre un proceso académico de reflexión sobre los contenidos de un documento de estrategia para la UE en las circunstancias actuales. Esa estrategia debería mirar menos a las amenazas, cuya lista es objeto de consenso, y más a los objetivos comunes con espíritu positivo de construcción de un futuro mejor. Ese enfoque basado en los objetivos permitirá previsiblemente la elaboración de una nueva narrativa para la UE como elemento esencial para contribuir a la gobernanza global. El 10º aniversario de la EES, que fue adoptada en diciembre de 2003 y ha cumplido un papel muy relevante como inspiración de la acción exterior de la UE, sería una ocasión idónea para que la Unión elaborase un documento de puesta al día. Este texto daría un contenido vivo a las disposiciones del Tratado de la Unión Europea sobre la acción exterior y sobre la política se seguridad y defensa. No obstante, las circunstancias políticas y económicas presentes no parecen las más idóneas para realizar ese ejercicio. En concreto, la puesta en marcha de una política económica y fiscal común para apuntalar el euro es una cuestión que seguirá abierta en 2013 y que seguramente va a influir sobre el resto de los debates dentro de la Unión. A pesar de todo, la preparación de un documento académico sobre una futura Estrategia Global Europea, en la que participa el Real Instituto Elcano por mandato de nuestro Ministerio de Asuntos Exteriores y de Cooperación, será una forma de llamar la atención sobre los problemas globales, las amenazas y riesgos pendientes, y los objetivos comunes que los europeos no pueden ignorar. Fuente: Real Instituto Elcano 8 News ADSI Flash nº 347 – 20 de enero de 2013 Normas de Seguridad PCI DSS, PA DSS y PCI PTS Elena Borso Hace poco más de un mes se llevó a cabo en Madrid una nueva edición del seminario “Últimos avances en Medios de Pago”. Un seminario organizado por “Atenea Interactiva”, donde se desarrollaron cada uno de los aspectos más importantes de los sistemas de pago que actualmente están en funcionamiento. Uno de los temas que más comentarios suscitó fue la complejidad para saber qué empresas habían sido auditadas por la organización PCI DSS, aspecto que ha despertado mi curiosidad sobre cuál es la función de esta organización y sus aspectos más destacables y que me ha hecho indagar en este sentido. Según su propia página web, “PCI Security Standards Council es un foro mundial abierto establecido en el 2006”, cuya misión es la de aumentar la seguridad de la industria de las tarjetas de pago, proteger al usuario y disminuir el fraude de tarjetas de crédito. Las empresas fundadoras de esta organización son American Express, Discover Financial Services, JCB International, MasterCard Worldwide y Visa, Inc. Estas empresas unificaron sus requisitos propios de seguridad en un único punto con el fin de facilitar el cumplimiento en materia de seguridad. En caso de no cumplir la normativa, esta organización puede imponer multas o incluso denegar el servicio de utilización de las mismas. Actualmente, todas ellas comparten de manera ecuánime el control de la organización así como aquellas actividades relacionadas con la seguridad en la industria de las tarjetas de pago. Además, reconocen que los Evaluadores de Seguridad Certificados (QSA) y los Proveedores Aprobados de Escaneo (ASV) certificados por el PCI SSC son los únicos habilitados para validar el cumplimiento con PCI DSS. Las empresas que trabajan con datos de tarjetas deben cumplir una serie de requisitos de seguridad, tanto de cara a la seguridad del propio cliente como a la seguridad propia de la compañía, ya que se enfrentan a auditorias severas y un incumplimiento de las mismas puede acarrear una cuantiosa multa. La función de los miembros del PCI Security Standards Council es la de supervisar y definir normas de seguridad de datos (PCI DSS), requisitos de seguridad de transacciones con PIN (PCI PTS) y elaborar la norma de seguridad para la aplicación de pagos(PA-DSS). PCI Security Standards Council define en su página web tres normas, cada una de ellas centrada en un ámbito determinado, que unifican los requisitos propios de cada una de las marcas: PCI DSS es la que más repercusión tiene, se aplica a todas las entidades que participan en procesos de pago con tarjeta y recoge los requerimientos técnicos y operativos desarrollados para proteger los datos de los usuarios. Su adopción es obligatoria desde junio de 2007 y las marcas pueden imponer sanciones a las entidades que no realicen las auditorías prescritas. PA DSS se aplica a los proveedores software. Según su página web “su objetivo es ayudar a los proveedores de software y otros a desarrollar aplicaciones de pago seguro que no almacenen datos prohibidos, como la banda magnética completa, datos de PIN o de CVV2 (Valor de verificación de la tarjeta), y cerciorarse de que sus aplicaciones de pago admitan el cumplimiento de la PCI DSS.” PCI PTS aplica a los dispositivos de pago, definiendo los requisitos que debe tener su proceso de fabricación. A finales de 2010 el PCI Security Standards Council publicó la versión 2.0 del PCI DSS y PA-DSS, respondiendo a la necesidad de mayor comprensión y flexibilidad de las normas, así como facilitando su aplicación en las organizaciones. El PCI Security Standars Council es un órgano creado con el fin de aumentar la seguridad de los datos en la industria de las tarjetas de pago. Esta organización ha redactado una serie de normas que describen los requisitos de seguridad y sirven como guía para aquellas organizaciones que procesan, almacenan y/o transmiten datos con el fin de prevenir los fraudes que involucran tarjetas de pago débito y crédito. Vamos a desarrollar en profundidad estas normas: PCI DSS Es un estándar que recoge los requisitos y normas de seguridad de datos que deben seguir todas las compañías que trabajen con transacciones de tarjetas de pago. 9 News ADSI Flash nº 347 – 20 de enero de 2013 Fue actualizada en Octubre de 2010, proporcionándole mayor flexibilidad, comprensión y facilitando su implantación por parte de empresarios y comerciantes. Comenzó a ser efectiva a