Nuevo dispositivo para la extinción de incendios (EXO2)

Extinción de incendios

Se trata de un sistema que sustituye a los extintores y supone dotar de una mayor seguridad a los cuerpos de seguridad, incrementando su protección y mejorando los servicios que se prestan a los ciudadanos.

Este nuevo dispositivo de extinción de incendios, cuyo nombre es EXO2 es una de las recientes innovaciones de la empresa SATARA Seguridad, se activa de forma intuitiva, y se carga con cápsulas ligeras con gases extintores con capacidad de desplazar el oxígeno.

Cápsulas de menos de 100 gramos

Frente a los más de 6Kg que pesa un extintor tradicional, esta solución tecnológica incorpora un sistema de respuesta inmediata ante el fuego, cuyas cápsulas fumígenas de menos de 100 gramos apagan conatos de incendio en apenas unos segundos y a una distancia de entre 3 y 5 metros para garantizar la seguridad del usuario en todo momento.

Esta nueva fórmula, “respeta el medioambiente y no genera gases tóxicos, a diferencia de métodos clásicos como el extintor”. Las cápsulas están fabricadas con aluminio 100% reciclable y sin tratamientos químicos y el compuesto interno está confeccionado con materiales aptos para el consumo humano.

FUENTE: CUADERNOS DE SEGURIDAD

El sistema de video-vigilancia

La videovigilancia, prueba legítima ante casos de despido independientemente de su finalidad

El conocimiento por parte del trabajador de la existencia de un sistema de videovigilancia es suficiente para que las imágenes grabadas puedan ser utilizadas como prueba en un procedimiento judicial por despido, sin obligación de que la empresa especifique cuál es la finalidad exacta de las cámaras. Así lo ha determinado el Tribunal Supremo en una sentencia con fecha de 21 de julio de 2021.

videovigilancia despidoEsta resolución se fundamenta, entre otra doctrina, en la sentencia del Tribunal Constitucional 39/2016, 3 de marzo de 2016, que rebaja “las exigencias informativas que la empresa debe facilitar al trabajador cuando instala un sistema de videovigilancia”. De hecho, la sentencia de la Sala de lo social del Tribunal Supremo recuerda que el artículo 88.1 de la vigente Ley de protección de datos personales y garantía de los derechos digitales (Ley Orgánica 3/2018, de 5 de diciembre) establece que en caso de que se capte “la comisión flagrante de un acto ilícito por los trabajadores o los empleados públicos” se entenderá cumplido el deber de informar cuando exista “un dispositivo informativo en un lugar suficientemente visible” y con los datos pertinentes.

Además, debe tenerse en cuenta que el empresario es a quien corresponde aportar las pruebas necesarias para demostrar “la veracidad de los hechos imputados en la carta de despido” (artículo 105.1 de la Ley reguladora de la jurisdicción social). En ese sentido, el Tribunal Supremo añade que, conforme al artículo 24 de la Constitución, el empresario tiene derecho a utilizar “los medios de prueba pertinentes para su defensa”, es decir, para justificar el despido, en este caso.

Este fallo del Tribunal Supremo resuelve un recurso de casación interpuesto por la empresa de seguridad Securitas después de que tanto el Juzgado de lo Social número 40 de Madrid como el Tribunal Superior de Justicia de Madrid consideraran ilegítimas las imágenes presentadas como prueba ante una demanda por despido. Los órganos judiciales argumentaron que, aunque “el sistema de videovigilancia era conocido por el trabajador por evidente y notorio”, su finalidad no era la de control la actividad laboral y el trabajador no había sido “informado de forma expresa, precisa e inequívoca de la finalidad de la recogida de sus datos personales”.

