El objetivo de esta Plataforma es identificar como fortalecer la protección de los espacios públicos contra futuros ataques terroristas

Las instalaciones de la Unidad de Acción Rural (UAR) de la Guardia Civil serán las que acojan esta primera edición, con un total de 40 especialistas europeos en la lucha antiterrorista

Esta semana, entre los días 14 al 16 de noviembre, se va a desarrollar en Logroño (La Rioja) en las instalaResultado de imagenciones de la Unidad de Acción Rural (UAR) de la Guardia Civil una reunión para el lanzamiento de la Plataforma Europea HRSN (HIGH RISK SECURITY Network), cuyo objetivo es aglutinar a diferentes unidades de los países miembros de la Unión Europea, similares al Grupo de Acción Rápida (GAR) de la Guardia Civil, implicadas en la lucha contra la nueva amenaza terrorista. Con ello, se pretende dar cumplimiento a una de las mayores y crecientes preocupaciones en el seno de la Unión que es como mejorar y fortalecer la protección de los espacios con grandes concentraciones de gente y otros objetivos sensibles contra el “modus operandi” del terrorismo yihadista que tuvo en el atentado del 11 de marzo del 2004 en la estación de Atocha en Madrid su punto de inicio en Europa.

Esta iniciativa coordinada por la Dirección General de Migración y Asuntos de Interior de la Comisión Europea está liderara por la nueva unidad antiterrorista de la Royal Netherlands Marechaussee (RNM) holandesa y el Grupo de Acción Rápida (GAR) de la Guardia Civil española. Estas dos unidades policiales, similares en cuanto a su estructura, formación y cometidos, decidieron hace un año aportar su experiencia e iniciativa para seguir construyendo una Europa más segura. Fruto de numerosas reuniones tanto en Holanda, Bélgica y España se ha diseñado y dinamizado la puesta en marcha de esta Plataforma.

A la reunión tienen previsto asistir 40 representantes de 20 países de la Unión Europea (Bélgica, Bulgaria, República Checa, Dinamarca, Estonia, Finlandia, Francia, Alemania, Grecia, Hungría, Irlanda, Italia, Letonia, Malta, Holanda, Polonia, Portugal, Rumania y Reino Unido) con el objetivo de identificar dentro de cada país aquellas Unidades que pudiesen formar parte de esta nueva Plataforma y así poder enriquecer y mejorar las técnicas y procedimientos para evitar atentados terroristas. Entre las diferentes actividades programadas se analizarán los últimos atentados cometidos en Europa, especialmente el llevado a cabo en las Ramblas de Barcelona el 17 de agosto, y se tratarán de extraer lecciones aprendidas en cuanto a la prevención y detección para evitar estas nuevas amenazas. Además, se contará con expertos analistas holandeses, alemanes y británicos que darán conferencias sobre la situación actual del terrorismo yihadista en Europa.

Durante toda la Conferencia se tratará de poner en común la experiencia en el ámbito europeo de cada uno de los países participantes en relación a la nueva amenaza yihadista. Se analizará cómo se han reestructurado sus unidades operativas implicadas en la protección y seguridad del territorio ante esta nueva amenaza, se explicará las nuevas funciones en este ámbito y finalmente se explorará el posible compromiso y colaboración para la creación y puesta en marcha de esta nueva plataforma europea. Se trata, en resumen, de identificar en cada uno de los países aquellas unidades similares a la HRSU y al GAR.

PLATAFORMA EUROPEA HRSN

Entre los objetivos de la HRS Network, y tal como se recoge en el proyecto de Estatuto que se debatirá a lo largo de la Conferencia, se encuentra:

  • Permitir a los estados miembros establecer una red de seguridad de alto riesgo con unidades policiales o gendármicas especializadas en la protección de esos objetivos.
  • Establecer un foro de debate para el intercambio de buenas prácticas de entrenamiento y metodología operativa entre las diferentes unidades participantes en la Plataforma que permita la mejora de las técnicas, tácticas y procedimientos de estas unidades operativas.
  • Constituir un órgano de referencia para la validación de recomendaciones, instrucciones y procedimientos de aplicación y guías de buenas prácticas para la actuación de otras unidades de los diferentes países para aumentar el nivel de seguridad y autoprotección ante el riesgo que supone la nueva amenaza terrorista.
  • Cooperar con otras redes de cuerpos policiales europeos ya constituidas para garantizar la armonización, coordinación y el intercambio de buenas prácticas.

A la conclusión de esta jornada para la mejorar de la seguridad en Europa se pretende obtener un documento de referencia que recoja los principios fundamentales sobre el funcionamiento de la futura red y en el que se defina el marco para la cooperación efectiva de las unidades que la conformen. En dicho documento fundacional además de los objetivos y cometidos de la HRS Network se establecerán los principios de actuación, funcionamiento interno, coordinación y todos aquellos aspectos necesarios para que esta nueva Plataforma empiece a caminar en el año 2018.