partir del 1 Enero de 2011, pero se les concedió un año a las organizaciones para adecuarse a la actualización. La norma está dividida en 12 requisitos de cumplimiento, organizados en 6 secciones llamadas “objetivos de control”. Estas secciones son las siguientes: ¾ ¾ ¾ ¾ ¾ ¾ Desarrollar y Mantener una Red Segura. Proteger los Datos de los propietarios de tarjetas. Mantener un Programa de Manejo de Vulnerabilidad. Implementar Medidas sólidas de control de acceso. Monitorear y Probar regularmente las redes. Mantener una Política de Seguridad de la Información. Cada una de las secciones recoge los requisitos necesarios para proteger los datos de los titulares de tarjeta y en consecuencia, los pasos que deben seguir las organizaciones para protegerse en caso que ofrezcan el servicio de pago con tarjeta. Algo que nos puede llevar resultar curioso a las personas que trabajamos en la gestión de la seguridad de la información es la comparación de PCI DSS con la norma ISO 27001 y buscar sus puntos comunes. Ambas normativas comparten propósito, pero difieren mucho en los métodos. Tienen la finalidad de proteger y controlar los datos de los clientes y ambas requieren auditorias periódicas, pero esos son los únicos puntos que comparten. En la página http://www.focusonpci.com/site/ se puede encontrar un artículo que trata directamente estas diferencias, exponiendo además que “ISO es una medida global para toda la empresa, mientras que PCI está más centralizada en la gestión de la información referida a los pagos con tarjeta. Además la ISO es voluntaria, mientras la PCI DSS es obligatoria”. Incluye también una tabla con algunas de las diferencias más notables: En el portal de información http://www.iso27001security.com/ se puede encontrar la relación entre los requerimientos que exige el PCI DSS y qué punto de la norma ISO 27.001 lo cubre. Puede ser consultado en el siguiente link: http://www.iso27001security.com/ISO27k_Mapping_ISO _27001_to_PCI-DSS_V1.2.pdf. PA DSS Como ya explicamos en la anterior entrada, según la propia PCI SSC, el objetivo de la PA DSS es ayudar a los proveedores de software y otros a desarrollar aplicaciones de pago seguro que no almacenen datos prohibidos, como la banda magnética completa, datos de PIN o de CVV2 (Valor de verificación de la tarjeta), y cerciorarse de que sus aplicaciones de pago admitan el cumplimiento de la PCI DSS. Este estándar está basado en las buenas prácticas de pago PABP (Payment Application Best Practices), que Visa proporciona a los proveedores de aplicaciones. Estas buenas prácticas son voluntarias y aseguran que las aplicaciones de pago no almacenan datos engañosos colaborando en el cumplimiento del PCI DSS. Esta norma está constituida por 14 requerimientos, y al igual que PCI DSS, fue actualizada en octubre de 2010. PCI PTS Esta norma recoge los requisitos de seguridad para transacciones con PIN. Va dirigida a los productores de los dispositivos de pago, definiendo los requisitos que deben seguir en el diseño, fabricación y transporte de estos dispositivos así como las entidades que los utilicen. Este ha sido un pequeño resumen de las tres normas que la PCI ha desarrollado para mejorar la protección de los datos de los titulares de las tarjetas y con ello facilitar la adopción de medidas comunes para reducir el fraude en la industria de las tarjetas de crédito. 10 News ADSI Flash nº 347 – 20 de enero de 2013 Visita institucional de ADSI al Comisario Florentino Villabona, Jefe de la Comisaría General de Seguridad Ciudadana. El pasado 20 de diciembre, dentro de las actividades de la Vocalía de Relaciones institucionales de ADSI, se visitó la Comisaría General de Seguridad Ciudadana, donde nos recibió el Comisario General D. Florentino Villabona Madera. Villabona, nació en Gijón en 1952, fue nombrado Comisario en 1997 y en 1998 y hasta el año 2000 fue jefe de la Comisaría de Algeciras. Desde enero de 2001 a septiembre de 2004 fue jefe de la Comisaría Provincial de Málaga y en octubre de 2004 se hizo cargo de la Comisaría Provincial de Melilla hasta enero de 2006, cuando fué nombrado jefe superior de Melilla, puesto que ocupó hasta octubre de 2007, fecha en la que pasó a la situación de servicios especiales hasta noviembre de 2011 como coordinador general de Seguridad del Ayuntamiento de Málaga. Su último destino ha sido el de segundo comisario de Algeciras y jefe de la Unidad de Coordinación Operativa Local. Desde el pasado mes de enero de 2012 D. Florentino Villabona es el Comisario General de Seguridad Ciudadana. Una de las cinco Comisarias Generales que dependen de la Dirección Adjunta Operativa del CNP, que tiene como funciones principales la organización y gestión del orden y la seguridad ciudadana, la vigilancia de los espectáculos públicos dentro del ámbito de competencia del Estado, la protección de altas personalidades, edificios e instalaciones que por su interés lo requieran y el control de las empresas y del personal de la Seguridad Privada. Dependen de la Comisaria General, la Unidad de Intervención Policial, con la misión de actuar en todo el territorio nacional, principalmente en los supuestos de prevención y de peligro inminente o de grave alteración de la seguridad ciudadana; las Unidades Especiales, como la Brigada Móvil, Caballería, Subsuelo etc.; la Unidad Central de Protección, que agrupa las Comisarias Especiales como la de S. M. el Rey y las Comisarias del Senado Congreso y Presidencia del Gobierno; la Unidad Central de Participación Ciudadana y la Unidad Central de Seguridad Privada, circunstancia esta que le confiere una especial relevancia hacia nuestro sector. La Unidad Central de Seguridad Privada inicia su historia En 1.993 cuando la Sección de Seguridad e Instalaciones adquiere la categoría de Servicio y se integra en la Comisaría General de Seguridad Ciudadana, con la denominación de Servicio Central de Seguridad Privada. En 1.997 el Servicio pasa a denominarse Unidad Central de Seguridad Privada, nombre que mantiene hasta hoy. Se estructuraba con una Brigada y un Servicio antes de 1.997, pasando desde entonces a constituirse con una Jefatura