Ir al contenido principal

La ciberseguridad, objetivo estratégico del Ministerio del Interior .Plan de Autoprotección integral del Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC)

 

La Comisión Nacional para la Protección de las Infraestructuras Críticas aprueba el Plan Estratégico Sectorial de las Tecnologías de la Información y de la Comunicación, así como la designación de 14 nuevos operadores críticos

Ministerio del Interior
Madrid, 29/06/2017
La Comisión ha estado presidida por el secretario de Estado de Seguridad, José Antonio Nieto
Las designaciones de los nuevos operadores críticos continúan el proceso de implantación del Sistema de Protección de Infraestructuras Críticas iniciado en 2014, con la aprobación de los primeros Planes Estratégicos Sectoriales (electricidad, gas, petróleo, nuclear y financiero), y continuados en 2015 (agua, transporte marítimo, aéreo, ferroviario y carretera) y 2016 (industria química y espacio)
Han sido revisados también los planes sectoriales, ya existentes desde 2014, de la electricidad, el gas, el petróleo, la industria nuclear y el sistema financiero
Los nuevos operadores pasan a  formar parte del Sistema Nacional PIC, previsto en el Plan Nacional de Protección de Infraestructuras Críticas que fue aprobado en febrero de 2016 por el secretario de Estado de Seguridad
El secretario de Estado de Seguridad, José Antonio Nieto, ha presidido esta mañana en la sede del Departamento, la Comisión Nacional para la Protección de las Infraestructuras Críticas, en la que se ha aprobado el Plan de las Tecnologías de la Información y de la Comunicación (TIC), y se ha designado 14 nuevos operadores críticos. Asimismo, se ha presentado la memoria anual de actividades de dicha Comisión correspondiente al año 2016-2017.
La Comisión Nacional para la Protección de las Infraestructuras Críticas es un órgano colegiado adscrito a la Secretaría de Estado de Seguridad, competente, entre otras facultades, para aprobar los planes estratégicos sectoriales y designar a los operadores críticos (aquellos operadores públicos o privados que gestionan o son titulares de una o varias infraestructuras críticas).
Los Planes Estratégicos Sectoriales permiten identificar los servicios esenciales prestados a la sociedad por los sectores objeto de estudio, el funcionamiento general de éstos, las principales amenazas que se ciernen sobre los mismos y sus vulnerabilidades principales, las infraestructuras críticas que proporcionan servicio y los operadores propietarios y/o gestores de las mismas. Estos planes culminan con una evaluación de las consecuencias potenciales de su inactividad, así como con una propuesta de medidas estratégicas para su mantenimiento.
Nuevos operadores críticos
Los nuevos operadores críticos designados, además de cumplir con una serie de obligaciones derivadas de la Ley 8/2011, pasan a formar parte del Sistema de Protección de Infraestructuras Críticas, lo que conlleva una especial relación con las autoridades competentes, a través del Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), organismo dependiente de la Secretaría de Estado de Seguridad.
Todo ello se traduce, como aspecto novedoso, en la participación de los operadores en la mesa de coordinación establecida en el Plan Nacional de Protección de Infraestructuras Críticas, en la existencia de canales singularizados para el intercambio de información relevante para la seguridad de sus instalaciones, redes y sistemas, en el acceso a los sistemas de comunicación previstos por la Ley y en la especial consideración que para la seguridad pública tienen sus infraestructuras, a la hora de implantar medidas de protección alineadas con el Plan de Protección y Prevención Antiterrorista, actualmente en nivel 4.
Los operadores críticos designados deben poner en marcha una serie de planes de protección específicos sobre el conjunto de sus infraestructuras, que serán complementados por la aplicación de los correspondientes planes operativos previstos por las Fuerzas y Cuerpos de Seguridad y, en su caso, por las Fuerzas Armadas.
Con la aprobación de estos nuevos planes estratégicos sectoriales se cubren ya 8 de los principales sectores nacionales de producción y se alcanza el número de 120 operadores críticos. Uno de los principales objetivos que se pretende lograr es el fortalecimiento de la seguridad, no sólo de las infraestructuras críticas españolas, sino también del sistema europeo de infraestructuras, que se encuentran en la mayoría de los casos interconectadas entre sí.

La ciberseguridad, objetivo estratégico del Ministerio del Interior

Ministerio del Interior
Madrid, 14/08/2017
Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC)
El nuevo Real Decreto del Gobierno sobre la estructura orgánica básica del Ministerio de Interior establece a la Secretaría de Estado de Seguridad como el órgano superior encargado de la dirección y coordinación de las políticas de ciberseguridad, en consonancia con los nuevos riesgos y amenazas que representa la ciberdelincuencia
Entre los cambios, se establece la nueva denominación del CNPIC, pasando a denominarse Centro Nacional de Protección de Infraestructuras y Ciberseguridad
La Oficina de Coordinación Cibernética (OCC) se establece como punto de contacto nacional de coordinación operativa en materia de ciberseguridad para el intercambio de información con la Comisión Europea y los Estados miembros
El pasado sábado 29 de julio se publicó en el Boletín Oficial del Estado (BOE) el Real Decreto 770/2017, de 28 de julio, por el que se desarrolla la estructura orgánica básica del Ministerio del Interior.
En este Real Decreto, y como principales novedades en el ámbito de la Secretaría de Estado de Seguridad (SES), se han actualizado las funciones del titular de dicho órgano, entre otras, la de la dirección y coordinación de las políticas de ciberseguridad, reforzándose de esta forma, la lucha contra las amenazas cibernéticas.
Otro cambio relevante ha sido la denominación del CNPIC, que ha pasado a llamarse Centro Nacional de Protección de Infraestructuras y Ciberseguridad, organismo que se encuentra adscrito a la Secretaría de Estado de Seguridad y que, en los últimos años, ha venido realizando numerosas actuaciones en el ámbito de la ciberseguridad para garantizar el normal funcionamiento de los servicios esenciales frente a la amenaza cibernética.
Desde que, en 2013, se constituyese el CSIRT (Equipo de Respuesta a Incidentes Cibernéticos) de Seguridad e Industria (CERTSI), fruto del Acuerdo entre la Secretaría de Estado de Seguridad y la Secretaría de Estado para la Sociedad de la Información y la Agenda Digital se han atendido más de 1.200 incidentes de ciberseguridad contra operadores críticos, 150 actuaciones de intercambio y alerta temprana, 200 casos trasladados a las unidades tecnológicas de las Fuerzas y Cuerpos de Seguridad del Estado para su investigación, 14 dispositivos extraordinarios de ciberseguridad, entre ellos, la coronación del Rey Felipe VI en 2014, los procesos electorales o la aún vigente situación de Nivel de Alerta Antiterrorista (NAA) establecido en Nivel 4, así como varias decenas de participaciones en ciberejercicios, algunos de ellos, desde la organización de los mismos.
De esta manera, la creación, en el seno del CNPIC, de la Oficina de Coordinación Cibernética (OCC) en 2014, como órgano de coordinación técnica en materia de ciberseguridad entre la Secretaría de Estado de Seguridad y sus órganos dependientes y como canal de comunicación con los CSIRTs nacionales ha sido, en el ámbito de la ciberseguridad, una apuesta que se ha visto ratificada con la reciente aprobación del Real Decreto 770/2017, de 28 de julio.
Por consiguiente, la Oficina adquiere carta de naturaleza, destacando el papel crucial que la ciberseguridad debe jugar en la protección de las infraestructuras críticas, como así ya fue anunciado por el ministro del Interior, Juan Ignacio Zoido, en su comparecencia el 21 de diciembre de 2016 ante la Comisión de Interior del Congreso de los Diputados para exponer las líneas programáticas del Departamento, al alertar que "para vencer en esta nueva batalla –la lucha contra el crimen tecnológico– la ciberseguridad será clave para determinar quién gana o pierde la batalla del futuro inmediato".