Esta Conferencia de lanzamiento de la HRS Network estará presidida por el General holandés Jefe de las Unidades de Reserva de la RNM y por el General de Guardia Civil Jefe de la Jefatura Unidades Especiales y de Reserva (JUER). Esta conferencia está patrocinada por el IUISI (Instituto Universitario Seguridad Interior) dentro del convenio de colaboración entre la UNED y la Guardia Civil.

Para más información pueden contactar con la Oficina Periférica de Comunicación (OPC) de la Unidad de Acción Rural en Logroño en el teléfono 941 22 52 44, 680 440 583.

http://www.guardiacivil.es/es/prensa/noticias/6418.html

 

Los objetivos que inspiran la regulación contenida en la presente Ley son, en primer lugar, lograr una mayor transparencia en la contratación pública, y en segundo lugar el de conseguir una mejor relación calidad-precio.

Para lograr este último objetivo por primera vez se establece la obligación de los órganos de contratación de velar por que el diseño de los criterios de adjudicación permita obtener obras, suministros y servicios de gran calidad, concretamente mediante la inclusión de aspectos cualitativos, medioambientales, sociales e innovadores vinculados al objeto del contrato.

 

Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, por la que se transponen al ordenamiento jurídico español las Directivas del Parlamento Europeo y del Consejo 2014/23/UE y 2014/24/UE, de 26 de febrero de 2014

8359a-boe2

Filetype-PDF-icon[1] PDF (BOE-A-2017-12902 – 294 págs. – 13.030 KB)

 

2a35f-boe2


Filetype-PDF-icon[1] Reglamento de instalaciones de protección contra incendios

Resultado de imagen de ccn cert


Publicado: 14 Mayo 2017

https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4488-informe-del-ransomware-de-la-familia-wannacry-que-incluye-medidas-para-su-deteccion-y-desinfeccion.html

  • El CCN-CERT ha actualizado además la vacuna para impedir la ejecución del código dañino en todos los sistemas Windows
  • El informe recoge el análisis preliminar de la campaña masiva que ha afectado a nivel global con varias muestras de ransomware de la familia WannaCry, que realizan un cifrado masivo de ficheros y solicitan un rescate para recuperarlos.

El CCN-CERT acaba de publicar en su portal el Informe de Código Dañino: CCN-CERT ID-17/17 Código Dañino. WannaCry, que recoge el análisis preliminar de la campaña de ransomware de la familia WannaCry, iniciada este viernes, 12 de mayo, y que realiza un cifrado masivo de ficheros para, después, solicitar un rescate para recuperarlos.

Esta variante de ransomware incorpora código para realizar la explotación de la vulnerabilidad publicada por Microsoft el día 14 de marzo descrita en el boletín MS17-010 y conocida como ETERNALBLUE. Hasta el momento todas las máquinas han sido atacadas mediante este exploit.

El ransomware WannaCry, escanea tanto la red interna como la externa, realizando conexiones al puerto 445 (SMB) en busca de equipos no actualizados, para propagarse a ellos e infectarlos,  lo que le confiere a la muestra funcionalidad similar a la de un gusano. Este movimiento lateral dentro de la red utiliza una variante del payload DOUBLEPULSAR.

Como es habitual en este tipo de Informes, el CERT Gubernamental Nacional incluye las siguientes secciones:

  • Información del código dañino
  • Detalles generales
  • Procedimiento de infección
  • Características técnicas
  • Cifrado y ofuscación
  • Persistencia en el sistema
  • Conexiones de red
  • Archivos relacionados
  • Detección
  • Desinfección
  • Información del atacante
  • Vacuna
  • Reglas de detección (Snort y Yara)

Vacuna para prevenir la infección

El CCN-CERT ha actualizado su herramienta desarrollada para prevenir la infección por el código dañino WannaCry 2.0. Se trata de “CCN-CERT NoMoreCry Tool“, una aplicación que impide la ejecución del malware antes de que el equipo esté infectado (la herramienta no es útil en el caso de que la máquina esté infectada).

La herramienta funciona ya en todos los sistemas operativos de Windows.

Otras medidas recomendadas por el CERT Gubernamental Nacional frente a este ransomware son las siguientes:

  • Actualizar los sistemas a su última versión o parchear según informa el fabricante
  • Se recomienda instalar el parche de seguridad de Microsoft que impide la propagación del malware al resto de la red.
  • Para los sistemas sin soporte o parche se recomienda aislar de la red o apagar según sea el caso (se recuerda que Microsoft
  • Bloquear la comunicación a los puertos 445 y 139 en las redes de las organizaciones.
  • Establecer reglas que detecten el ataque en los sistemas NIDS.

Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso, puedan ser aislados, actualizados y/o apagados.

Más información:

Informe de Código Dañino. WannaCry

Enlace a la herramienta CCN-CERT NoMoreCry y script

CCN-CERT IA-03/17 Medidas Seguridad ransomware

CCN-CERT BP-04/16 Buenas Prácticas frente al ransomware

dr_9

¿Sabes que es una «ciberamenaza»?, y ¿una vulnerabilidad? ¿Sabes cuales pueden suponer un riesgo para tu negocio? ¿Sabes cómo puede afectar un incidente a tu empresa? ¿Está tu empresa en riesgo?