de Unidad, dos Brigadas Operativas, la de Empresas y la de Personal, y siete Secciones. A nivel periférico, en todas las capitales de provincia y en algunas localidades importantes, existen Grupos o Secciones dedicadas a la Seguridad Privada, dependientes de las Brigadas respectivas de Seguridad Ciudadana. Sus funciones son, la autorización, seguimiento, control e inspección de todo lo relacionado con las Empresas y el Personal de Seguridad Privada, además de la elaboración de informes para la interpretación y desarrollo de la Normativa de Seguridad Privada. En la cordial reunión mantenida se hizo una presentación de ADSI y la relevancia de la Asociación en el Sector, remarcando la importancia de colaborar mutuamente, circunstancia que ADSI ha venido desarrollando desde la fundación de nuestra Asociación con los Comisarios Generales anteriores a D. Florentino Villabona. Desde estas líneas queremos agradecer al Comisario General su amabilidad y la atención recibida durante la visita. En la fotografía, de izquierda a derecha, nuestro Presidente Eduard Zamora, El Comisario General D. Florentino Villabona y nuestro Vocal de Relaciones Institucionales Javier Ruiz. 11 News ADSI Flash nº 347 – 20 de enero de 2013 Evolución y usabilidad de la criptografía en la última década Jesús Rodríguez Cabrero Director General Realsec. Financial-Tech Magazine A lo largo de la historia podemos encontrar diversos ejemplos de criptografía: desde la “Escitala”, sistema de codificación utilizado por los espartanos para proteger sus mensajes secretos, pasando por los sistemas de codificación de los Templarios -inventores de la primera carta de crédito segura- hasta los nuevos sistemas utilizados hoy en día. En este sentido, la evolución de la criptografía ha venido determinada por la rivalidad permanente entre los creadores de sistemas y algoritmos criptográficos (criptógrafos) y sus destructores (criptoanalistas). Hasta el último tercio del pasado siglo, la criptografía únicamente era utilizada en el mundo militar, diplomático y gubernamental, para más tarde trasladarse al entorno financiero, coincidiendo con la utilización del código PIN como elemento de autenticación en las tarjetas de crédito. Es a partir del año 2000, con la popularización del uso de Internet, cuando las organizaciones públicas y privadas toman conciencia de los riesgos inherentes al uso de las nuevas tecnologías, pero, sobre todo, de la necesidad de mitigarlos, implantando para ello medidas y mecanismos de protección de la identidad y del contenido de la información. Como consecuencia de ello, los sistemas de cifrado en general, y el cifrado asimétrico en particular, pasan a tener un papel relevante en el mundo empresarial como instrumento para proteger la información, las comunicaciones y la identidad empresarial. Asimismo, las Administraciones Publicas comienzan a hacer uso de los sistemas de cifrado y firma electrónica como herramienta de seguridad para el impulso de los trámites y relaciones telemáticas con los administrados. La criptografía en el mundo financiero Aunque la Banca comienza a usar la criptografía por la obligatoriedad impuesta por las marcas franquiciadoras de Medios de Pago (para el uso del código PIN en las tarjetas de crédito) es a partir del año 2000, con la creación del consorcio EMV (Europay MasterCard, Visa), cuando se impulsa el uso del cifrado asimétrico. Es entonces cuando se plantea la sustitución de las tarjetas de banda magnética por otras criptográficas con chip, aprovechando la capacidad de cálculo de éstas como medio confiable para la autenticación del titular. El objetivo perseguido por la Banca con la utilización de estas nuevas smart-cards, no ha sido otro que el de fortalecer el uso del dinero de plástico, mitigar los riesgos de fraude detectados en las tarjetas de banda magnética, y acabar con la extorsión de las organizaciones delictivas. Éstas últimas, habían conseguido especializarse en vulnerar la tecnología de las tarjetas de banda magnética que, hasta ese momento, se había considerado segura. Así mismo, en esta década, la Banca abandona la utilización del cifrado basado en algoritmo DES, que queda descatalogado, sustituyéndolo por el algoritmo 3DES, considerado como un algoritmo de cifrado seguro por la comunidad científica y matemática. Frente a la simple verificación del código PIN que venía realizando la banca, que tan sólo utilizaba criptografía como protección durante el transporte de la información, el uso de tarjetas EMV ha supuesto el intercambio de criptogramas entre la propia tarjeta chip y el Banco emisor de la tarjeta. Ello ha contribuido a disparar la demanda de cálculo criptográfico para procesar cada una de las transacciones realizadas con estas nuevas tarjetas, al tiempo que ha impulsado que la Banca haya tenido que implantar sistemas criptográficos hardware más potente y con certificaciones FIPS 140 2 Level 3 para sus centros autorizadores de tarjetas. A lo anterior debemos añadir las exigencias establecidas por las Normas de Seguridad de Datos de la Industria de Pago Estándar, Normativa PCI, surgida por el acuerdo de las marcas franquiciadoras de Medios de Pago, (VISA, MasterCard, American Express etc.). Dichas imposiciones obligan a las entidades, comercio y empresas de servicios vinculadas a los Medios de Pago a cumplir con toda una serie de requerimientos de seguridad para proteger los datos de los titulares de tarjetas de crédito. Dentro de esas medidas de seguridad se encuentra el cifrado de los datos de los titulares cuando éstos sean transferidos entre departamentos dentro de la propia organización o a terceros. Aunque la Normativa PCI no determina específicamente el tipo de algoritmo de cifrado a utilizar, ni tampoco hace alusión a sí el cifrado debe de realizarse por hardware (HSM) o por software, sí fija la fortaleza que ha de tener. Esto supone un avance en cuanto al uso de los sistemas de cifrado para proteger y custodiar los datos de los titulares y así evitar los riesgos de fraude por el uso indebido de los mismos. 