Otras noticias

Juliàn Flores Garcia

Director de seguridad, Consultoria de seguridad Segurpricat Siseguridad Formación ​del ​Manual de ​a​utoprotección integral de ​p​ersonas #MAIP
Resultado de imagen de segurpricat
 webs :http://www.segurpricat.com.es
http://www.siseguridad.com.es
Dirección:Pau Claris 97- 4º 1ª Barcelona
     

Respuesta 24x7 para Infraestructuras Críticas

Tal y como se indica en el apartado de presentación del CERTSI, éste se encuentra coordinado tanto por el Instituto Nacional de Ciberseguridad (INCIBE) como por  el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), competente en la Protección de las Infraestructuras Críticas según la Ley 8/2011 y el Real Decreto 704/2011.
Entre los servicios puestos en marcha en el marco del CERTSI destaca la respuesta ante incidentes de Ciberseguridad para operadores designados como críticos en base a que el Plan Estratégico Sectorial correspondiente considere al menos una de sus infraestructuras como críticas. En caso de que un operador crítico sufra un problema de ciberseguridad, podrá beneficiarse de los servicios del equipo técnico especializado encargado del apoyo durante tales situaciones.
En este sentido, se entiende por problema de ciberseguridad cualquier incidente que, empleando o estando dirigido a elementos tecnológicos, afecte al correcto funcionamiento de la infraestructura afectada, como por ejemplo ataques para la parada o inutilización de servicios tecnológicos, acceso a información privilegiada, alteración de información para manipular de forma fraudulenta los sistemas tecnológicos y la información que manejan, etc.
Puede reportar un incidente de Ciberseguridad en un operador de infraestructuras críticas a través de dirección Buzón de PIC de CERTSI. detallando en el mismo su información de contacto y una descripción lo más completa posible del incidente. Recuerde que cuanta más información del incidente nos remita, más sencillo será para nosotros gestionarla de manera efectiva. Si la incidencia contiene información sensible, le recomendamos que la envíe cifrada con PGP. De forma análoga, todos los mensajes que provengan del CERTSI se enviarán firmados digitalmente con la clave del equipo.
Una vez recibida la notificación el equipo de respuesta a incidentes se pondrá en contacto con los contactos del operador afectado y comenzará el proceso de gestión del incidente. Cabe destacar que esta gestión se realiza de forma continuada 24 horas al día, 7 días por semana.
Dada la sensibilidad de la información a tratar en la gestión de estos incidentes, el CERTSI ofrece a los operadores de infraestructuras críticas la firma de un acuerdo de confidencialidad que establezca unas clausulas de protección legal sobre toda la información intercambiada. Para la firma de dicho acuerdo solicitarlo a la dirección Buzón

 

Con la implantación del Sistema Nacional de Protección de Infraestructuras Críticas hemos tratado de impulsar una nueva visión de la seguridad, más moderna y más participativa, basada en la confianza mutua y en el intercambio y la explotación de la información disponible por todas las partes». Son palabras de Fernando Sánchez, director del Centro Nacional para la Protección de Infraestructuras Críticas, quien a lo largo de esta entrevista analiza el estado actual de las infraestructuras críticas en España en cuanto a seguridad, así como los logros conseguidos por la institución desde su puesta en marcha, entre otros aspectos.

