martes, 29 de abril de 2014

21 detenidos por enaltecer el terrorismo y humillar a las víctimas en las redes sociales

Agentes de la Guardia Civil han detenido a 21 personas acusadas de delitos de enaltecimiento del terrorismo y humillación a las víctimas, en las redes sociales y en internet.
La Guardia Civil ponía en marcha este lunes la operación “Araña” a nivel nacional, una operación contra el uso público de las redes sociales para la comisión de presuntos delitos de enaltecimiento del terrorismo de ETA, así como de humillación de las víctimas del terrorismo.
La operación continúa abierta, y por el momento se han detenido a varias personas en País Vasco y Navarra, Castilla y León, Galicia, Asturias y Cataluña. Entre los detenidos hay dos menores de edad. No se trata de una red, sino que cada uno de los detenidos actuaba por su cuenta alabando a un grupo terrorista determinado en las redes sociales (ETA, GRAPO, yihadistas…).
También se han intervenido teléfonos móviles y material portable informático que llevaban los detenidos en el momento de su arresto.
Los comentarios y referencias en las redes sociales llevadas a cabo pGuardia Civilr los detenidos de forma reiterada, en perfiles públicos y con numerosos seguidores adheridos, son, entre otros, el deseo de que sigan cometiendo atentados por organizaciones terroristas aún activas; alabanzas a atentados ya cometidos; enaltecimiento de terroristas juzgados y condenados; bienvenidas a presos terroristas liberados; deseando actos de terrorismo contra determinadas personas y referencias humillantes a los daños físicos sufridos por víctimas del terrorismo.
Los detenidos compartían mensajes tan duros en sus redes sociales como “El próximo 13 de mayo hubiera sido el cumpleaños de Miguel Ángel Blanco pero, ohhh ETA le metió dos tiros en la chola” o “Vuestros muertos son nuestra alegría y nuestra diversión”.

Entrevista Amador Aparicio: «Internet no se creó como una herramienta segura y no existe una legislación que nos proteja»

Diario Palentino.

Amador Aparicio de la Fuente tiene 35 años y desde hace 10 se dedica a la docencia en Formación Profesional. Actualmente, imparte clases en el Ciclo de Grado Superior de Administración de Sistemas Informáticos en Red y en el Ciclo de Grado Medio de Telecomunicaciones del Centro de Formación Profesional Don Bosco de Villamuriel de Cerrato. 

Ingeniero superior en Informática por la Universidad de Valladolid y postgraduado en Seguridad de las Tecnologías de la Información y Comunicación por la Universidad Oberta de Cataluña y la Universidad Autónoma de Barcelona, también es mentor del programa de becas Talentum de Telefónica. 
Él es también quien está detrás de las Jornadas de Seguridad de Villamuriel de Cerrato promovidas desde el Centro Don Bosco y que desde hace tres años reúnen a más de 300 personas interesadas por la seguridad informática con expertos de primer nivel de nuestro país.
Amador Aparicio de la Fuente tiene 35 años y desde hace 10 se dedica a la docencia en Formación Profesional. Actualmente, imparte clases en el Ciclo de Grado Superior de Administración de Sistemas Informáticos en Red y en el Ciclo de Grado Medio de Telecomunicaciones del Centro de Formación Profesional Don Bosco de Villamuriel de Cerrato. 
Ingeniero superior en Informática por la Universidad de Valladolid y postgraduado en Seguridad de las Tecnologías de la Información y Comunicación por la Universidad Oberta de Cataluña y la Universidad Autónoma de Barcelona, también es mentor del programa de becas Talentum de Telefónica. 
Él es también quien está detrás de las Jornadas de Seguridad de Villamuriel de Cerrato promovidas desde el Centro Don Bosco y que desde hace tres años reúnen a más de 300 personas interesadas por la seguridad informática con expertos de primer nivel de nuestro país.
 
No pretendo andarme por las ramas. ¿Estamos seguro en Internet?
La respuesta es no. Hoy en día nadie está seguro en Internet. La gente suele pensar «a mi no ve van a atacar», «quién me va a atacar a mí si yo no tengo nada que les interese»... Da igual, se ataca indiscriminadamente a todo el mundo, desde usuarios normales a Administraciones Públicas, universidades, partidos políticos, Gobiernos…
 
Entiendo que hay dos tipos de inseguridad. Una, la que tiene que ver con ataques de terceros, relacionada con el robo de información; y otra, la propia, relacionada con cómo se maneja la información que hago pública. ¿Cuál es más peligrosa?
Las dos son igual de peligrosas y tienen relación porque al final se trata de obtener información, cuanto más confidencial o comprometedora sea, mejor. 
El número de cosas que se puede hacer por un exceso de información en las redes sociales o en Internet es muy alto. Hay gente a la que no conocemos que puede saber buena parte de nuestra vida por lo que ponemos en nuestros perfiles sociales: profesión, dirección, correo electrónico, número de teléfono, marca del smartphone con el que subimos las fotos, desde dónde, si tenemos hijos, aficiones, relaciones, etc.
Hay empresas que se dedican a obtener y almacenar toda nuestra información digital porque en un futuro no muy lejano esa información será valiosa, aunque a priori no se sabe cuánto. 
La cosa se complica con peores seres. Depredadores y secuestradores que siguen a los jóvenes por las coordenadas GPS de las fotografías que publican en Internet y en sus perfiles sociales; usurpadores de identidad que piden créditos o contratan servicios a nombre de otras personas porque éstas han dejado una copia de su DNI o del de su pareja en la red; y, por supuesto, el riesgo de que algo que se sube a Internet una vez, queda para siempre. No es fácil quitar algo de Internet una vez subido, así que hay que pensárselo muy mucho.
 