12 News ADSI Flash nº 347 – 20 de enero de 2013 La criptografía en la sociedad digital y la eAdministración. El desarrollo de la Sociedad Digital y la popularización del uso de Internet, sumado a la necesidad por parte de las Administraciones Públicas de proporcionar a los ciudadanos servicios públicos más ágiles, eficientes y menos costosos, han propiciado el uso de la criptografía en éstos últimos 10 años. Sin ella, no hubiera sido posible avanzar en el desarrollo de la e-Administración. Caminar hacia la eAdministración, además de precisar la adecuación de los procesos tradicionales de las Administraciones Públicas, requiere de la implantación de nuevas tecnologías que hagan posible la prestación de estos servicios de forma telemática. Adicionalmente, es necesario disponer de instrumentos que faciliten la identificación segura de los administrados, garanticen la confidencialidad de la información que se intercambian y preserven la integridad de la información y el no repudio. Todo lo anterior es necesario encuadrarlo dentro un marco normativo que establezca los mecanismos para su regulación con el fin de preservar los derechos y los deberes tanto de las Administraciones como de los ciudadanos o administrados. Pero, partiendo de éste escenario, ¿qué papel ha jugado la criptografía en el ámbito de la Administración en los últimos años y cuál es su papel en este momento? A pesar de tratarse de un fenómeno generalizado a nivel mundial, si nos centramos en el caso de España, podemos destacar cómo la criptografía, y, más concretamente, los sistemas de cifrado asimétrico, entran en nuestras vidas de la mano de la AEAT (Agencia Tributaria) con la entrega de los primeros certificados digitales a ciudadanos y empresas para su uso en la presentación telemática de los impuestos. Estos primeros certificados digitales estándares X509, constituidos por dos parejas de claves pública y privada, basados en algoritmo RSA, permitían y permiten identificar y autenticar al contribuyente, ya sea persona física o jurídica, así como firmar digitalmente utilizando la clave privada, lo que constituye el primer paso en el desarrollo de la eAdministración. El DNI Electrónico: la criptografía al alcance del ciudadano Sin embargo, es a partir del año 2002, con la puesta en marcha del proyecto del “DNI Electrónico” y su posterior despliegue, cuando comienzan a sentarse las bases para que los ciudadanos españoles hagan uso de la criptografía. Nace, así, un nuevo documento de identificación personal, basado en una tarjeta Chip criptográfica, que permite identificarse y autenticarse de manera segura frente a las Administraciones Públicas, además de firmar digitalmente. A partir de este momento es cuando podemos decir que se generaliza el uso de la criptografía entre los ciudadanos, al tiempo que se sientan las bases para su popularización y usabilidad. La entrada en vigor de las Leyes de Firma digital y de acceso de los ciudadanos a los servicios públicos sientan las bases para avanzar en el desarrollo de la eAdministración, bases que dan cobertura a la mayoría de los servicios telemáticos que presta hoy día la administración. Así mismo, la reciente promulgación del Esquema Nacional de Seguridad que obliga a las Administraciones a establecer procedimientos, mecanismos y medidas para garantizar la seguridad de las interrelaciones entre Administración y administrados, apuntala el futuro avance y desarrollo de la Administración electrónica. En definitiva, podemos decir que a la actual disponibilidad para el ciudadano español de un sistema de identificación y autenticación, se suma la futura usabilidad por parte de las Administraciones de portales y paginas web que faciliten la operativa telemática de los servicios al administrado. A ello hay que añadir también la próxima adaptación de los procesos internos en las Administraciones publicas (gestión de expedientes, sistema work-flow etc.), y la incorporación de servicios y herramientas de Firma electrónica y de Sellado de Tiempo (Time Stamping). Estos últimos sustituirán a los actuales Registros de Entrada, y traerán consigo un cambio en el modelo y en la forma de interoperar y de comunicarse de manera segura entre las Administraciones y sus administrados. Todo un cambio en el que, sin duda, juega un papel importante el uso de la criptografía, una técnica a la que, diez años atrás, la mayoría considerábamos privativa del mundo militar y diplomático. Desde Realsec estamos convencidos de que la actual coyuntura económica contribuirá a precipitar su definitiva implantación. 13 News ADSI Flash nº 347 – 20 de enero de 2013 Con los patrocinadores de ADSI … Scati: Scati pisa el acelerador de la expansión internacional. La compañía española, con presencia local en Francia, México, Colombia y Brasil está trabajando en grandes proyectos de seguridad a nivel internacional donde sus soluciones gestionan múltiples cámaras de video vigilancia.. Scati, fabricante de sistemas de video vigilancia se fundó en 1998 y desde entonces ha experimentado un crecimiento continuo hasta consolidarse como un importante referente en la grabación de vídeo para el sector de la seguridad de la mano de grandes proyectos internacionales de seguridad. Atendiendo a su estrategia de desarrollo internacional la empresa ha creado distintas filiales, con personal propio, tanto en Latinoamérica como en Europa para atender con mayor eficiencia las necesidades de sus clientes y ofrecer soporte local a los mismos. Este crecimiento se ha visto reforzado principalmente por la confianza que los grandes de la banca Latinoamericana, Banco Santander y BBVA entre otros, han demostrado ante las soluciones de CCTV de la compañía. Después de posicionarse como referente en soluciones de video vigilancia en el mercado nacional, Scati desarrolló su estrategia internacional principalmente en Latinoamérica donde su presencia en dichos mercados ha supuesto en 2012 más del 65% de su facturación esperando un crecimiento en sus exportaciones de hasta el 85% durante 2013. Gracias a esta fuerte actividad internacional y trayectoria, Scati fue galardonada con el Premio a la Exportación otorgado por la Cámara de Comercio de Zaragoza