fernando-sanchez-dtor-cnpic—El Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC) constituyó recientemente la Mesa de Coordinación para la protección de las Infraestructuras Críticas, ¿cuál es el pilar fundamental sobre el que se asienta su puesta en marcha? ¿Cuáles son sus objetivos fundamentales?
—La Mesa de Coordinación para la Protección de las Infraestructuras Críticas es una de las medidas contempladas en el nuevo Plan Nacional de Protección de las Infraestructuras Críticas (PNPIC), que ha venido a sustituir al anterior Plan, que databa de mayo de 2007. El PNPIC fue aprobado por el Ministerio del Interior en febrero de este mismo año y fue presentado por el Secretario de Estado de Seguridad, el pasado 8 de marzo, a los operadores críticos, lo que da indicios de la importancia que para nosotros tiene. La Mesa es precisamente una de las directrices que el Secretario de Estado de Seguridad marcó como prioritarias, dentro del citado Plan.
El objetivo último de la Mesa de Coordinación PIC es mantener una línea de contacto directo operativo entre  la Secretaría de Estado de Seguridad, como autoridad responsable en materia de protección de infraestructuras críticas, y los operadores de los servicios esenciales. Precisamente por eso están representados dichos operadores, a razón de uno por cada uno de los diferentes sectores o subsectores evaluados. De momento contamos con representantes de los sectores de la Energía Eléctrica, Gas, Petróleo, Sistema Financiero, Industria Nuclear, Transporte Marítimo, Aéreo, por Carretera, y Agua. Y en la próxima reunión se integrarán probablemente la Industria Química y del Espacio (recién aprobados sus Planes Estratégicos Sectoriales en julio), que deberán organizarse internamente para nombrar un representante.
Sus objetivos fundamentales son:
-Mantener una línea directa de contacto entre la SES, a través del CNPIC, y los operadores de servicios esenciales para coordinar las medidas operativas de seguridad.
-Ser un órgano permanente de apoyo para el seguimiento y coordinación de las medidas de protección activadas, por los operadores críticos, así como para el establecimiento de procedimientos de colaboración y comunicación entre los distintos agentes del Sistema de Protección de Infraestructuras Críticas.
-Transmitir a la comunidad de operadores críticos, a través de sus representantes, información relevante, propuestas y buenas prácticas en el marco de la protección de las infraestructuras críticas y del Plan de Prevención y Protección Antiterrorista.
-Constituir un foro permanente de discusión, abierto y dinámico, entre la comunidad de operadores de servicios esenciales y la autoridad en materia de protección de las infraestructuras críticas.
Por lo tanto, se puede decir que el eje definitorio de la Mesa de Coordinación para la Protección de las Infraestructuras Críticas, es el mayor acercamiento a los operadores de servicios esenciales, destacando su carácter eminentemente operativo.
—Como máximo responsable del CNPIC, ¿cuáles considera que han sido los máximos logros del Centro desde su puesta en marcha? ¿Cuáles son sus retos de cara a los próximos años?
—Fundamentalmente hemos tratado de impulsar, con la implantación del Sistema Nacional de Protección de Infraestructuras Críticas, una nueva visión de la seguridad, más moderna y más participativa, basada en la confianza mutua y en el intercambio y la explotación de la información disponible por todas las partes.
Todo ello no lo hubiéramos conseguido sin una colaboración decidida de todos los agentes del mismo, entre los cuales debo destacar la participación de los operadores críticos, tanto públicos como privados. Quizás el mayor logro, que es también mi mayor satisfacción personal, y que me gustaría remarcar, es la creación de una comunidad de trabajo integrada por decenas de organizaciones, en la que ya están presentes más de 100 operadores de servicios esenciales y múltiples organismos del Estado y otras administraciones. Esta Comunidad PIC comparte problemáticas, metodologías, información y, en muchos casos, recursos.
Creo que es precisamente la sinergia conseguida con la implantación del Sistema Nacional de Protección de Infraestructuras Críticas, que está dando ya sus frutos en el plano operativo y que ha contribuido a identificar a España como una referencia internacional en la materia, el principal objetivo, aún no conseguido plenamente, que se deduce del trabajo del CNPIC en los últimos años.
Todos estos logros, traducidos en números, podrían sintetizarse en lo siguiente:
-Una ley, un reglamento, 3 resoluciones, 5 instrucciones del Secretario de Estado de Seguridad y 7 acuerdos/protocolos de colaboración.
-Un Plan Nacional de Protección de Infraestructuras Críticas, coordinado con el Plan de Prevención y Protección Antiterrorista.
-12 Planes Estratégicos Sectoriales aprobados (Electricidad, Gas, Petróleo, Industria Nuclear, Sistema Financiero, Transporte Marítimo, Aéreo, Ferrocarril, Carretera, Agua, Industria Química y Espacio).
-106 operadores críticos designados, que a su vez han redactado o están en proceso de redactar sendos Planes de Seguridad del Operador, donde se plasmen las políticas de seguridad de cada organización y las metodologías y procedimientos empleadas.
-Varios centenares de infraestructuras críticas identificadas, sobre las cuales los operadores deben ejecutar sus respectivos Planes de Protección Específicos y las Fuerzas y Cuerpos de Seguridad sendos Planes de Apoyo Operativo.
En el ámbito de la ciberseguridad, como parte del concepto de seguridad integral promovido desde sus inicios por este Centro, los objetivos que han podido ser cubiertos durante esta etapa han sido fundamentalmente aquellos que han podido colaborar a dotarnos de capacidades técnicas, humanas y operativas para dar respuesta y servicio a nuestros operadores de servicios esenciales.
A ello responde la alianza establecida con el Instituto Nacional de Ciberseguridad (INCIBE), a través de un Acuerdo Marco de Colaboración en materia de Ciberseguridad entre la Secretaría de Estado de Seguridad y la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. Este Acuerdo fue actualizado con fecha 21 de octubre de 2015.
De este acuerdo deriva la creación (en octubre 2012) de un Equipo de Respuesta a Incidentes Cibernéticos (CERTSI_) con sede en León. Por Acuerdo del Consejo Nacional de Ciberseguridad de 29 de mayo de 2015, el CERTSI_ es el CERT Nacional competente en la prevención, mitigación y respuesta ante incidentes cibernéticos en el ámbito de las empresas, los ciudadanos y los operadores de infraestructuras críticas, bajo la cooperación del CNPIC y del Instituto Nacional de Ciberseguridad.
Para coordinar la figura del CERTSI_ con los órganos del Ministerio del Interior, se creó en 2014 la Oficina de Coordinación Cibernética (OCC), cuyo objetivo es conseguir una mayor eficiencia en la gestión de aquellos aspectos de la Estrategia de Ciberseguridad Nacional que se encuentran bajo la competencia del Ministerio del Interior, siendo además el punto natural de interlocución con el CERTSI_ y las Fuerzas y Cuerpos de Seguridad del Estado en materia tecnológica.
Por lo que respecta a los retos planteados:
Como ya se ha expuesto en el apartado anterior, a lo largo de los últimos años España ha conseguido realizar importantes avances en lo que respecta al desarrollo e implantación del Sistema de Protección de Infraestructuras Críticas emanado de la Ley 8/2011. Íntimamente ligada a éste, se ha identificado a la ciberseguridad como uno de los procesos clave para garantizar la seguridad nacional y, en consecuencia, a partir de la Estrategia de Ciberseguridad Nacional de diciembre de 2013, nuestro país ha dado numerosos e importantes pasos en este sentido. En todo este esquema, el CNPIC está siendo una de las piezas centrales, contribuyendo a edificar y a coordinar un complejo escenario que es parte integrante de un nuevo modelo de seguridad, que está rápidamente evolucionando como consecuencia del cambio tecnológico de la sociedad y de las nuevas tipologías de amenazas a las que nos enfrentamos.