¿De qué factores depende mi seguridad en Internet y cómo puedo implementarlos?
Primero, no hay que caer en los trucos de Ingeniería Social como, por ejemplo, «ejecuta este programa para ver este vídeo o para jugar a este juego» o «abre este pdf que te adjunto en el correo electrónico». 
A partir de este punto, hay que tener un nivel más de precaución al utilizar el equipo informático, teléfono móvil o tablet. Dicho de otra forma, fortificar el sistema, por ejemplo, navegar por Internet con una cuenta sin privilegios administrativos o instalar un antimalware [programa que detecta archivos maliciosos] que aunque está lejos de ser la solución ideal, sí ayuda a evitar el malware más sencillo, el más distribuido. 
En segundo lugar, que el equipo que se usa para trabajar sólo se use para trabajar y que no sea un ordenador que se utilice para hacer descargas desde Internet porque va a ser un problema. 
A continuación, tener actualizado todo el software, tanto del sistema operativo como de los  programas a.
Y en cuarto lugar, tener una política segura de contraseñas: no usar combinaciones sencillas o fácilmente adivinables, cambiarlas de forma periódica, no usar la misma contraseña  para todos los servicios que tenemos en Internet, etc. ¡Ah! y tener la cámara del portátil tapada para que nadie te pueda grabar.
 
¿Considera que la mayoría de los usuarios está bien preparada contra las amenazas de Internet?
En absoluto. ¿Serías capaz de decirme los cinco ficheros más importantes de Android? ¿Y de iOS? Esta es una pregunta frecuente que hago en mis charlas y que nadie sabe responder. Suelo sacar un par de smartphones de última generación y cuando pregunto qué son la gente responde «un móvil». 
Realmente son ordenadores que están expuestos y pueden infectarse, como cualquier portátil o PC de sobremesa. La edad de los usuarios que utiliza estos dispositivos cada vez es menor pero ¿cuántos de ellos tienen antivirus en el teléfono móvil? ¿Cada cuánto eliminan la información de sus navegadores? ¿Cuáles son sus tendencias de navegación? ¿Existe pedagogía en este sentido?
Además, para que te hagas una idea, a finales de 2013 el número de ficheros binarios maliciosos firmados superó los 8 millones, lo que significa que al día, durante el 2013, salieron más de 22.000 ficheros de malware nuevos diarios. ¿Realmente las empresas de antivirus están preparadas? La respuesta es clara, no.
 
¿Cuáles son los errores más comunes que cometemos los usuarios básicos de Internet?
Aparte de los ya mencionados, uno de ellos es conectarnos a redes wifi sin clave del tipo wifi_libre, wifi_gratis, a redes de hoteles, aeropuertos… Conectarse a wifis ajenas es muy peligroso. ¿Tú lo has hecho alguna vez? ¿Sabes quién estaba detrás de esas redes wifi? ¿Harías una transferencia bancaria desde tu smartphone conectado a la red de un hotel? Con un simple smartphone es muy fácil levantar un punto wifi con el mismo nombre que otro que ya exista para que la gente se crea que es al que se conectan de manera normal y así obtener datos de los usuarios. 
Muchas veces con trucos de este tipo se pueden obtener imágenes de perfiles de redes sociales sin saber los datos de acceso a los perfiles sociales de las víctimas. ¿Te imaginas obtener una foto comprometedora de alguien que se ha conectado al punto wifi que no debía?
Otro error es fiarte de la otra persona que está hablando contigo por un chat. En muchos casos no es la persona que dice ser y ésta es una forma fácil de ganarse la confianza y empezar a obtener información comprometedora de ella: enviarle imágenes pensando que es la persona que dice ser, mandarle fotografías de tus hijos…
Intercambiar pendrives [los conocidos como USB] de unos ordenadores a otros es una forma muy habitual y fácil de propagación de virus.
Y después, en el móvil, hay que tener en cuenta que es muy sencillo introducir aplicaciones que aparentemente prometen una cosa para que los usuarios se las descarguen y luego reenvían tus fotos de Whatsapp y conversaciones a servidores maliciosos, te graban por la cámara o incluso a tus hijos si son ellos los que está usando el dispositivo móvil. No hay que olvidar que el 81% de los usuarios de smathphones y tablets utiliza Android.
 