Sin embargo, la sentencia de 9 de enero de 2018 (López Ribalda I) del Tribunal Europeo de Derechos Humanos (TEDH) en la que se apoyaban dichas resoluciones fue posteriormente rectificada y corregida por la Gran Sala del propio TEDH. Es por ello que el Tribunal Supremo considera ahora que “la prueba de la reproducción de lo grabado por las cámaras de videovigilancia era una medida justificada, idónea, necesaria y proporcionada“, revoca las sentencias anteriores e insta a la celebración de un nuevo juicio en el que se admita la prueba denegada.

En el caso en litigio, el trabajador había firmado autorización tanto a la empresa dueña de las instalaciones donde trabajaba (IFEMA) como a su propia empresa para ceder sus datos personales obtenidos mediante el sistema de vdeovigilancia y almacenados en sendos ficheros. A pesar de que los hechos que motivaron el despido eran anteriores a dicha autorización, el Tribunal Supremo entiende que “lo relevante es que el trabajador conocía la existencia del sistema de videovigilancia” y que “no es determinante que los hechos imputados fueran anteriores a las informaciones y autorizaciones”. De hecho, concluye que la validez de la prueba no impide que la empresa pueda ser responsable en el ámbito de la legislación de protección de datos. Es decir, las imágenes pueden ser una prueba legítima para justificar el despido aunque vulneren la protección de datos.

Fuente: Cuadernos de Seguridad: Por Isabel Fuentes.

EGOSURFING: ¿QUÉ INFORMACIÓN HAY SOBRE MI EN INTERNET?

El Instituto Nacional de Ciberseguridad (INCIBE) informa sobre una práctica en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología a la vez que protegemos nuestros datos privados.
 Es aconsejable realizar esta comprobación periódicamente para asegurar de que nuestra privacidad se mantiene intacta.
El INCIBE informa sobre la manera que tenemos para saber qué información hay sobre nosotros en Internet, haya sido publicada por nosotros o por terceros, de forma legítima o ilegítima.
Consiste en emplear las redes sociales y los buscadores de Internet, como Google, utilizando términos de búsqueda relativos a nosotros, como nuestro nombre, apellidos, DNI, etc., para localizar nuestra información en páginas webs y otras plataformas.
Se trata de una buena praxis que todos deberíamos realizar periódicamente, para saber qué se dice de nosotros, cómo se dice, quién lo dice y con qué objetivo, e identificar posible información que no debería estar publicada y que queramos que sea eliminada.

¿Cómo actuar en caso de encontrar información que no queremos que esté publicada?
En el caso de encontrar cualquier tipo de información que queramos eliminar, como imágenes o datos sobre nosotros, deberemos actuar en función de cómo nos afecte:

 Configurar las opciones de privacidad de nuestras redes sociales.
 Ejercer nuestro derecho al olvido.
 En caso de encontrarnos ante un perfil falso, deberemos denunciarlo a la red social para que lo eliminen lo antes posible.

FUENTE: INCIBE-OSI
UNIDAD CENTRAL DE SEGURIDAD PRIVADA

 

Evitar accidentes y sanciones cuando conducimos

Buenas prácticas que nos mantendrán alejados de multas y siniestros:

1. Distancia de seguridad: la regla de los 3 segundos

Es habitual ver coches con conductores impacientes pegados a la matrícula del vehículo que se han propuesto adelantar. Es una actitud imprudente que puede costar, además de un accidente, 200 euros y 4 puntos del carné de conducir.

La regla de los tres segundos: el tiempo que se tarda en realizar una frenada de emergencia. Si circulamos a 120 km/h, en tres segundos recorremos algo más de 100 metros. Para asegurarnos, debemos localizar un punto fijo por el que pase el vehículo precedente y contar mentalmente 1.001, 1.002, 1.003. Si al terminar la cuenta aún no hemos alcanzado ese punto, estaremos a una distancia adecuada. Y si la calzada está mojada, deberemos aumentarla algo más.

2. Adelantar a otros usuarios, vayan en el vehículo que vayan

Normalmente, tenemos bastante claro cómo adelantar a otros coches con seguridad. Sin embargo, no estamos tan seguros cuando queremos superar a otros vehículos, como los agrícolas o las bicicletas.