en 2011(España). De este modo, la compañía ha constituido sedes locales en el eje México, Colombia y Brasil para atender a sus clientes de Latinoamérica y en Barcelona (España) desde donde se desarrollan los mercados EMEA (Europe, Middle East & Africa). Para consolidar su marca a nivel internacional, Scati seguirá potenciando estos mercados con especial hincapié en Brasil considerado uno de los mercados estratégicos debido a las grandes inversiones de seguridad que van a realizarse en el país de cara al Mundial de Fútbol (2014) o a las Olimpiadas (2016). Para ello Miguel Ángel Gimeno Martín, International Business Development Manager para Brasil y Cono Sur trasladará su domicilio habitual a Sao Paulo desde donde desarrollará una estrategia de posicionamiento de marca y fortalecerá las relaciones con los partners locales de la compañía. Por último como respuesta a este crecimiento, la compañía acaba de trasladar su sede principal a unas nuevas y modernas instalaciones ubicadas en la Plataforma Logística de Zaragoza (PLAZA). Las oficinas centrales de Scati son un claro ejemplo de instalación singular en donde conviven y se gestionan distintos sistemas de seguridad: sistemas de incendios, control de accesos, reconocimiento de matrículas, protección perimetral, sistemas de eficiencia energética…etc, desde el Centro de Control. Finalmente y en consonancia con su estrategia de expansión internacional además de realizar contrataciones locales para ampliar su red comercial y técnica, Scati está desarrollando su canal de partners locales en cada uno de los mercados geográficos de actuación para penetrar en otros sectores del mercado: Administraciones Públicas, transporte, retail…etc Acerca de Scati Scati desarrolla, fabrica y comercializa sistemas de video vigilancia, que permiten la gestión de múltiples cámaras de seguridad para el control y supervisión de instalaciones locales y remotas. Basados en una investigación tecnológica propia la empresa produce avanzadas aplicaciones software, escalables, accesibles vía web y fácilmente integrables con sistemas externos en proyectos de seguridad. Estas soluciones dan respuesta a la complejidad de controlar grandes instalaciones a través de sistemas de video vigilancia integrados con cámaras IP de alta definición. Las soluciones han sido implementadas con éxito en grandes proyectos de sectores como el financiero, logístico, organismos públicos, industrias, distribución y grandes infraestructuras. 14 News ADSI Flash nº 347 – 20 de enero de 2013 Desde su fundación en 1998, Scati ha experimentado un crecimiento continuo hasta consolidarse como una de las principales empresas mundiales en sistemas de grabación digital de vídeo en el campo de la seguridad. Actualmente, la empresa cuenta con filiales en Colombia y México, desde donde dan soporte técnico a todos sus clientes en Latinoamérica y en Francia desde donde se desarrollan los mercados de Francia, Bélgica y el Norte de África para atender con mayor eficiencia las necesidades de sus clientes. Gracias a diversos acuerdos de distribución con partners, Scati está introduciendo sus productos y soluciones en otros mercados tales como Brasil, EE.UU. y otros países africanos. Gracias a esta fuerte actividad internacional, Scati ha sido galardonada recientemente con el Premio a la Exportación otorgado por la Cámara de Comercio de Zaragoza (España) Scati cuenta con las certificaciones de AENOR para sus sistemas de Gestión de la Calidad (norma ISO 9001), sus sistemas de Gestión de I+D+i (norma UNE 166002) y el nivel de madurez 2 (ML2) del modelo CMMI (Capability Maturity Model Integration). Alberto Pérez Aparicio Sales Director +34 902.11.60.95 [email protected] www.scati.com Raquel Elías Gutiérrez Marketing Manager + 34 902.11.60.95 [email protected] www.scati.com Publicaciones. Estudio sobre la percepción de los usuarios acerca de su privacidad en Internet. INTECO publica el Estudio sobre la percepción de los usuarios acerca de su privacidad en Internet, que analiza la percepción de la privacidad desde la óptica del usuario. El informe profundiza en cómo percibe el internauta su intimidad en el contexto de Internet, redes sociales y buscadores, y examina la estrecha relación que existe entre la privacidad y conceptos como el de identidad digital y protección de datos. Para llevar a cabo el estudio, se ha realizado una encuesta online a una muestra representativa de 2.056 usuarios de Internet españoles. Algunas conclusiones del estudio son las siguientes: El 42,5% de los usuarios de redes sociales ha encontrado difícil gestionar la privacidad de su perfil. Incluso un 7,2% reconoce que ha sido imposible hacerlo. Un 16,3% desconoce completamente qué hace la red social con la información de su perfil una vez es eliminado, y un importante 32,7% manifiesta que simplemente le suena. Cuatro de cada diez internautas (39,7%) declaran haber solicitado en alguna ocasión que borren o cancelen sus datos personales de algún registro en Internet. El 84,4% de los usuarios de Internet reconoce que cada persona debe ser capaz de decidir sobre sus datos personales y tiene derecho a poder eliminar su rastro de Internet. Solo el 6,7% piensa que ejercer este llamado derecho al olvido es una forma de censurar información, y cree que el derecho a la información prima sobre el derecho a la protección de datos. El informe completo está disponible en español en formato PDF accesible en el siguiente enlace. 