¿Cuáles son las técnicas más utilizadas? O, dicho de otra forma, ¿cuál es la forma más habitual de engañarnos?
Hay muchas formas de engañar a un usuario. Ya hemos hablado de quienes levantan un punto de acceso wifi sin contraseña en lugares muy concurridos como cafeterías, bibliotecas, aeropuertos, hoteles, etc. para que la gente se conecte y, así, monitorizar el tráfico de red que pasa por él y que contiene nuestras fotos de perfiles sociales, conversaciones, datos de acceso a perfiles sociales, a cuentas de correo electrónico, a nuestro banco…
Otra forma muy popular es utilizar técnicas de phishing o engaños. Se suplanta el correo electrónico a las víctimas para obtener sus datos a través de sus contactos; o se hacen redirecciones desde perfiles sociales para obligar a las víctimas a pinchar sobre algún enlace malicioso y redirigirle a una web que en realidad es una copia para que vuelva a introducir sus datos de acceso y que estos queden almacenados en el servidor del atacante.
También es habitual el envío de correos electrónicos con ficheros adjuntos o enlaces que al pinchar pueden robarte toda la información presente en tu navegador (usuarios y contraseñas, cookies de sesión o datos de acceso a tu banco electrónico). Así es como se infectan los ordenadores para que pasen a formar parte de una red de robots controlados de forma remota que sin que tu lo sepas estén realizando un ataque a otra persona o institución. Por cierto, ¿cada cuánto vacías la caché del navegador de tu smartphone o de tu portátil?
Para defenderse de todo lo anterior, nada mejor que aplicar el sentido común, no abrir correos electrónicos sospechosos, no conectarte a redes wifi gratis, no fiarse de todo lo que aparece en las redes sociales por muy bonito que parezca... 
Un consejo un poco más técnico es utilizar herramientas como VPNs para que todo el tráfico que sale desde tu terminal vía wifi sea cifrado antes de salir a Internet; desactivar el WPS de tu router, poner como sistema de cifrado a la red wifi de tu casa WPA2-AES o, si eres una empresa, utilizar Radius junto con un certificado de confianza. 
Como ves este tipo de soluciones para los usuarios normales suelen ser complejas y es ahí donde la Seguridad Informática tiene un importante campo de batalla: que navegar de manera segura sea fácil y accesible para que todo el mundo pueda estar lo más protegido posible sin tener conocimientos avanzados.
 
En las últimas semanas se ha hablado mucho de  uno de los mayores fallos de seguridad en la historia de Internet, The Heartbleed Bug (El agujero del corazón desangrado), que ha afectado a casi dos tercios de todos los servidores de la red. ¿Nos puede explicar en qué ha consistido y cómo protegernos?
La forma de protegernos es cambiar todas las claves de acceso de todos nuestros servicios en Internet: correo electrónico, banca electrónica, perfiles sociales, etc. ya que este problema no se encuentra en los dispositivos que usamos para acceder a Internet sino en las máquinas a las que nos conectamos para leer nuestro correo, acceder a nuestras redes sociales o al banco.
Sin entrar en demasiados detalles técnicos, todos los servicios anteriormente citados (y más) utilizan para la navegación segura un protocolo que se llama https (protocolo seguro para la transferencia de hipertexto) y que a su vez utiliza otro protocolo (TLS, SSL) que lo que hace es cifrar la información antes de que ésta salga a Internet para que, si alguien intercepta esos datos, como están cifrados, no pueda interpretarlos. 
Todo esto se realiza con una clave pública que puede ser conocida por cualquiera y que se corresponde con el número 4 de Fermat por las propiedades que éste tiene (velocidad rápida de cifrado). Ahora bien, una vez que la información llega al servidor, ésta ha de ser descifrada y para ello el servidor almacena una clave privada que sólo él tiene que conocer para que nadie más pueda descifrar la información que le viene desde Internet.
Este agujero de seguridad lo que permite es acceder desde Internet utilizando el puerto del servicio https a una zona de memoria dentro del servidor donde se encuentran las claves privadas en texto claro. 
De esta forma, cualquiera que sepa las claves privadas puede descifrar la información (usuarios, contraseñas, datos bancarios...) e incluso falsificar certificados digitales sin que estos hayan sido revocados, pudiendo suplantar por ejemplo las páginas de acceso a bancos y así evadir los sistemas antifraude.
Lo realmente preocupante es que hace más de dos años que se conocía esta vulnerabilidad antes de salir a la luz y durante todo este tiempo nuestras claves han estado expuestas en Internet. Personalmente creo que aquí le han marcado un gol por toda la escuadra al software libre. Hay gente que dice que es una puerta trasera (backdoor) utilizada por la NSA [la Agencia de Seguridad Nacional de EE.UU encargada de todo lo relacionado con la seguridad de la información].
 
¿La que nos espía a través de nuestra cámara web?
Según las revelaciones de Eduard Snowden, la NSA tiene los medios técnicos que quiera para espiar lo que quiera, y, evidentemente, no sólo habrán hecho uso de la cámara de nuestro portátil, sino también de la de los smartphones. Además no hace falta ser la NSA para adquirir software para el control remoto de las cámaras o incluso para el control remoto de un smartphone. Por poco más de 20 euros podrías obtener un troyano para espiar un teléfono móvil (conversaciones, mensajes de Whatsapp...).
 