La culminación del proceso de cambio a este nuevo modelo de seguridad, que debe estar adaptado a las necesidades actuales de nuestra sociedad, y donde el Ministerio del Interior está llamado a ser uno de los actores principales, debe producirse en los próximos años; por una parte, con la implantación definitiva del Sistema de Protección de Infraestructuras Críticas, que conlleva la finalización del proceso de planificación y el perfeccionamiento del sistema de control del proceso; y, por otra parte, con la configuración de una Estructura Nacional de Ciberseguridad, donde el Ministerio del Interior tenga el protagonismo y liderazgo que por competencias merece. Ambos objetivos pueden ser conseguidos en un plazo de 2 – 4 años.
Obviamente, la dotación y adecuación de recursos humanos, presupuestarios y materiales es una necesidad para este Centro para seguir acometiendo sus misiones.
industrial—Hace poco más de un año ya se encontraban finalizados los Planes Estratégicos Sectoriales del Transporte y del Agua-¿cómo se han llevado a cabo su implementación?, ¿Qué valoración haría de la misma?
—El Sistema PIC está formado por instituciones, órganos y empresas, tanto del sector público como del privado, que tienen responsabilidades en el correcto funcionamiento de los servicios esenciales o en la seguridad de los ciudadanos.
El esquema de implantación de dicho Sistema viene diseñado por los Contenidos Mínimos para los Planes de Seguridad del operador y para los Planes de Protección Específicos, que se publicaron mediante Resolución de la Secretaría de Estado de Seguridad de 8 de septiembre de 2015, y por la Instrucción 10/2015, del mismo órgano, por la que se regula el proceso de implantación del Sistema PIC a nivel territorial.
Estas normas conllevan el establecimiento de unas líneas maestras, de obligado cumplimiento, tanto por los operadores críticos como por parte de las Fuerzas y Cuerpos de Seguridad competentes
La valoración, hasta el momento, es muy satisfactoria. Los operadores correspondientes a la primera fase (energía, industria nuclear y sistema financiero) están culminando ya sus responsabilidades de planificación.
En lo que respecta a la segunda fase (transporte y agua), se está iniciando el proceso por el cual los operadores críticos designados –que presentan respecto a los de la primera fase la diferencia de estar mucho más participados (incluso en algunos casos en su totalidad) por el sector público–, están entregando sus respectivos Planes de Seguridad del Operador. Hay que tener en cuenta que, en muchos de estos casos, la planificación en materia de protección de infraestructuras críticas debe convivir con otra ya existente, derivada de su propia normativa (caso de puertos y aeropuertos, por ejemplo).
No obstante, y considerando en algunos casos puntuales una menor madurez en materia de seguridad, los operadores designados de estos sectores están asumiendo, de manera general, sus responsabilidades más allá de la coyuntura económica o de cualquier otra circunstancia.
—¿Qué medios o protocolos existen para la coordinación entre operadores, CNPIC, Fuerzas y Cuerpos de Seguridad…?
—El Plan Nacional de Protección de las Infraestructuras Críticas recientemente actualizado es el documento estructural que precisamente permite dirigir y coordinar las actuaciones precisas para proteger las infraestructuras críticas contra posibles ataques deliberados de todo tipo, incluidos los ciberataques. Como mayor novedad se encuentra la creación de la Mesa de Coordinación en la que tienen una participación activa los operadores.
Además, en los distintos Planes que se elaboran (PES, PSO, PPE y PAO) se recogen los criterios definidores de las medidas a adoptar para hacer frente a una situación de riesgo, así como la articulación de los mecanismos de protección coordinada entre los diferentes operadores titulares y las Fuerzas y Cuerpos de Seguridad, ante una alerta de seguridad.
En este esquema es crucial la figura del Responsable de Seguridad y Enlace, como representante en esta materia de cada uno de los operadores críticos. Esta figura, además de los requisitos de formación y cualificación necesarios, deberá tener la capacidad de decisión y de interlocución necesaria dentro de su organización para constituirse como punto de contacto permanente y con línea directa con el CNPIC en cualquier momento que lo precise.
De manera mucho más específica, hay que significar la intervención del Servicio de Gestión 24H (SG24h), como punto de contacto para el intercambio inmediato de información e incidentes entre los operadores críticos y el CNPIC, a través de un Protocolo de Intercambio de Información de Incidentes desarrollado al efecto, y que se aloja en una plataforma informática (π3), puesta a disposición de los operadores críticos desde el primer momento.
En el ámbito de la ciberseguridad, los operadores de infraestructuras críticas, públicos o privados, designados en virtud de la aplicación de la Ley 8/2011, tienen en el CERTSI_ su punto de referencia para la resolución técnica de incidentes de ciberseguridad que puedan afectar a la prestación de los servicios esenciales. Entre los servicios que se prestan se encuentran, entre otros, los de respuesta a incidentes 7x24h, detección proactiva, alerta temprana y sensorización, disponibles todos ellos a través de medios telemáticos, sin perjuicio de la posibilidad de contacto directo telefónico.
—¿Cuál es el estado actual de las infraestructuras esenciales de España en cuestión de seguridad? ¿Cree que los operadores se adaptarán rápidamente a las demandas de los Planes Específicos Sectoriales?
—Desde el CNPIC, siempre hemos apostado por una cultura de la seguridad basada en la seguridad integral (física y lógica), de los activos, redes y sistemas sobre los que se asientan los servicios esenciales. Y, por lo general, en España, estas infraestructuras gozan de un buen nivel en materia de seguridad.
Los operadores, en el ámbito de la seguridad, cuentan por lo general con departamentos de Seguridad dirigidos por grandes especialistas, que son en su inmensa mayoría los responsables de Seguridad y Enlace a los que hacía mención en la anterior cuestión; en segundo lugar, tienen ya mucho trabajo hecho en materia de seguridad, por lo que lo esperado es que sólo deban incluir, en sus propios planes de seguridad, algunas de las propuestas o recomendaciones de los contenidos mínimos recogidos tanto en las Guías del Plan de Seguridad del Operador, como en las del Plan de Protección Específico.
Otra cosa, más compleja y delicada, es la adaptación estructural que muchas organizaciones están ya acometiendo, o deben acometer, para adaptarse a ese concepto de seguridad integral al que antes hice referencia y que está consignado en la Ley 8/2011. Es preciso entender que la seguridad de una cadena es la del eslabón más débil, por lo que no se puede dejar de efectuar una aproximación conjunta al problema de la SEGURIDAD, con mayúsculas. Y ello exige procesos de dirección, gestión, coordinación y comunicación conjuntos en materia de seguridad que no pueden distinguir entre si la amenaza proviene del campo físico o del ciberespacio.
Desde el CNPIC somos conscientes de que ese proceso de adaptación y de integración está suponiendo cambios orgánicos y estructurales en las organizaciones, no siempre fáciles de digerir, pero también estamos convencidos de que vamos en la buena dirección, y de que es preferible llevar a cabo los cambios de esta manera a que se nos imponga en un futuro de manera forzada, motivada por el curso de los acontecimientos. Precisamente por eso, ofrecemos nuestra colaboración y somos todo lo flexibles que podemos con los operadores, a la hora de implantar las medidas que aparecen previstas en los diferentes planes;  pero también les animamos a que continúen con esta labor sin dilaciones innecesarias.