A la hora de adelantar un ciclista, debemos de guardar, como mínimo, una distancia lateral de 1,5 metros y hacerlo a velocidad moderada, para no levantar corrientes que lo puedan desestabilizar. Para ello, podremos invadir parte del carril contrario si es necesario, incluso si hay línea continua, siempre y cuando lo hagamos en condiciones de seguridad. También está permitido hacerlo al superar un vehículo inmovilizado que ocupe parte de nuestro carril o cualquier otro obstáculo.

Sin embargo, no se podrá rebasar la línea continua si se trata de un vehículo agrícola en movimiento, como un tractor. En este caso, tocará esperar hasta que esté permitido adelantar.

3. Circular por el carril correcto, casi siempre, el derecho

Circular por el carril adecuado también nos mantendrá a salvo de riesgos y multas. Según indica el Reglamento General de Circulación, en vías interurbanas con más de un carril por sentido, ocupar carriles distintos al derecho entorpeciendo la marcha de otros conductores es una infracción grave.

Esto se debe a que circular, por ejemplo, por el carril central puede entorpecer los adelantamientos a otros vehículos, estos se verán obligados a realizar varios cambios de carril para efectuarlos y, por tanto, aumentará su riesgo de sufrir un accidente.

4. Respetar los distintos límites de velocidad según la vía

Otro de los puntos que nos llevan a confusión es la velocidad máxima a la que podemos circular por las distintas vías. Esto se debe, en parte, a que algunos límites generales se modificaron a principios de 2019, cuando entró en vigor un cambio en el Reglamento General de Circulación.

La norma general indica que la velocidad máxima en autopista y autovía es de 120 km/h para los coches, mientras que en carreteras convencionales es de 90 km/h. Eso sí, si la carretera tiene separación física entre sentidos de la marcha, esa velocidad se aumenta hasta los 100 km/h. En poblado, las calles de carril único o con un solo carril por sentido cuentan con un límite general de 30 km/h. Las que tienen más de un carril pueden limitarse a 50 km/h. En cualquier caso, todos estos límites se supeditan a la existencia de señales que puedan modificarlos.

Cumplir con las normas de circulación no solo es básico para la seguridad de todos los usuarios de la vía, es también un principio de convivencia que nos facilita a todos una actividad, la conducción, que nunca está exenta de ciertos riesgos.

Fuente: Xataka

Protocolo de actuación ante Ocupaciones Ilegales

La SEGURIDAD PRIVADA colaborará con las FCSE ante la ocupación ilegal

Instrucción  nº 1/2020

protocolo

El texto recuerda que el fenómeno de la ocupación recibe una respuesta diferenciada en el Código Penal en función de si el inmueble constituye o no la morada de su titular. Pero, en base a la jurisprudencia en la materia, la instrucción del Ministerio del Interior subraya que tanto la primera como la segunda vivienda (cuando el morador ocupa el inmueble solo en determinadas épocas del año, como fines de semana o vacaciones) deben considerarse moradas, por lo que cuentan con la misma protección legal.

En ambos supuestos, por lo tanto, son de aplicación artículos 202 y siguientes del Código Penal que recogen el delito de allanamiento. El texto señala que se trata de un delito doloso, de simple actividad y de carácter permanente.

Por tanto, habiendo constatado por cualquier vía un allanamiento, el protocolo establece que las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) podrán proceder, sin necesidad de solicitar medidas judiciales, caso de delito flagrante, directamente y de forma inmediata al desalojo e identificación de los ocupantes, así como a su detención si procede.