Me ha quedado claro que Internet no es seguro, así que le pregunto por un tema local. Hace poco, el Ayuntamiento de Palencia informaba de que incorporaba herramientas para trabajar con servidores «en la nube». ¿Está seguro mi Ayuntamiento? 
Externalizar servicios en la nube tiene sus ventajas: accesibilidad desde cualquier dispositivo con una conexión a Internet, escalabilidad, fiabilidad, calidad del servicio... pero, por lo general, el servidor donde se almacenan todos tus datos está en otro país y puede que la Ley de Protección de Datos en estos países sea más laxa o quizás inexistente.
Al aceptar las condiciones de uso del servicio, automáticamente estás aceptando que el proveedor que brinda estos servicios pueda acceder a tus datos privados sin tu consentimiento o que pueda ponerlos a disposición de un Gobierno sin una orden judicial previa porque tú has aceptado ese acuerdo al contratar el servicio. 
Otras veces, el usuario que contrata servicios en la nube no sabe dónde van a parar sus datos, en qué país están los servidores que prestan el servicio contratado, quién accede a estas máquinas… Está bien que el Ayuntamiento de Palencia modernice sus servicios pero, si no lo han hecho, les aconsejo que efectúen una auditoría de seguridad.
 
Otro aspecto de la seguridad informática tiene que ver con la información que subimos a la Red de redes, sobre todo a los espacios sociales (Facebook, Twitter...). ¿Cuáles son los riesgos que enfrentan los niños y jóvenes que navegan el Internet sin supervisión? ¿Cuáles son las edades más peligrosas?
Puede parecer una extravagancia o una imprudencia pasearse por la calle pregonando tus datos personales pero esto es lo que hacemos habitualmente en Internet. La gente normalmente rellena sus datos personales en cualquier página web que se los pide, e incluso en las redes sociales lo hacen de forma proactiva con ganas de autopromocionarse. 
Internet no se creó como una herramienta segura y de hecho no existe una legislación que nos proteja a nivel mundial: cuando estás trabajando con Facebook o enviando un correo electrónico estás sujeto a la legislación del país en la que se encuentran esos servidores y de base no son seguros.
Los principales riesgos a los que se enfrentan los jóvenes y niños van desde no tapar la webcam de sus ordenadores y abrir así la puerta a que alguien les esté grabando sin que sean conscientes; a conectarse con sus cuentas de redes sociales desde ordenadores compartidos que pueden estar troyanizados. Por supuesto, también publicar fotos y datos personales que puedan ser comprometedores en su futuro; chatear y confiar en ciberamigos y no tener una buena relación con los padres y profesores; la pérdida de privacidad, la suplantación de la identidad...
La edad más peligrosa es la adolescencia porque aún no se tiene una consciencia plena de lo que se hace y la mayoría de ellos hace un uso bastante elevado de los smartphones para comunicarse por redes sociales, Whatsapp...
 
Internet, además, es un campo abonado para el acoso escolar, ahora bautizado como bullying
Efectivamente, ya que aporta la ventaja de que para acosar a alguien no hace falta que hables con él cara a cara, únicamente que consigas información de esa persona que haya dejado en la red y, cuanta más hay, más fácil para el ciberacosador. En los jóvenes esto se agudiza porque la mayoría de ellos cuenta con dispositivos para fotografiar y subirlas a Internet prácticamente en tiempo real. Además, muchas veces acosan en las propias redes sociales a compañeros que no cuentan con estos dispositivos o con perfiles sociales.
 
Cuando un profesional de la seguridad habla de Internet y juventud, siempre se escucha que la máxima responsabilidad debe ser de los padres. ¿Qué deben tener en cuenta cuando sus hijos comienzan a navegar por la Red de Redes? ¿Qué conceptos y herramientas deben manejar?
Cada vez que voy a hablar de esto a los institutos tengo la sensación de que los padres y madres creen que los únicos que utilizan de manera inconsciente las nuevas tecnologías son sus hijos y la verdad es que en muchos casos ellos tampoco hacen un uso responsable de ellas.
Creo que los padres deberían saber más que los hijos. Yo no soy partidario del control parental prohibitivo y creo en un uso común de Internet. Padres e hijos deberían aprovechar para pasar más tiempo juntos descubriendo Internet a la vez, aprendiendo los unos de los otros y buscando la forma de protegerse de las amenazas de forma conjunta. Internet es maravilloso y debería disfrutarse en lugar de cogerle miedo y no conectarse.
 
Usted forma a jóvenes de todas las edades sobre seguridad informática. ¿Cuáles son los principales intereses de los escolares cuando imparte sus charlas?
Aprender a hackear sistemas [bromea]. Ya más en serio, cuando me llaman de institutos para hablar de ciberbullying, yo siempre les digo que no soy psicólogo, pedagogo, maestro ni nada por el estilo. Lo único que puedo demostrar a los jóvenes es lo que haría un cibercriminal para conseguir información de una víctima a través de Internet y acosarla o chantajearla. 
Les enseño cómo protegerse, les muestro las fugas de información que tienen algunos de los servicios que usan como por ejemplo Whatsapp; lo fácil que es obtener números de teléfonos de la gente que ha pagado por este servicio para después ir sacando más información de ellos como fotografías, localización, etc. Y todo con la información que ellos han dejado en la red. Por ejemplo, suelo mostrarles lo fácil que es obtener la localización GPS cuando alguien la envía a un contacto por Whatsapp ya que no viaja cifrada. Cualquier cibercriminal que intercepte esta información puede saber la localización de quien la ha mandado y, así, inferir dónde vive o qué zonas frecuenta.
Cuando voy a universidades muestro técnicas más avanzadas, como Man in the Middle [interceptación de comunicaciones entre dos máquinas] a ordenadores, tablets, smartphones… aprovechando la inseguridad de los protocolos de red más utilizados (IP, ARP, DHCP, DNS, HTTP...).
El objetivo en la mayoría de las charlas es concienciar de lo fácil que sería para un cibercriminal obtener este tipo de información y, por otro lado, intentar que los estudiantes se enamoren y apasionen de la tecnología. Por lo menos les hace reflexionar sobre las consecuencias que puede acarrearles toda la información que van dejando por ahí, tanto a los jóvenes como a los adultos, incluidos profesores o profesionales de las nuevas tecnologías.
 