—¿Cree que la sociedad en general, y el ciudadano en particular, está concienciada de lo que puede suponer un ataque a una infraestructura crítica?
—En los últimos tiempos, la sensibilidad del ciudadano ante el fenómeno terrorista ha cambiado profundamente, incrementándose la percepción que dicha amenaza puede suponer a la sociedad en su conjunto, incluso sobre la vida personal.
A pesar de todo ello, el ciudadano de a pie no tiene demasiado interiorizado que como mero ciudadano su participación es importante en la seguridad de todos. Esto es fácilmente detectable en aspectos tales como la seguridad de sus propios aplicativos telemáticos o telefónicos. En muchos casos, los ciudadanos no somos conscientes del riesgo que entraña manejar dispositivos electrónicos sin las medidas de seguridad adecuadas.
Esto, trasladado al tema que nos ocupa (protección de infraestructuras críticas) nos puede hacer ver que, en general, el ciudadano medio no ve el riesgo terrorista como algo que le puede afectar directamente, salvo que tenga la mala suerte de encontrarse en el lugar erróneo y en el momento menos adecuado.
El supuesto de una afección directa a su estilo de vida, y a su dinámica diaria, es algo que por lo general el ciudadano no se plantea, más que como una hipótesis más de ciencia ficción, o de «película» que como un riesgo real. Tampoco sería oportuno el crear un clima de psicosis, por otra parte, pero sí que, de manera general, deberíamos incrementar la información a la sociedad para que vaya generando protocolos de seguridad personal que, sin crear alarma social, nos ayude a luchar contra una amenaza que es más general de lo que se percibe.
—Los últimos atentados yihadistas terroristas en ciudades europeas elevan al nivel 4 la alerta terrorista en España. ¿Qué ha supuesto esa decisión en el ámbito del CNPIC?
—Ha supuesto extremar la protección de aquellas infraestructuras que prestan servicios esenciales a la sociedad de los diferentes sectores estratégicos, coordinándose el Plan Nacional de Protección de Infraestructuras Críticas recién nacido con el Plan de Prevención y Protección Antiterrorista. Esto ha implicado, además, establecer unos contactos mucho más frecuentes y directos con los operadores críticos que forman parte del Sistema PIC.
En este ámbito, y dentro de la activación de dicho Plan Nacional, el CNPIC tiene la misión de actualizar el listado de las infraestructuras críticas, a nivel nacional y por demarcación policial, que se remite oportunamente a las Fuerzas y Cuerpos de Seguridad para la activación de los protocolos de seguridad y protección para este tipo de infraestructuras frente amenazas de carácter terrorista.
Además, los operadores, como ya decía, están siendo informados puntualmente de estos niveles de alerta, debiendo activar aquellas medidas de seguridad complementarias / adicionales a las permanentes, las cuales están recogidas en sus respectivos Planes de Protección Específico. Es esencial, por otra parte, el coordinar este tipo de medidas complementarias con los Planes de Apoyo Operativo, diseñados por los cuerpos policiales, para cada una de las infraestructuras críticas que estén en su demarcación policial.
Desde el ámbito de la ciberseguridad, se mantiene activo el equipo de respuesta ante incidentes cibernéticos del CERTSI_, y la Oficina de Coordinación Cibernética del CNPIC tiene en marcha, desde finales de 2015, en coordinación con el anterior, un dispositivo extraordinario de ciberseguridad, de cibervigilancia proactiva de las actividades llevadas a cabo por hacktivistas y/o delincuentes.
—¿La amenaza de un ataque ciberterrorista es cada vez más creciente? ¿Está España preparada para hacer frente a esas amenazas?
—Es bien cierto, o al menos eso es lo que hemos observado en los distintos sectores en los que ya hemos profundizado, que tradicionalmente en España, como en el resto de países de nuestro entorno, se ha «cuidado» o está más desarrollada la seguridad física que la seguridad lógica, por término medio. Por ese motivo, ya me refería unos momentos atrás a que el CNPIC está haciendo una labor intensa para inculcar en todos los operadores el concepto de «seguridad integral» donde se engloben y desarrollen ambos enfoques, el físico y el lógico.
En la actualidad, todo operador de infraestructuras críticas o estratégicas dispone de un servicio de respuesta a incidentes de carácter cibernético proporcionado por el CNPIC, a través del CERTSI_, como ya he referido anteriormente. Desde un punto de vista organizativo, los operadores que gestionan o son responsables de la operación de este tipo de infraestructuras juegan un papel crucial a la hora de facilitar su correcta protección, para lo cual deben emplear los mecanismos que desde el CNPIC se habilitan para enlazar con las capacidades que el Estado pone a su disposición.
La entidad encargada de la gestión de incidentes de naturaleza cibernética que afecten a infraestructuras críticas en España es el CERTSI_, cuyo servicio es prestado por un equipo técnico ubicado en las instalaciones de INCIBE en León, integrado tanto por personal de este organismo como por personal de la Oficina de Coordinación Cibernética del CNPIC, lo que facilita el enlace con las unidades especializadas de las Fuerzas y Cuerpos de Seguridad del cuerpo policial que sea necesario. Cabe destacar al respecto, que uno de los aspectos clave del CERTSI_ es su disponibilidad 24 horas los 365 del año.
Una muestra de que las actividades de este CERT son cada vez más importantes en su objetivo de ayudar a proteger los activos críticos y a nuestros operadores de servicios esenciales es el hecho de que, en 2015, el CERTSI_ fue líder nacional en la gestión de incidentes de ciberseguridad, resolviendo alrededor de 50.000 (de ellos, 134 contra infraestructuras críticas).
Esto supone prácticamente el triple de casos más que en 2014 (18.000, de ellos 63 contra infraestructuras críticas), que a su vez dobló a 2013 (9.000 casos, de ellos tan sólo 17 contra infraestructuras críticas). Los ciberincidentes atendidos durante la primera mitad de 2016 ascienden ya a más de 19.000 (de ellos, 231 contra infraestructuras críticas).
El CERTSI_ puede actuar a iniciativa propia o a la petición de un operador. En cualquiera de los casos, y una vez iniciada la gestión del incidente, hay varios aspectos en los que este órgano técnico puede apoyar al operador, desde a la mitigación del daño hasta la aplicación de técnicas forenses o la generación de información que se puede transformar en inteligencia.
Mención especial, dentro de la seguridad cibernética, requiere la ya mencionada Oficina de Coordinación Cibernética, en el caso particular en que un incidente requiera ser investigado por su relación con alguna tipología delictiva, o cuando medie denuncia del operador afectado. La Oficina de Coordinación Cibernética, integrada orgánicamente en el CNPIC, pero dependiente funcionalmente del propio Secretario de Estado de Seguridad, es la encargada de la oportuna coordinación de las unidades tecnológicas de los Cuerpos Policiales con el CERTSI_. Su operativa directa en el CERTSI_ permite que la citada Oficina de Coordinación Cibernética pueda aportar una visión global de todo el ciclo de vida del incidente, desde su notificación hasta la investigación y persecución de los delitos en caso de que sea necesario. De este modo, el CERSTI_ se conforma como una «ventanilla única» de la administración, a través de la cual los operadores críticos pueden requerir desde asistencia técnica específica hasta la interposición de una denuncia relacionada con un presunto delito.