15 News ADSI Flash nº 347 – 20 de enero de 2013 Informe Europol. Fraude tarjetas de crédito El pago con tarjetas fraudulentas genera un total de 1.500 millones de euros al año en Europa. Así lo ha hecho saber la Europol en un informe en el que, además, afirma que el fraude a través de las tarjetas de pago “está dominado por grupos criminales organizados, bien estructurados y globales”. Asimismo, el informe de Europol asegura que el fraude con tarjetas de pago tiene “una amenaza baja” para los grupos criminales mientras que estos obtienen “una elevada rentabilidad” de las actividades criminales. Para Europol, la Unión Europea debería fomentar la cooperación entre la agencia y los países que no formen parte de la UE en las investigaciones del fraude con tarjetas de pago. Y es que las dificultades que existen a la hora de emprender investigaciones internacionales, unidas a la dependencia de la industria privada para cubrir los fraudes por tarjetas de crédito, “conducen a una peligrosa situación” donde los ingresos ilegales que van a parar a grupos criminales no se identifican ni se recuperan. “Parace que la respuesta de la Unión Europea al problema del fraude con tarjetas no se encuentra en armonía o no cuenta con el pleno apoyo de todos los actores (redes de tarjetas, problemas con las tarjetas centros de procesamientos, servicios policiales, y autoridades judiciales)”, destaca el informe de Europol. Asimismo, el informe también pone de manifiesto que los datos de tarjetas de pago son una de las vías de ingresos ilegales más rentables, ya que estos son “fáciles de vender”. Los grupos criminales organizados utilizan datos de tarjetas robadas para comprar bienes y servicios en Internet. Acceder al informe completo en el siguiente enlace. Nuevas formas de robar en cuentas bancarias Los sistemas de transferencia bancaria automática, junto con variantes nuevas de los conocidos malwares SpyEye y Zeuz se combinan en ficheros WebInfect para crear un nuevo tipo de ataques capaces de robar dinero de cuentas bancarias de usuarios sin que estos se percaten de ello. Los países que más lo sufren, en Europa, son Alemania, Reino Unido e Italia. Luego Estados Unidos y en menor proporción, Japón. Este es otro hecho que demuestra que la economía sumergida del malware está viva y en continuo desarrollo de nuevas formas de fraude. Bloomberg ha lanzado un artículo en el que se anima al usuario a exigir y consultar su factura de banco en papel. Esta es una práctica “poco ecológica”, quizá, pero que nos puede informar acerca del verdadero estado de nuestra cuenta y saber si hemos sido víctimas de uno de estos ataques. Trend Micro explica más al detalle en qué consisten este tipo de ataques y cómo hay personas que contratan este tipo de actividades maliciosas para lucrarse de forma ilegal. Acceder al artículo completo en el siguiente enlace. Situación de los CERTs europeos La Agencia Europea de Ciberseguridad ENISA ha publicado dos nuevos informes: 1. El Informe de situación 2012 sobre los equipos de respuesta a emergencias informáticas (CERT, por sus siglas en inglés), que ofrece una visión general del estado de la cuestión en cuanto a las capacidades de los CERT nacionales/gubernamentales e identifica la diversidad de capacidades entre los distintos Estados miembros como un reto crucial. 16 News ADSI Flash nº 347 – 20 de enero de 2013 2. El informe de acompañamiento sobre las recomendaciones actualizadas para los CERT, que aborda las carencias y deficiencias por resolver. Varios documentos comunitarios resaltaban la necesidad en Europa de una red de CERT operativa para finales de 2012. El Informe de situación 2012 muestra que el principal obstáculo para la cooperación y la respuesta a incidentes transfronterizas es la diversidad de capacidades entre Estados miembros. Algunos equipos no cuentan con un "grado de madurez adecuado" en comparación con los equipos de otros Estados miembros. El profesor Udo Helmbrecht, Director Ejecutivo de ENISA, afirmó: "Estos dos informes muestran que, si bien se han realizado grandes avances en Europa recientemente, se requiere un mayor esfuerzo para salvar las diferencias entre los niveles de madurez de los CERT. Se identificaron los siguientes retos: la necesidad de clarificación de las funciones y responsabilidades de los CERT gubernamentales, la falta de financiación y la ausencia de recursos como expertos altamente especializados en tecnología de la información, derecho, y relaciones públicas. Estos retos deben resolverse desde varios frentes: legisladores, equipos CERT, socios de cooperación y organizaciones internacionales".. Acceder al informe de situación sobre los CERT en el siguiente enlace. Acceder a las recomendaciones actualizadas 2012 en el siguiente enlace. Noticias. Francisco Martínez Vázquez, nuevo Secretario de Estado de Seguridad. El ministro del Interior, Jorge Fernández Díaz, ha nombrado a su jefe de gabinete, Francisco Martínez Vázquez, nuevo Secretario de Estado de Seguridad tras la renuncia del actual número dos del Ministerio, Ignacio Ulloa, quien abandona el cargo por "motivos personales", según ha confirmado la vicepresidenta del Gobierno, Soraya Sáenz de Santamaría, en la rueda de prensa posterior al Consejo de Ministros donde se han aprobado estos movimientos. Francisco Martínez Vázquez nació en Madrid hace 37 años. Es Licenciado en Derecho (con premio extraordinario) y Licenciado en Ciencias Económicas y Empresariales por la Universidad Pontificia Comillas, licenciaturas que obtuvo en 1998 y 1999 respectivamente. En 2004 ingresó por oposición en el Cuerpo de Letrados de las Cortes Generales con el número 1 de su promoción. Destinado en el Congreso de los Diputados, quedó adscrito a la Dirección de Asistencia Técnico-Parlamentaria del Congreso. En mayo de 2005 fue nombrado director de Relaciones Internacionales de la Secretaría General del Congreso de los Diputados, puesto desde el que dirigió y organizó las actividades internacionales de la Cámara. Asimismo, entre 2004 y 2008 fue Letrado titular de la Comisión de Agricultura, Pesca y Alimentación. Desde 2006 hasta su nombramiento como director General del Gabinete del Ministro del Interior, el 2 de enero del 2012, impartió clases de Derecho Administrativo en la Universidad Pontificia Comillas. También ha sido profesor en el Centro Universitario Villanueva y en diferentes cursos y seminarios. Es autor de más de una treintena de publicaciones sobre Derecho Constitucional y Derecho Administrativo. Habla inglés y francés. En diciembre de 2011 le fue concedida la Encomienda de la Orden del Mérito Civil. 