Seguro que algún alumno le ha pedido un acceso al ordenador que guarda un examen
Alguna vez sí pero siempre les contesto lo mismo, que disfruten de su adolescencia pero que estudien todo lo que puedan. Que no se queden con la anécdota de que alguien ha comprometido un sistema sino que estudien la técnica de cómo hacerlo. La única diferencia con mi educación es que yo me apunté a programar con 12 años.
 
En una sociedad en la que tenemos móvil, tablet, ordenador portátil y de sobremesa... ¿No resulta un poco incongruente que no exista una asignatura de informática obligatoria? ¿No se está dejando de un lado la formación?
Por supuesto que se está dejando de un lado la formación. Soy de los que piensa que la programación de ordenadores con lenguajes como C o Pascal y, más recientemente, con herramientas como Scrath, debería comenzar con 12 años en las aulas. Es muy fácil enseñar a hacer programas para calcular una media aritmética o el mínimo de una lista, y esto abre la mente.
Y, por otro lado, creo que tendría que haber alguna asignatura del tipo Uso responsable de las nuevas tecnologías en los colegios, institutos y universidades. No sólo los adolescentes cometen errores en Internet, yo en mis charlas pongo numerosos ejemplos de servicios desarrollados por profesionales con agujeros de seguridad que permiten acceder a la información de la base de datos que utiliza (donde está la información personal de los usuarios, contraseñas...); o de universidades en las que se puede ver quién y qué se ha imprimido en sus impresoras. Hay incluso servidores de Gobiernos latinoamericanos en los que se puede ver en qué páginas han estado navegando sus empleados y durante cuánto tiempo. 

Detienen por robo a un joven con múltiples antecedentes solo diez días después de su último golpe en Santiago

viernes, 25 de abril de 2014

Una mujer espanta a paraguazos a un joven que intentó atracarla en Santiago

El asaltante le amenazó con una navaja y le exigió que le entregase la cartera

La Voz de Galicia. XURXO MELCHOR

jueves, 10 de abril de 2014

Liberada en O Grove una joven retenida por su pareja durante once días

10 de abril de 2014.

La Guardia Civil ha esclarecido en los últimos días un escabroso episodio que tuvo como epicentro un piso de O Grove donde una veinteañera, al parecer, permaneció retenida contra su voluntad durante once días. Ayer por la tarde tanto la víctima como su madre acudieron a las dependencias del juzgado de guardia de Pontevedra, aparentemente para prestar declaración, tal y como ya habían hecho en la comandancia, según precisaron fuentes judiciales.
Estas fuentes apuntaron la posibilidad de que la muchacha, que tiene 21 años, conociese desde hace tres al sospechoso, quien ayer también tenía previsto comparecer esposado ante el juez pontevedrés. No obstante, en medios judiciales precisaron que la relación sentimental no habría comenzado hasta hace, como mucho, dos o tres meses.
El secuestro, que confirmó la madre de la joven, habría comenzado a fraguarse a finales de marzo. La tesis que sustentan en el juzgado es que el 28 del mes pasado la víctima se desplazó a la vivienda donde reside el detenido con la intención de pasar unos días. Presumiblemente, la joven declaró que ya no la dejó salir del piso hasta que este martes, 8 de abril, fue liberada por la Guardia Civil.
En las diligencias que el instituto armado aportó al juzgado de instrucción se hace referencia a que se pudo producir algún episodio de violencia sexual del que habría sido víctima la joven. Su madre, que fue quien interpuso la denuncia, rechazó ahondar en la cuestión, si bien apuntó que el detenido podría ser reincidente.
Al mismo tiempo que se produjo la liberación de la veinteañera, la Guardia Civil procedió al arresto del considerado como compañero sentimental de la joven. Las fuentes judiciales aludieron a que, ya en la Comandancia de Pontevedra, habría intentado huir a la carrera de las dependencias policiales, siendo interceptado a los pocos segundos y tras una breve persecución por los agentes.
Al cierre de esta edición, aún no había trascendido la decisión que se iba a adoptar con respecto al sospechoso, esto es, si ingresaba en prisión provisional o si, por el contrario, quedaba libre con cargos. Conocidos de la víctima manifestaron que, si finalmente se producía la segunda de las circunstancias, esperaban que se tomase algún tipo de medida cautelar.

Detenido en Santiago el hombre que asaltó un telediario y lanzó decenas de falsas amenazas de bomba en toda España

La Voz de Galicia. 10 de abril de 2014 

Una de sus acciones provocó el desalojo de la catedral de Santiago y del rectorado de la USC. En su blog acusa a la CIA de estar detrás de decenas de muertes y acontecimientos como el naufragio del «Santa Ana».