En un momento en que el desarrollo legislativo nacional y autonómico en Madrid en materia de derechos de los ciudadanos es una realidad, no podemos olvidar que para que estos derechos sean efectivos  la Comunidad de Madrid ha tomado conciencia del problema y para su estudio esta  adoptando iniciativas como la implantación del Manual de autoprotección integral de personas MAIP y la puesta en marcha de los planes de prevención y autoprotección correspondientes apoyados pos las Organizaciones sindicales y Colegios profesionales.

La Comunidad de Madrid ya ha diseñado un Plan de Actuación, con ello defendera los intereses de seguridad de sus empleados pùblicos en el ejercicio de su profesión siendo su enfoque màs allà de las agresiones fisicas o verbales que sufren los empleados públicos y entra en el terreno de la defensa ante las crecientes demandas y la judicialización continua, se esta trabajando esquematiznado los tipos potenciales de agresores en los centros de trabajo de las Administracción Autonomica de madrid y Ayuntamiento de Madrid que suelen responder a uno de estos tres perfiles:

1.- Ciudadanos  usuarios de servicios públicos entre cuyos rasgos caractereológicos màs significativos destaca cierto perfil de agresividad: Usuarios con actitudes delictivas, con trastornos psiquiátricos o alteraciones de comportamientos que presionan y agreden para obtener lo deseado de forma ilicita.

2.-CiudadAnos usuarios de servicios públicos poco receptivos a las explicaciones que les faclitan los empleados públicos que persiguen un beneficios personal fraudulento a tràves de la transgresión de la ley.

3.-Ciudadanos fustrados, cuyas expectactivas en torno a la atención que reciben de los servicios públicos de las Administracciones puede brindarles son superiores o distintas a las que la Administracción puede ofrecerles y reaccionan con conductas agresivas.

Por ùltimo animas a todos los empelados pùblicos a que presten su colaboración en la aplicación del  Manual de autoprotección integral de personas MAIP y la puesta en marcha de los planes de prevención y autoprotección correspondeintes apoyados pos las Organizaciones sindicales y Colegios profesionales, con este Plan de actuacióna través de aportaciones, sigerencias y modificacones que mejoraràn la eficacia y aceptación entre todos los profesinales que estan empleados en la Administracción pública de Madrid.

 

Plan de Autoprotección  de la Comunidad de Madrid

Se entiende por Manual de autoprotección integral de personas MAIP  al sistema de formación de prevención en seguriad, las acciones y medidas encaminadas a prevenir y controlar los riesgos sobre las personas y los bienes, a dar respuesta adecuada a las posibles situaciones de emergencia y a garantizar la integración de estas actuaciones con el sistema público de protección civil.
  Estas acciones y medidas deben ser adoptadas por los titulares de las actividades, públicas o privadas, con sus propios medios y recursos, dentro de su ámbito de competencia, elaborando a tal efecto un Plan de Autoprotección efectivo.

Además de las actividades que tienen reglamentación sectorial deben poseer Plan de Autoprotección las siguientes actividades:

a) Actividades industriales y de almacenamiento: Aquellas con una carga de fuego ponderada y corregida igual o superior a 3.200 Mcal/m2 o 13.600 MJ/m2, o aquellas en las que estén presentes sustancias peligrosas en cantidades iguales o superiores al 60% de las especificadas en la columna 2 de las partes 1 y 2 del anexo 1 del Real Decreto 1254/1999, de 16 de julio, modificado por el R.D. 948/2005, de 29 de julio, por el que se aprueban medidas de control de los riesgos inherentes a los accidentes graves en los que intervienen sustancias peligrosas. Instalaciones frigoríficas con líquidos refrigerantes del segundo y tercer grupo cuando superen las cantidades totales empleadas en 3 t. Establecimientos con instalaciones acogidas a las ITC IP02, IP03 e IP-04 con más de 500 m3.
b) Actividades e infraestructuras de transporte: Estaciones e Intercambiadores de Transporte Terrestre: Aquellos con una ocupación igual o superior a 1.500 personas. Líneas Ferroviarias metropolitanas. Túneles Ferroviarios de longitud igual o superior a 1.000 m. Autopistas de Peaje.
Áreas de Estacionamiento para el Transporte de Mercancías Peligrosas por Carretera y Ferrocarril.
Puertos comerciales.
c) Actividades e infraestructuras energéticas: Centros o Instalaciones destinados a la Producción de Energía Eléctrica: Los de potencia nominal igual o superior a 300 MW. Instalaciones de generación y transformación de energía eléctrica en alta tensión.