SUPUESTOS DE USURPACIÓN

El protocolo indica en cambio que si el inmueble ocupado no constituye morada, son de aplicación el artículo 245 y siguientes del Código Penal, referidos a la usurpación. En este caso, la intervención de las FCSE es también inmediata y sin necesidad de esperar medidas judiciales si tienen conocimiento de la comisión flagrante del delito. Ahora bien, si no es posible detectar la usurpación en el momento en el que se comete, no es posible desalojar el inmueble salvo con una previa autorización judicial. En esos casos, la víctima debe acreditar la propiedad y expresar su rechazo a dicha ocupación, y será necesario comprobar la ausencia de un título jurídico que legitime la presencia de los ocupantes, aunque sea de manera temporal. Solo entonces será posible solicitar a la autoridad judicial la medida cautelar de desalojo prevista en el artículo 13 de la Ley de Enjuiciamiento Criminal.

PREVENCIÓN Y AYUDA A LAS VÍCTIMAS

El protocolo incluye medidas para mejorar el atestado que debe ser elevado a la administración de Justicia, con el objetivo de facilitar la resolución judicial del conflicto, la restauración a su legítimo dueño del inmueble allanado o usurpado y la reparación de los daños causados.

Asimismo, el protocolo refuerza las acciones encaminadas a evitar la aparición o consolidación de grupos criminales dedicados a la usurpación de viviendas con diferentes fines, entre los que figura el alquilarlas o venderlas a terceros de manera fraudulenta.

COLECTIVOS VULNERABLES

El Ministerio del Interior señala que la ocupación ilegal de inmuebles puede incluir conductas que en ocasiones generan problemas sociales de convivencia con los vecinos de los inmuebles afectados, que de alguna manera se convierten también en víctimas, por lo que la actuación policial debe ir encaminada a la prevención y persecución de estas conductas.

Pero la Instrucción también indica que en algunos casos de ocupación ajena hay situaciones de verdadera vulnerabilidad entre los ocupantes. En estos casos, y sin renunciar a la restitución a su dueño del inmueble allanado, las FCSE ejercerán su papel legal de agente desencadenante de una respuesta ágil por parte de las entidades e instituciones sociales y asistenciales con competencias para paliar dichas situaciones de especial fragilidad.

Esta precaución se aplicará con especial esmero cuando se trate de colectivos como menores de edad, personas con discapacidad o grupos en situaciones de indigencia o extrema necesidad.

El protocolo también prevé medidas de colaboración y cooperación con las autoridades judiciales y el Ministerio Fiscal, los Cuerpos de Policía Local y con la Seguridad Privada. Asimismo, se establecen medidas de formación y orientación policial, y de seguimiento, coordinación y evaluación.

Fuente: Cuadernos de Seguridad

Cómo identificar el phishing?

¿Qué es el phishing?

Es un término informático que proviene de la palabra inglesa “pesca” haciendo alusión a que la víctima muerde el “anzuelo”. Está caracterizado por intentar adquirir información de forma fraudulenta haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.

Como detectarlo

La mejor arma contra el phishing es el sentido común, supongamos el siguiente caso:

Le envían un correo electrónico desde un banco, en el que se le informa de un impago al que debe hacer frente cuanto antes, le informan de que su cuenta ha sido bloqueada y que procederán a tomar acciones legales en su contra, pero resulta que usted no tiene ninguna cuenta en dicho banco.

Como es obvio, usted estaría siendo víctima de un intento de phishing para hacerse con sus datos bancarios.

  • Lo primero que debemos hacer es analizar la situación, si no tiene sentido lo que estamos leyendo (esto también incluye el hecho de que el texto se encuentre en inglés o en un español muy básico con faltas de ortografía) está claro que algo no va bien, como podría ser el caso anterior.
  • Debemos analizar bien quien es el remitente, esto debe hacerse prestando especial atención ya que los phishers suelen usar nombres engañosos para confundir a la víctima, intentando imitar nombres de terceros (no-reply@google.suport.com / no-reply@google.com).
  • Comprobar con cuidado los enlaces adjuntos en el correo, los dominios a los que redirijan los enlaces pueden ser fraudulentos, aunque con un nombre muy semejante a los originales como ocurre con los remitentes (porejemplo.com / proejemplo.com).
  • Tener en cuenta que cualquier plataforma oficial en la que estemos registrados, (especialmente si hay algún método de pago de por medio) se referirá a nosotros por nuestro nombre completo y casi siempre en español, además de que jamás nos solicitará datos personales ni contraseñas.
  • Por último, desconfiar de los archivos adjuntos en los correos, ante la duda jamás descargue ni abra ningún documento adjunto de un correo electrónico que sea inesperado o sospechoso.