La diferencia entre vulnerabilidad y amenaza es muy interesante, aunque son términos que se confunden a menudo. Veamos cómo se definen:

  • Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Estos «agujeros» pueden tener distintos orígenes por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.
  • Por su parte, una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, que podría tener un potencial efecto negativo sobre algún elemento de nuestros sistemas. Las amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto de vista de una organización pueden ser tanto internas como externas.

Por tanto, las vulnerabilidades son las condiciones y características propias de los sistemas de una organización que la hacen susceptible a las amenazas. El problema es que en el mundo real, si existe una vulnerabilidad, siempre existirá alguien que intentará explotarla, es decir, sacar provecho de su existencia.

Una vez que tenemos clara la diferencia entre amenaza y vulnerabilidad, es interesante introducir el concepto de riesgo. El riesgo es la probabilidad de que se produzca un incidente de seguridad, materializándose una amenaza y causando pérdidas o daños. Se mide asumiendo que existe una cierta vulnerabilidad frente a una determinada amenaza, como puede ser un hacker, un ataque de denegación de servicios, un virus… El riesgo depende entonces de los siguientes factores: la probabilidad de que la amenaza se materialice aprovechando una vulnerabilidad y produciendo un daño o impacto. El producto de estos factores representa el riesgo.

riesgo

Algunas de las fuentes de amenazas más comunes en el ámbito de sistemas de información son:

  • Malware o código malicioso: permite realizar diferentes acciones a un atacante. Desde ataques genéricos mediante la utilización de troyanos, a ataques de precisión dirigidos, con objetivos específicos y diseñados para atacar a un dispositivos, configuración o componente específico de la red.
  • Ingeniería social: Utilizan técnicas de persuasión que aprovechan la buena voluntad y falta de precaución de la víctima para obtener información sensible o confidencial. Los datos así obtenidos son utilizados posteriormente para realizar otro tipo de ataques, o para su venta.
  • APT o Amenazas Persistentes Avanzadas (Advanced Persistent Threats): son ataques coordinados dirigidos contra una empresa u organización, que tratan de robar o filtrar información sin ser identificados. Se suelen ayudar de técnicas de ingeniería social y son difíciles de detectar.
  • Botnets: conjunto de equipos infectados que ejecutan programas de manera automática y autónoma, que permite al creador del botnet controlar los equipos infectados y utilizarlos para ataques más sofisticados como ataques DDoS.
  • Servicios en la nube: una empresa que contrate este tipo de servicios tiene que tener en cuenta que ha de exigir los mismos criterios de seguridad que tiene en sus sistemas a su proveedor de servicios. Se ha de asegurar de contratarlos con empresas cuya seguridad este demostrada, y firmar SLA o ANS (Acuerdos de Nivel de Servicio) en los que quede definida la seguridad que necesita la empresa.

Algunos incidentes pueden implicar problemas legales que pueden suponer sanciones económicas y daños a la reputación e imagen de la empresa. Por eso, es importante conocer los riesgos, medirlos y evaluarlos para evitar en la medida de lo posible los incidentes, implantando las medidas de seguridad adecuadas.

Podemos identificar los activos críticos de los sistemas de información que pueden suponer un riesgo para la empresa, realizando un análisis de riesgos. Análisis que nos llevará a obtener una imagen rigurosa de los riesgos a los que se encuentra expuesta nuestra empresa. Estas fases son las siguientes:

fases del análisis de riesgos

Este análisis nos servirá para averiguar la magnitud y la gravedad de las consecuencias del riesgo a la que está expuesta nuestra empresa y, de esta forma, gestionarlos adecuadamente. Para ello tendremos que definir un umbral que determine los riesgos asumibles de los que no lo son. En función de la relevancia de los riegos podremos optar por:

  • Evitar el riesgo eliminando su causa, por ejemplo, cuando sea viable optar por no implementar una actividad o proceso que pudiera implicar un riesgo.
  • Adoptar medidas que mitiguen el impacto o la probabilidad del riesgo a través de la implementación y monitorización de controles.
  • Compartir o transferir el riesgo con terceros a través de seguros, contratos etc.
  • Aceptar la existencia del riesgo y monitorizarlo.

El tratamiento del riesgo supone unos claros beneficios para la «salud» de la ciberseguridad de nuestra empresa. De esta manera mantendremos protegida nuestra información confidencial y la de nuestros clientes frente a la mayoría de amenazas y vulnerabilidades detectadas (o no), evitando robos y fugas de información. ¡Protege tu empresa!

https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian

 

boe


Real Decreto 130/2017, de 24 de febrero, por el que se aprueba el Reglamento de Explosivos

http://www.boe.es/boe/dias/2017/03/04/pdfs/BOE-A-2017-2313.pdf

boe


Resolución de 10 de febrero de 2017, de la Secretaría General de Transporte, por la que se aprueba la actualización de la parte pública del Programa Nacional de Seguridad para la Aviación Civil

http://www.boe.es/boe/dias/2017/02/27/pdfs/BOE-A-2017-2012.pdf