d) Actividades sanitarias: Establecimientos de usos sanitarios en los que se prestan cuidados médicos en régimen de hospitalización y/o tratamiento intensivo o quirúrgico, con una disponibilidad igual o superior a 200 camas. Cualquier otro establecimiento de uso sanitario que disponga de una altura de evacuación igual o superior a 28 m, o de una ocupación igual o superior a 2.000 personas.
e) Actividades docentes: Establecimientos de uso docente especialmente destinados a personas discapacitadas físicas o psíquicas o a otras personas que no puedan realizar una evacuación por sus propios medios. Cualquier otro establecimiento de uso docente siempre que disponga una altura de evacuación igual o superior a 28 m, o de una ocupación igual o superior a 2.000 personas.
f) Actividades residenciales públicas: Establecimientos de uso residencial público: Aquellos
en los que se desarrollan actividades de residencia o centros de día destinados a ancianos, discapacitados físicos o psíquicos, o aquellos en los que habitualmente existan ocupantes que no puedan realizar una evacuación por sus propios medios y que afecte a 100 o más personas.
Cualquier otro establecimiento de uso residencial público siempre que disponga una altura de evacuación igual o superior a 28 m, o de una ocupación igual o superior a 2000 personas.
g) Otras actividades: Aquellas otras actividades desarrolladas en centros, establecimientos, espacios, instalaciones o dependencias o medios análogos que reúnan alguna de las siguientes características: Todos aquellos edificios que alberguen actividades comerciales, administrativas, de prestación de servicios, o de cualquier otro tipo, siempre que la altura de evacuación del edificio sea igual o superior a 28 m, o bien dispongan de una ocupación igual o superior a 2.000 personas.
Instalaciones cerradas desmontables o de temporada con capacidad igual o superior a 2.500 personas. Instalaciones de camping con capacidad igual o superior a 2.000 personas. Todas aquellas actividades desarrolladas al aire libre con un número de asistentes previsto igual o superior a 20.000 personas.

Los titulares de las actividades antes reseñadas tienen las siguientes obligaciones:
a) Elaborar el Plan de Autoprotección correspondiente a su actividad.
b) Presentar el Plan de Autoprotección al órgano de la Administración Publica competente para otorgar la licencia o permiso determinante para la explotación o inicio de la actividad.
c) Desarrollar las actuaciones para la implantación y el mantenimiento de la eficacia del Plan de Autoprotección, de acuerdo con el contenido definido y los criterios establecidos en esta Norma Básica de Autoprotección.
d) Remitir al registro correspondiente los datos previstos en la Norma Básica de Autoprotección.
e) Informar y formar al personal a su servicio en los contenidos del Plan de Autoprotección.
f) Facilitar la información necesaria para, en su caso, posibilitar la integración del Plan de Autoprotección en otros Planes de Autoprotección de ámbito superior y en los planes de Protección Civil.
g) Informar al órgano que otorga la licencia o permiso determinante para la explotación o inicio de la actividad acerca de cualquier modificación o cambio sustancial en la actividad o en las instalaciones, en aquello que afecte a la autoprotección.
h) Colaborar con las autoridades competentes de las Administraciones Públicas, en el marco de las normas de protección civil que le sean de aplicación.
i) Informar con la antelación suficiente a los órganos competentes en materia de Protección Civil de las Administraciones Públicas de la realización de los simulacros previstos en el Plan de Autoprotección.



Los Planes de Autoprotección, se sujetarán a las siguientes condiciones:
1.       Su elaboración, implantación, mantenimiento y revisión es responsabilidad del titular de la actividad.
2.       El Plan de Autoprotección deberá ser elaborado por un técnico competente capacitado para dictaminar sobre aquellos aspectos relacionados con la autoprotección frente a los riesgos a los que esté sujeta la actividad.
3.       En el caso de actividades temporales realizadas en centros, establecimientos, instalaciones y/o dependencias, que dispongan de autorización para una actividad distinta de la que se pretende realizar e incluida entre las antes descritas, el organizador de la actividad temporal estará obligado a elaborar e implantar, con carácter previo al inicio de la nueva actividad, un Plan de Autoprotección complementario.
4.       Los centros, establecimientos, espacios, instalaciones y dependencias que deban disponer de plan de autoprotección deberán integrar en su plan los planes de las distintas actividades que se encuentren físicamente en el mismo, así como contemplar el resto de actividades no incluidas en la Norma Básica de Autoprotección.
5.       En los centros, establecimientos, espacios, instalaciones y dependencias del apartado anterior se podrá admitir un plan de autoprotección integral único, siempre que se contemple todos los riesgos particulares de cada una de las actividades que contengan.
6.       Los titulares de las distintas actividades, en régimen de arrendamiento, concesión o contrata, que se encuentren físicamente en los centros, establecimientos, espacios, instalaciones y dependencias que deban disponer de plan de autoprotección, que deberán elaborar, implantar e integrar sus planes, con sus propios medios y recursos.
El Plan de Autoprotección deberá acompañar a los restantes documentos necesarios para el otorgamiento de la licencia, permiso o autorización necesaria para el comienzo de la actividad.
Las administraciones públicas competentes podrán, en todo momento, requerir del titular de la actividad correcciones, modificaciones o actualizaciones de los planes de autoprotección elaborados en caso de variación de las circunstancias que determinaron su adopción o para adecuarlos a la normativa vigente sobre autoprotección y a lo dispuesto en los planes de protección civil.
Registro de los Planes de Autoprotección.
1. Los datos, de los planes de autoprotección, relevantes para la protección civil deberán ser inscritos en un registro administrativo.
2. El órgano encargado del registro, así como los procedimientos de control administrativo y registro de los Planes de Autoprotección de los centros, establecimientos, espacios, instalaciones y dependencias donde se desarrollan las actividades antes relacionadas será establecido por las comunidades autónomas competentes o el órgano competente establecido en el caso de actividades con reglamentación sectorial específica.


            En el Ayuntamiento de Madrid, si es una empresa ya en funcionamiento, hay que presentarlos por triplicado y dirigirlos a la atención de la Unidad de Planes de Emergencia, Departamento de Prevención contra Incendios, en cualquier registro municipal (Juntas Municipales o las diferentes áreas de gobierno). Si el plan va asociado a una licencia (actividad, primera ocupación,¿) se presenta junto con la documentación de ésta.
            En los municipios que no tengan esa competencia los planes se presentan en la Dirección General de Protección Ciudadana, dependiente de la Consejería de Presidencia y Justicia de la Comunidad de Madrid.
Régimen Sancionador.
El incumplimiento de las obligaciones de autoprotección será sancionable por las administraciones públicas competentes, conforme a la Ley 2/1985, de 21 de enero, las correspondientes Leyes de Protección Civil y Emergencias de las Comunidades Autónomas y el resto del ordenamiento jurídico aplicable en materia de autoprotección.