17 News ADSI Flash nº 347 – 20 de enero de 2013 Tasas de Seguridad Privada actualizadas para 2.013 Tras haberse detectado que algunas empresas y personal de seguridad privada presentan documentaciones ante la Unidad Territorial de Seguridad Privada de Barcelona, adjuntando el impreso de haber pagado la tasa correspondiente acorde a las cuantías correspondientes al año 2012 sin actualizar, y con el fin de evitar retrasos en las tramitaciones, desde la Jefatura Superior de Policía se ha publicado para conocimiento de las empresas y demás personal de seguridad privada la tabla adjunta de tasas actualizada con las cuantías correspondientes a seguridad privada para todo el año 2013. Se adjunta archivo. Nueva Junta Directiva PROTECTURI Se ha renovado la Junta Directiva de Protecturi para el periodo 2013-2017, habiendo sido designado presidente de la misma Jesús Alcantarilla. Tanto Jesús como varios de los integrantes de su Junta Directiva son también asociados de ADSI y a todos ellos les deseamos el mayor de los éxitos en esta nueva andadura, en la cual su anterior Presidente, Andrés Martín Ludeña y su anterior Junta Directiva, han realizado una labor encomiable. Publicamos su nuevo organigrama, finalidad y objetivos de esta asociación amiga de ADSI. Se adjunta archivo. Cae una banda de estafadores que captaba clientes ofreciendo créditos. Los Mossos d'Esquadra han desarticulado una banda de estafadores que captaba a sus víctimas ofreciendo créditos financieros desde una oficina de Barcelona y efectuaba compras tras doblar tarjetas de crédito con los datos que obtenían, según informa la policía catalana. Los agentes han localizado hasta ahora a siete víctimas, aunque no descarta que pueda haber más, y la estafa asciende a más de 45.000 euros, ya que los seis detenidos --de entre 26 y 50 años y nacionalidad española-- compraron dos vehículos con tarjetas dobladas. La investigación se inició el pasado julio cuando una de las víctimas, de Sant Boi de Llobregat (Barcelona), denunció ante la policía que había sufrido una estafa, y explicó que tras recibir una llamada telefónica de la representante legal de una entidad bancaria, que comentó que tenía una tarjeta de crédito con una deuda pendiente de 2.089,53 euros. Los agentes determinaron que detrás de esta estafa podría haber un grupo de personas que actuaba en toda Cataluña e incluso se localizaron víctimas fuera de ella. Las gestiones se encaminaron a investigar al personal de un despacho de Barcelona desde donde presuntamente operaban y se realizaban las estafas, que ofrecía a sus clientes la concesión de préstamos, financiación de obras o reformas de locales, compra de empresas en quiebra o traspaso para sanearlas. 18 News ADSI Flash nº 347 – 20 de enero de 2013 Una vez las víctimas contactaban con el personal del despacho y explicaban sus demandas, los empleados le solicitaban todo tipo de documentación --escrituras, documentos empresariales y documentos personales-- para supuestamente realizar un estudio previo a la concesión del préstamo. Este contacto se podía hacer directamente en el despacho o mediante intermediarios que se encargaban de llevar todos los documentos a la oficina. En posesión de esta documentación y con los datos personales de los clientes, solicitaban tarjetas de crédito a nombre de las víctimas y daban direcciones de diferentes personas del entramado para su envío; con éstas podían realizar compras y gastos sin conocimiento de las víctimas. Los detenidos tenían incluso pactado con propietarios de negocios particulares pasar estas tarjetas por sus datáfonos y beneficiarse pagando dinero o adquiriendo productos a cambio de un pequeño porcentaje económico; los arrestados también alquilaban vehículos que no devolvían y compraron dos vehículos con los datos de las víctimas y falsificando documentos. La investigación culminó el 12 de diciembre con la localización y arresto de la mayoría de los miembros de esta banda en Sant Joan de Vilatorrada e Igualada (Barcelona). Legislación. Recordatorio: valor del resguardo de la solicitud de T.I.P. Tras numerosas consultas realizadas a la Unidad Territorial de Seguridad Privada del CNP en Barcelona, se recuerda, que la habilitación o autorización administrativa para trabajar en el sector de la seguridad privada, se materializa con la obtención de la Tarjeta de Identidad Profesional (T.I.P.), con su correspondiente número de registro. Los requisitos generales para la obtención de la habilitación, vienen recogidos en los artículos 10.2 de la Ley de Seguridad Privada y 53 del Reglamento que la desarrolla, siendo el de “Superar las pruebas oportunas que acrediten los conocimientos y la capacidad necesarios para el ejercicio de sus funciones” un requisito más, entre los relacionados en dichos artículos. Si bien en su día concurrieron determinadas circunstancias que aconsejaron la opción de expedir un documento a modo de T.I.P. provisional con el fin de facilitar la inserción inmediata en el mundo laboral, lo cierto que dichas causas hace tiempo que han desaparecido. Por lo que desde diciembre de 2009 ya no se expide ningún tipo de certificado provisional, teniendo la copia de la solicitud valor de mero resguardo del trámite que se está realizando, independiente del resultado, que puede ser denegatorio posteriormente por incumplimiento de alguno de los requisitos exigidos. Por todo ello se recuerda, igualmente, que la admisión de cualquier documento que no sean los legalmente establecidos (T.I.P.), puede provocar la contratación ilegal de una persona todavía no habilitada. 