El hombre que interrumpió un telediario en directo ha sido detenido por la policía en Santiago. Se le considera responsable de haber realizado decenas de falsas amenazas de bomba en toda España. Sus llamadas provocaron el desalojo en su día de la catedral compostelana y del rectorado de la USC.
El arrestado es sevillano, tiene 39 años y ha sido identificado como Carlos Díaz Fernández. Fue detenido ayer, solo un día después de haber provocado la intervención de los técnicos en desactivación de explosivos en la universidad de Santiago y en el aeropuerto de Lavacolla. Es el mismo hombre que el 2 de abril irrumpió en el Telediario 2 de TVE.
Las llamadas del detenido produjeron gran alarma social en toda España. La Policía tuvo que desalojar edificios repletos de ciudadanos. Además de la catedral de Santiago, dijo que había puesto bombas en las de León y Palma de Mallorca. También alertó sobre la Sagrada Familia de Barcelona, la mezquita de Córdoba, la Alhambra de Granada, el Museo del Prado, la Torre de Cristal de Madrid o la Ciudad de las Artes en Valencia.
El detenido también efectuó llamadas amenazando con artefactos explosivos a centros de trabajo de varios medios de comunicación de Madrid, Málaga, Burgos, A Coruña, Valencia, Barcelona, Sevilla, Gran Canaria, Valladolid, Toledo, Alicante y Santiago de Compostela.
El detenido ha sido puesto ya a disposición judicial. La investigación ha sido realizada por agentes de las Unidades de Información de la Policía Nacional en A Coruña y Santiago de Compostela, en colaboración con la Comisaría General de Información. Este tipo de acciones se castigan con penas penas de prisión de seis meses a un año o de multa de 12 a 24 meses.
¿Quién es el espontáneo?
A principios de meses, en solo 48 horas, Carlos Díaz Fernández ha conseguido burlar los controles de seguridad de TVE y LaSexta e interrumpir el Telediario 2 de la cadena pública y en el programa Más vale tarde de Atresmedia. Su objetivo con estas intervenciones era denunciar públicamente una supuesta conspiración de la Agencia Central de Inteligencia de Estados Unidos, que estaría detrás de muchos de los acontecimientos recientes sucedidos en España y en el marco internacional.
El «espontáneo» se presenta en su blog como «escritor, crítico literario y blogero». Este hombre de 39 años de Sevilla estudió tres años de Ingeniería Técnica Industrial y trabajó durante seis años como vigilante de seguridad. Además, ha escrito durante los últimos cinco años tres libros y algunos cuentos que ha combinado con un blog en español e inglés en el que desarrolla sus conspiraciones de la CIA.
Su primera aparición en directo se produjo el martes pasado en Más vale tarde. En el programa de LaSexta no se le llegó a ver porque estaban enfocando a una de las colaboradoras y taparon toda su intervención con imágenes de recurso. Sin embargo, se le oyó explicar que «me llamo Carlos Díaz Fernández y denuncio una serie de crímenes secretos. Por favor, prestadme un segundo de atención. Denuncio que lo del pesquero Santa Ana lo hizo el gobierno de Estados Unidos. El gobierno de Estados Unidos asesinó a Manolo Escobar. A Luis Aragonés y el tren de Santiago de Compostela también».
Durante su discurso, es interrumpido en varias ocasiones porMamen Mendizábal que intenta tranquilizar al «espontáneo» y le explica que «este no es el contexto». Además, alguien de producción le dice que no le han «pinchado» y, según se puede apreciar en el audio, lo sacan del plató. «Tenemos por costumbre verificar la información que les contamos. La verificaremos con este señor y si es cierto lo que tiene que contar se la haremos llegar a ustedes», aseguró la presentadora del espacio al volver a enfocar el plató.
En TVE, se le vio pero no se le escuchó
En TVE tuvo más «suerte» porque se le llegó a ver, pero no a oír. En el minuto 21, en el momento en el que la presentadora del Telediario, Ana Blanco, conectaba con Galicia para conocer las últimas novedades sobre el «Mar de Marín», desde un lateral apareció en horario de máxima audiencia este espontáneo. Como ya le habían dado paso a la reportera, solo se le vio unos segundos y apenas se pudo escuchar su alegato sobre los crímenes secretos de la CIA.
Tras este incidente, Televisión España investiga ahora cómo se coló en el estudio de los informativos. «Entrar en el plató no es sencillo. O burló la seguridad de Torrespaña o alguien le acreditó», explicaron fuentes de la cadena pública a El País. En las redes sociales, se baraja la posibilidad de quesu capacidad para colarse en directo este relacionada con su pasado laboral como vigilante de seguridad.
Aunque Carlos Díaz esté copando este jueves los titulares de los medios españoles, estas dos apariciones no han sido las primeras. El pasado septiembre, quiso abordar a la reina Sofía cuando acudió a visitas al rey en la clínica Quirón.Totalmente desnudo, empezó a gritar contra «los crímenes ocultos de la CIA».
Las conspiraciones de la CIA
En su blog atribuye a la CIA decenas de acciones siniestras y conspiraciones. Entre sus vídeos y entradas, Carlos Díaz explica una serie de crímenes en los que estaría involucrada la agencia.
Según este hombre, las muertes de Manolo Escobar, Leopoldo María Panero, Luis Aragonés, Álvaro Bultó o María de Villota habrían estado causadas por expreso mandato de Barack Obama. También dice que la CIA estaría detrás de los incendios de este verano en Galicia, el accidente de Angrois, el naufragio del Santa Ana o las explosiones de gas en Córdoba o Madrid.

miércoles, 9 de abril de 2014

Nueva Ley de Seguridad Privada

http://www.boe.es/boe/dias/2014/04/05/pdfs/BOE-A-2014-3649.pdf

Después de toda la publicidad que se le estuvo dando estos últimos meses a la futura Ley de Seguridad Privada, y a los que trabajamos dentro de ella, por fin vio la luz en el BOE dicha Ley.
Ahora, en nuestras manos, los profesionales que nos dedicamos a este sector, la analizaremos, y luego opinaremos.