Entradas populares de este blog

La Lucha de la Guardia Civil y la Policia Nacional española contra el terrorismo yihadista #Daesh , amenazas y autoadoctrinamiento con fines terroristas

Juan Ignacio Zoido: “Afrontáis esta misión con ilusión y valentía porque vais a ayudar a formar a las fuerzas de seguridad de Iraq enseñándoles lo necesario para hacer frente con éxito a un enemigo feroz y despiadado” El ministro del Interior, Juan Ignacio Zoido, ha despedido esta mañana, en la base de Torrejón de Ardoz (Madrid), al contingente de la Guardia Civil que se desplegará en Iraq Está formado por 25 guardias civiles que tendrán como cometidos la formación, instrucción y adiestramiento policial del ejército iraquí El Ministerio del Interior distribuirá esta mañana imágenes de vídeo y fotografías de este acto El ministro del Interior, Juan Ignacio Zoido, ha despedido esta mañana, en la base de Torrejón de Ardoz (Madrid), al contingente formado por 25 guardias civiles que parten para Iraq con el cometido de contribuir al entrenamiento y asesoramiento de la policía iraquí. Durante este acto de despedida, Juan Ignacio Zoido ha estado acompañado por el director ge…

¿Qué funciones y deberes tengo como Vigilante de seguridad habilitado a diferencia de un " Controlador de Accesos "acreditado por tu Comunidad Autonoma?

De la Vicesecretaría General Técnica del Ministerio del Interior, dando traslado de la consulta formulada por asociación sindical, sobre si se ajustan a Derecho los registros en bolsos mochilas y demás complementos personales que vienen efectuando los controladores de accesos a espectáculos públicos contratados por ayuntamientos de la Comunidad Autónoma de Madrid.Fuente Segurpri nº 33 Noviembre 2011

Consideraciones
El Decreto 163/2008, de 29 de diciembre, del Consejo de Gobierno, de la Comunidad de Madrid, por el que se regula la actividad de control de acceso a espectáculos públicos y actividades recreativas, tiene como objeto regular la actividad de control de acceso en espectáculos y actividades recreativas que dispongan de dicho servicio, con la finalidad de garantizar la seguridad de los usuarios en el interior de los locales o recintos y de sus dependencias anexas así como en la entrada a los mismos.
El artículo 3 del citado Decreto, dispone que la responsabilidad en…

El Comisionado Iván Velásquez Gómez sobre los avances y retos de la #CICIG en la lucha contra la corrupción en #Guatemala

Telediario dialoga con el Comisionado
Guatemala, diciembre 02 de 2015. La directora de noticias del canal Telediario, Elsie Sierra, entrevistó al Comisionado Iván Velásquez Gómez sobre los avances y retos de la CICIG en la lucha contra la corrupción en Guatemala. (Se publica con fines informativos).

ENTREVISTA
Comisionado entre los 100 pensadores más influyentes del mundo
Guatemala, diciembre 02 de 2015. El Comisionado Iván Velásquez Gómez fue reconocido por la revista internacional Foreign Policy como uno de los 100 pensadores más influyentes del mundo en 2015, por la investigación y desarticulación de la red de defraudación aduanera "la línea". (Se publica con fines informativos).
Ir al enlace de la entrevista aquí FUENTE CICIG

Julian Flores Garcia siseguridad Sigue el tablero Guatemala de Siseguridad Segurpricat en Pinterest.
Julian Flores Garcia
Director de seguridad  Segurpricat Siseguridad Hoteles
Perfil Experiencia  de 10 años como consultor de seguridad.Ma…

Los Mossos d'Esquadra han detenido al líder de una banda dedicada a robar tarjetas bancarias en el metropolitano Transports Metropolitans de Barcelona #TMB

Los Mossos d'Esquadra han detenido al líder de una banda dedicada a robar tarjetas bancarias en el metro de Barcelona para extraer luego dinero en metálico de cajeros automáticos, método por el que consiguió 7.000 euros en sólo ocho días.
La detención de esta persona, a la que se acusa de momento de cometer cinco hurtos, tuvo lugar el pasado 6 de junio. La policía ha identificado a otro miembro del grupo sobre el que existe una orden de búsqueda y detención.
La banda, que se movía por gran parte de Europa, estaba integrada por tres hombres originarios de Polonia y con antecedentes en muchos países de Europa, como Alemania, Suecia, Francia, Polonia y Dinamarca, por hechos similares.
El líder del grupo era el que conseguía el número PIN de la tarjeta bancaria, mientras que otro se encargaba de robar directamente la tarjeta del bolso de la víctima y el tercero realizaba tareas de vigilancia.
DE ESPALDA A LA VÍCTIMA El jefe de la banda aprovechaba su altura (mide 1'95 ce…

La Policía Nacional detiene a 21 jóvenes por los altercados ocurridos el 12 DE OCTUBRE Día de la Hispanidad en #Barcelona

Nuevos arrestados por la policia nacional  por desórdenes públicos y riña tumultuaria La Policía Nacional detiene a 21 jóvenes por los altercados ocurridos el pasado 12 de Octubre de este año en el Día de la Hispanidad en #Barcelona. En la pelea y riña tumultuaria participaron una veintena de personas «de dos grupos que formarían parte de equipos de fútbol enfrentados», según la Policia Mosso d'Esquadra.
Miembros del Frente Atlético y seguidores del Yomus de Valencia protagonizaron una batalla campal, con lanzamiento de sillas y todo tipo de objetos, puñetazos e insultos. También participaron en la pelea algunos ultrasur del Real Madrid y Brigadas Blanquiazules del Espanyol de Cornella de LLobregat.

Los ultras de varios equipos de futbol comenzaron a lanzarse las sillas del bar Zurich, un emblemático punto de encuentro del centro de la ciudad Barcelona. Hubo persecuciones entre ellos  y hasta se vio alguna porra extensible. La refriega causó desperfectos en la terraza del histó…

Jornada que organiza la Universidad CEU :"Retos actuales de la seguridad privada"

El secretario de Estado de Seguridad inaugura la jornada "Retos actuales de la seguridad privada"
Ministerio del Interior
Retos Actuales de la Seguridad Privada

Lugar:Aula Magna de la Facultad de CC Económicas (Julián Romea, 23) .Hora: 9:00. Universidad CEU San Pablo. Madrid, 25/04/2017 Imágenes (3)Vídeos (0)Audios (0) Descargar El secretario de Estado de Seguridad inaugura la jornada "Retos actuales de la seguridad privada"  Inauguradas esta mañana las Sesiones Magistrales de Ciencias de la Seguridad que organiza la Universidad CEU San Pablo bajo el título "Retos actuales de la seguridad privada". Entrevista © de la Federación de Trabajadores de Seguridad Privada (FTSP-USO) D. Esteban Gándara Trueba, Comisario Jefe de la Unidad Central de Seguridad Privada del Cuerpo Nacional de Policía


 A tenor de lo que dice en el video de #youtube D. Esteban Gándara Trueba, comisario jefe de la Unidad Central de Seguridad Privada del Cuerpo Nacional de la  Polic…