Si desea poner estos conocimientos a prueba el departamento de seguridad de la universidad de alicante le invita a ponerlos en práctica en este test:

https://phishingquiz.withgoogle.com/

Planes de Emergencia y Evacuación

Toda empresa debe adoptar las medidas necesarias, como un plan de emergencia y evacuación ante posibles situaciones de riesgo. Así lo establece la Ley de Prevención de Riesgos Laborales en su artículo 20 respecto a las medidas de emergencia que todo empresario debe adoptar. También se establece que teniendo en cuenta tanto el tamaño y la actividad de la empresa, como la presencia de personas ajenas a la misma, deberá analizar las posibles situaciones de emergencia y adoptar las medidas necesarias.

Aplicación de las medidas de emergencia

Entre las medidas de emergencia establecidas por la ley se encuentran todas las relacionadas con los primeros auxilios, la lucha contra incendios y la evacuación de los trabajadores.

Por ello, el empresario deberá designar al personal que considere para poner en práctica estas medidas y comprobar su correcto funcionamiento. ¿Qué características deberán reunir dichos trabajadores?

  • Poseer la formación necesaria.
  • Ser un número suficiente en relación al tamaño de la empresa.
  • Disponer del material adecuado para actuar en situaciones de emergencia.

Funcionamiento y ventajas de un plan de emergencia y evacuación. 

El plan de emergencia es el documento que establece la organización de los medios humanos y materiales disponibles para la prevención de las emergencias, y garantizar, en el caso de que se produzcan, una evacuación rápida, ordenada, controlada y eficaz.

Puntos de Encuentro

Son los lugares a los que se deben desplazar los trabajadores y el personal que se encuentre en las instalaciones, en caso de evacuación de emergencia.

Información recogida de la revista Cuadernos de seguridad.

Control y Gestión de Accesos

Tres claves de la gestión de accesos

gestión de accesos

Tres funcionalidades claves de la gestión de accesos

La gestión de accesos es un sistema que contribuye a una mayor eficiencia como herramienta de seguridad y control en cualquier empresa. Pero, ¿cuáles son sus posibles funcionalidades?

1. Autenticación

El sistema de gestión de accesos permite identificar a las personas o vehículos que solicitan acceder a una empresa o a una zona concreta de la misma.  El sistema obliga a la identificación mediante tarjetas de proximidad o huella o si es un vehículo, incluso mediante la lectura de la matrícula.

2. Autorización

Tras la autenticación, el software del sistema realiza rápidamente las comprobaciones correspondientes y envía la orden de abrir o no abrir un acceso. Además, mediante la creación de los conocidos como perfiles de acceso, la aplicación puede determinar incluso, quién, cuándo y por dónde puede entrar o salir de una zona, así como el tiempo de permanencia en la misma.

3. Trazabilidad

Los sistemas de gestión de accesos, además de identificar y autorizar la entrada o salida, permiten obtener listados de las personas presentes en una zona o recinto. ¿Con qué finalidad? Pues para garantizar la seguridad de los propios empleados, ya que gracias a conocer su localización, será más fácil poderles desalojar o rescatar. Otra de las funciones relacionadas con la trazabilidad de la gestión de accesos es el control de aforo de una zona, y es que el software podrá impedir el acceso a más personas cuando detecte que el aforo está completo.