La formación, una cuestión de responsabilidad

Cinco Días.
Las empresas de servicios han afrontado durante la crisis una dura prueba. Las administraciones locales y regionales han reducido paulatinamente los importes de sus contratos, teniendo que maximizar la productividad y la eficiencia de los trabajos, y por otro lado, los ciudadanos, principales perceptores de estas labores, han extremado su vigilancia hacia la calidad y la correcta utilización de un dinero que sale de sus impuestos. Hacer más con menos medios, por menos dinero, y con los más altos estándares de calidad ha sido un reto que solo podría superarse a través de una correcta formación de sus empleados.
En la mesa de CincoDías, en un desayuno organizado con la colaboración del Grupo Hedima, se sientan cuatro responsables de las principales compañías de servicios de España, todas con actividades en varios países y con una plantilla conjunta de más de 150.000 personas en nuestro país.
La formación del trabajo es un aspecto siempre debatido. ¿Debe ser la empresa la que proporcione el mayor grado de formación? ¿El sistema educativo tiene que adaptarse a lo que demandan las empresas? Juan Manuel Cruz, director de Relaciones Laborales de Acciona Infraestructuras, agua y servicios, analiza que “la verdadera crisis en el ámbito laboral se produce porque tenemos una estructura de formación reglada desajustada”, según su opinión no solo porque no se ajuste a lo que requieren las empresas, sino también porque “no está generando ni parece que vaya a generar el tipo de profesionales que va a necesitar este país en los próximos 20 años. Eso supondrá que demandaremos profesionales con una formación que no tendrán, y que tendremos que importar”.
Ricard Casas, director general de Recursos Humanos (RR HH) de la danesa ISS en España, también se muestra crítico con el sistema reglado: “Se aprende a memorizar, a reproducir y no a pensar. Y en la formación profesional, sacamos poco rendimiento a la cantidad de recursos que dedicamos a la formación. No está claro que lo que aportamos las empresas a nivel cotizaciones revierta en mejoras de productividad o de servicio”.
Todos los participantes coinciden en afirmar que la educación es una palanca esencial de crecimiento, pero también en una adecuación que, pese a las sucesivas reformas educativas y cambios en el contexto económico y social, no se da. Alfonso Gordon, director de RR HH de Eulen, pone sobre la mesa un informe de la consultora Mackinsey que dice que “en el entorno de los años 2020-2025 el mundo desarrollado se enfrenta a un déficit de 40 millones de trabajadores cualificados. Por la falta de adecuación de la formación, el mundo va a tener un superávit de 100 millones de trabajadores sin cualificación que van a tener muy difícil encontrar un empleo”. En el caso español, Gordon habla de una incongruencia en la que el sistema se ha instalado, y pone un ejemplo: “la crisis en España, según los economistas, empieza en 2008, y cae la actividad de la construcción. En esa misma fecha, las licenciaturas en arquitectura e ingeniería civil crecen un 80%. Y el sistema no ha reaccionado. Seguimos teniendo un estigma social a la formación profesional y tenemos que acudir a talento de fuera”.
Para salvar esa incongruencia, Juan Manuel Cruz propone empezar a pensar a largo plazo, “porque le ciclo formativo es de 10 años. Se conoce cuál va a ser la demanda de empleo, pero como empresas no hemos sido capaces de trasladar a los responsables públicos la necesidad de coordinar la acción entre el ministerio de empleo y el ministerio de educación”, afirma, en un proceso que también debe acometerse a medio y corto plazo: “a tres o cuatro años, sentarnos empleo, educación y las empresas para estructurar esas necesidades y pensar en el nuevo ciclo en que seremos demandantes de empleos. Y a corto plazo, no podemos olvidar que la demanda de calidad del ciudadano va a ser muy creciente, y solo la vamos a conseguir con profesionales, aunque sea con cualificaciones básicas, pero bien formados”.
Es ahí donde entra el papel de la empresa como elemento formador, que como no podría ser de otra manera, también se ha visto afectada por la reducción de recursos. Agustín González Hermosilla, director de RRHH de Ferrovial Servicios España afirma que “ha cambiado el concepto de formación en la empresa. No es que a la persona le tengas que dar unos conceptos y unas capacidades, sino que le tienes que enseñar a aprender”, y con un apoyo clave en la tecnología: “Los cambios tecnológicos nos van superando cada día, te llevan a que lo que hoy creas, al día siguiente muere. Pensamos en una formación que no incurre en tantos costes, como la presencia física, profesores… Nos basamos en la cultura del aprendizaje, utilizando los medios tecnológicos. Y no es una formación más costosa. La formación cuesta si no es efectiva”. Esa efectividad tiene su repercusión en el desarrollo de la actividad de la empresa, porque “hay que dar un servicio competitivo y dar respuestas a las necesidades de nuestro cliente. Si no, no estaremos en el mercado”.
Orientar la formación
El director general del Grupo Hedima, Salvador de Tudela, lanza un nueva cuestión: hacia dónde orientar los recursos de formación. “Claramente hacia actitudes, no tanto en temas técnicos o competenciales, sino actitud hacia el trabajo, a la relaciones con los compañeros, con el cliente y con el usuario final que demanda la calidad. El empleado llega aprendido en las competencias básicas, porque si no lo está no se le contrata. La formación es actitudinal”, sostiene Ricard Casas, algo que comparte Juan Manuel Cruz: “La formación hace tiempo que es un proceso de autorresponsibilidad. Yo te pongo a tu disposición un volumen de información y de medios casi inagotable para formarte: en tu ordenador, en tu casa, en tusmartphone… Es un problema de que consigamos que el trabajador sea sensible a que tiene que formarse porque así va a mejorar su nivel”.
Agustín González de Ferrovial añade al debate que “hemos pasado de formar a gestionar el conocimiento. El conocimiento está dentro de nuestra organización, y lo tenemos que impulsar y desarrollar. Es clave la responsabilidad del empleado con ello: trabajar en equipo, el aprendizaje… En definitiva, cómo se compromete el trabajador para ser mejor. Es vital”. Alfonso Gordon comparte esta idea, y la amplía remarcando que “la actitud que te exige el mercado es que en esta vida, o eres tú el que te dices a ti mismo que tienes que formarte o estás fuera.Todos vemos en nuestras organizaciones gente que se ha adaptado a todo y otros no, y ves las diferencias de productividad”.
Otra decisión que deben tomar las compañías respecto a la formación reside en su externalización, apoyándose en empresas especializadas, o no. El amplio tamaño de las empresas que prestan servicios integrales, como las presentes en el debate de CincoDías , hacen difícil que sean ellas las que se encarguen al 100% de este cometido. Aunque hay opiniones contrapuestas.
Ricard Casas es partidario “100% de la externalización. Uno puede ser un excelente gestor pero no tiene por qué ser un gran formador. En ISS tenemos externalizados todos los servicios”. En cambio, el responsable de Ferrovial apunta a que “es esencial acudir en aquello que nos falta a socios que nos complementen, en la fórmula que sea: bien en la gestión de la formación, o la especialización de las personas, o acudir a una universidad”. Juan Manuel Cruz cree que “tiene tanta validez un curso de altísimo nivel como ser capaces de llegar a un acuerdo con un centro de formación profesional que esté cerca de la empresa”, e introduce el debate de la formación dual, “un elemento muy interesante que exige una reflexión profunda: es el modelo de futuro de la formación orientada a la empresa, pero tengo enormes dudas de que sea tan válido aquí como lo es en Francia o Alemania. Para que sea efectiva tiene que haber un buen sector industrial y empresas relevantes de más de 50 personas. Si no somos capaces de recomponerla, va a ser difícil que trascienda a empresas como las nuestras”. Alfonso Gordon añade que “nos da una alternativa pero no podríamos utilizar contratos de aprendizaje, y Ricard Casas cierra con un importante argumento: “nos falta vocación de formación dual en las empresas. El aprendiz necesita un maestro y no tenemos cultura de hacer esto”