19 News ADSI Flash nº 347 – 20 de enero de 2013 Convocatorias de pruebas de selección para Vigilantes de Seguridad y sus especialidades 2013. Resolución de 11 de diciembre de 2012, de la Secretaría de Estado de Seguridad, por la que se aprueba el calendario de convocatorias de pruebas de selección para Vigilantes de Seguridad y sus especialidades, para el año 2013, y bases de las convocatorias. Publicado en el BOE nº 7 de fecha 08 de enero de 2013. Acceder a la resolución en el siguiente enlace. Formación. Curso de Experto en Ciberseguridad y Privacidad. Lugar: Plaza de Las Cortes 11, Madrid Fechas: 28, 29 y 30 de enero 2013 Se trata de tres jornadas en las que, por primera vez en España, especialistas de primer nivel analizarán conjuntamente las implicaciones jurídico penales de los ciberdelitos, la protección de datos y la regulación española y europea. Además, se repasarán las técnicas más utilizadas por hackers y delincuentes para cometer fraude, así como las herramientas técnicas necesarias para proteger, detectar y monitorizar la ciberdelincuencia y mantener a salvo nuestros datos personales. La implantación de políticas de seguridad y de protección de datos no sólo sirve para garantizar la Seguridad Nacional y salvaguardar nuestra información personal, sino también para aumentar la eficacia, eficiencia y rentabilidad de la industria y las empresas e instituciones (públicas y privadas), permitiéndolas que se dediquen con tranquilidad a sus negocios; lo que redunda en un aumento de su productividad, beneficia a sus empleados y otorga mayor confianza a sus actuales y futuros clientes, socios, y, en general, a los grupos de interés de todas ellas. ¾ Se aplicará un 40% de descuento a los socios de ADSI como Entidad Colaboradora. Más información e inscripción en el siguiente enlace. 20 News ADSI Flash nº 347 – 20 de enero de 2013 Curso de Altos Estudios Internacionales. Lugar: Archivo Histórico Nacional (C/ Serrano, 115), Madrid Fecha: febrero a junio 2013 SEI (Sociedad de Estudios Internacionales) ha abierto la convocatoria para matricularse en la LIX edición del Curso de Altos Estudios Internacionales 2013. Este año destaca la posibilidad de realizarlo on line para alumnos no residentes en Madrid o en España. Se analizarán diferentes materias de las Relaciones Internacionales en la sociedad actual, agrupadas en temas. El Curso se complementa con varios Paneles de debate y Seminarios sobre temas emergentes en la sociedad internacional como: Sociedad de la información y nuevas tecnologías; La revolución Internet; redes sociales; Medios de comunicación social; Medio ambiente, cambio climático y sostenibilidad; Nuevos paradigmas de Inteligencia; Responsabilidad Social Corporativa; El dialogo intercultural en el nuevo milenio; Protección de derechos sociales en la sociedad internacional; Cuestiones de inmigración; La mujer en conflictos armados, paz, seguridad y desarrollo, etc. Más información e inscripción en el siguiente enlace. Curso auditor interno SAE AS 9100 - Sector aeronáutico. Lugar: Les Franqueses del Vallès (Barcelona): Instalaciones de CIMSA Fecha: 30 y 31 de enero de 2.013 Este curso tiene como objetivo transmitir a los participantes los conceptos, técnicas y herramientas necesarias para poder realizar auditorías de sistemas de gestión de calidad según los requisitos de ISO 19011 y SAE-9101:2010 y su aplicación práctica para auditorias según EN-9100:2009. El curso capacita a los asistentes para ser Auditores Internos de la norma de referencia. Más información e inscripción en el siguiente enlace. Curso de Preparación para Jefe de Seguridad Lugar: UAB, Universitat de Bellaterra (Barcelona) Fecha: febrero a abril de 2.013 Curso de 48 horas presenciales de preparación para el examen para la habilitación de jefe de Seguridad, con simulación de exámenes tipo test y posterior corrección. Se adjunta archivo. 21 News ADSI Flash nº 347 – 20 de enero de 2013 Revistas. Cuadernos de seguridad nº 274 En este número de CUADERNOS DE SEGURIDAD, además de las secciones habituales de «Seguridad», «Estudios y Análisis», o «Actualidad», encontraremos: - Una amplia sección «En Portada» sobre «El sector ante 2013», con la opinión de las asociaciones más representativas del sector de la seguridad, ante este 2013 que acaba de comenzar. - Un apartado «Monográfico» bajo el tema «Seguridad en Centros Logísticos y de Distribución», con entrevistas a responsables y directores de Seguridad de instalaciones de estas caracterísricas. Indicamos enlace: ver revista digital Seguritecnia nº 392. En su última edición, podremos encontrar noticias y reportajes, como La incipiente apertura de los servicios de inteligencia o como los casinos españoles rompen los tópicos a base de seguridad, . Indicamos enlace: ver revista digital 22 USECNETWORK Nº 37. En este número encontraremos, entre otros: El acordonamiento en el lugar de los hechos. Entrevista a D. Alexis Frederic Malonda, Presidente de EADIS. Jornada internacional de seguridad organizada por Eurocop. Enlace: ver revista digital News ADSI Flash nº 347 – 20 de enero de 2013 Fe de erratas. Nota error en autoría de artículo. En nuestra revista News ADSI Flash nº 333, de 4 de junio, se publicó el artículo “Cuenta atrás para los Juegos Olímpicos de Londres 2012. Desafíos de seguridad”. Por error se detalló como autora a Andreea Marica, integrante del Grupo de Investigación sobre libertad, seguridad y transformaciones del estado de la Universidad Autónoma de Barcelona (UAB), cuando en realidad su autor era Carlos de Miguel, Comandante de la Guardia Civil. El artículo fué publicado en la web de BELT IBERICA: http://www.belt.es/expertos/HOME2_experto.asp?id=6202 . Desde ADSI lamentamos las molestias que haya podido causar el error y con la publicación de esta nota queremos dejar constancia de la autoría real de dicho interesante artículo. 23 La opinión manifestada por los autores de los artículos publicados a título personal que se publican en este medio informativo no necesariamente se corresponde con la de ADSI como Asociación. Esta comunicación se le envía a partir de los datos de contacto que nos ha facilitado. Si desea cambiar su dirección de correo electrónico dirija su petición por correo postal a “ADSI - Asociación de Directivos de Seguridad Integral”, Moll de Barcelona s/n, Edifici Est, 08039 de Barcelona, o mediante e-mail a [email protected]. Si o no desea recibir nuestros mensajes informativos utilice los mismos medios, haciendo constar como asunto “DAR DE BAJA”. Su petición será efectiva en un máximo de diez días hábiles.
Documentos relacionados
News ADSI Flash nº 351 – 17 de marzo de 2013
La solución de Pacom le permite identificar con eficacia riesgos tales como una disminución de existencias, rotación de personal, falsas alarmas o pérdidas del entorno, así como la protección de re...
Más detalles