La movilidad como vía formativa

El carácter internacional de las empresas representadas en el desayuno organizado por CincoDías con la colaboración del Grupo Hedima permite abordar el tema de la movilidad de sus empleados. Para Ricard Casas de ISS “falta cultura de movilidad internacional. La empresa debería facilitar al empleado que quiere trabajar en otro país”. Un fenómeno que, para Alfonso Gordon de Eulen, ha existido siempre, aunque ahora con otros matices: “lo que cambia es que las necesidades de las empresas españolas han cambiado. En los años 70 y 80 se movilizaba la confianza, ahora se hace por necesidades de expansión de negocio, con cada vez más gente joven y preparada. Nos apoyamos mucho en ellos para extender determinadas prácticas formativas, que tienes que traducir y adaptar a otros entornos”. Alfonso González, director de Recursos Humanos de Ferrovial Servicios incide en la variable de la confianza:_“Ya no movilizamos porque no nos fiamos de a dónde vamos. Movilizamos saber hacer, no hay esa obsesión que había antes de enviar un determinado perfil. Y también a la inversa:_aquellas personas que saben hacer algo en
EE UU, lo podemos movilizar aquí”. Juan Manuel Cruz destaca el “importante” potencial español para “transferir experiencia, conocimiento y competitividad en servicios muy importantes. Estamos siendo capaces de trasladar excelente experiencia de nuestras actividades a otros países. Somos un país que cuando hacemos las cosas suficientemente bien somos capaces de venderlas a otros países incluso en actividades que son conceptualmente locales, como pueden ser los servicios o la construcción”, afirma.
En la mayoría de casos, el idioma se presenta como un gran obstáculo. Pero para Alfonso Gordon, el problema está en la “falta de osadía como empresas. Si la persona no sabe el idioma pero sabe lo importante, llévale allí con un compromiso: que en tres meses se defenderá y le ayudarás a acelerar esa adquisición de conocimientos. Experiencia, conocimientos y habilidad son las tres claves”.