Información recogida de la revista Cuadernos de Seguridad.

Sobre el Nuevo reglamento de Protección Contra Incendios

Las claves del Nuevo Reglamento De Protección Contra Incendios

El nuevo reglamento de Instalaciones de Protección Contra Incendios (RIPCI) implica grandes novedades, tanto para las empresas instaladoras y mantenedoras como para los usuarios. Es importante conocer los requisitos más críticos, sobre todo en lo que respecta a todos aquellos que según esta reglamentación serán obligatorios o habrán debido ser gestionados para el próximo mes de diciembre de 2018.

Hace poco más de medio año entró en vigor el RIPCI (RD 513/2017 y BOE 12/06/2017), que sustituye a la normativa de hace 25 años sobre Protección Contra Incendios (RD 1942/1993 y la Orden del Ministerio de Industria y Energía de 1998). Este reglamento regula las actividades de diseño, instalación, mantenimiento e inspección en la que se ven implicadas empresas instaladoras, mantenedoras y toda actividad relacionada con este ámbito, así como las empresas usuarias.

Una de las grandes novedades del RIPCI es la regularización de ciertos sistemas de protección activa que, aunque llevaban tiempo usándose, no estaban reglamentados, como son el control de humos, el agua nebulizada, los aerosoles, las mantas ignífugas o la señalización luminiscente. Esto supone una garantía de seguridad para los usuarios, ya que ahora estos sistemas estarán sujetos a las mismas condiciones de instalación, mantenimiento y responsabilidad que el resto de sistemas de protección activa contra incendios y por tanto serán registrables ante las administraciones.

Otro punto clave de la norma son las inspecciones a las que se deben someter todas las instalaciones de PCI y con mayor urgencia las más antiguas existentes. Las inspecciones periódicas realizadas por Organismos de Control Acreditado (OCA) tendrán por objeto revisar el estado de legalización y seguridad de las mismas, más allá de las revisiones obligatorias que llevan a cabo las empresas mantenedoras. Todos los titulares o usuarios de instalaciones de protección contra incendios deberán solicitar proactivamente dichas inspecciones, y como consecuencia de estas, las OCA´s emitirán un informe favorable o desfavorable que podrían derivar en posibles sanciones asociadas.

La nueva normativa establece la obligación de realizar inspecciones periódicas:

– En los nuevos edificios, cada 10 años

– En los edificios existentes, según su antigüedad:

  • En edificios de más de 20 años, se deben de hacer inspecciones periódicas cada año (la primera debe de hacerse antes de 12 de diciembre de 2018) Téngase en cuenta esta fecha ya que es inmediata.
  • En edificios entre 15 y 20 años, se deben de hacer instalaciones periódicas cada dos años (la primera debe de hacerse antes del 12 de diciembre de 2019).
  • En edificios entre 10 y 15 años, se deben de hacer instalaciones periódicas cada tres años. (la primera debe de hacerse antes del 12 de diciembre de 2020).

A priori y siempre que no se identifiquen zonas de Riesgo Alto en los mismos, quedan exentos de solicitarlas los siguientes edificios según su uso:

  • Edificios para uso Residencial / Vivienda.
  • Edificios administrativo de menos de 2000 m2
  • Edificios de uso docente de menos de 2000 m2
  • Edificios de uso comercial de menos de 500 m2
  • Edificios de pública concurrencia de menos de 500 m2
  • Edificios de uso como aparcamiento de menos de 500 m2

En el mantenimiento de los sistemas de Protección Contra Incendios también se establecen nuevas exigencias. Es crítico el desarrollo de una correcta documentación (más si cabe ante los nuevos requisitos de inspección), que debe quedar perfectamente identificada y registrada durante al menos 5 años. Se establecen igualmente nuevas operaciones de mantenimiento y de vida útil para ciertos sistemas y equipos de protección.

Por último, cabe destacar la aparición de una nueva figura que cumplirá un rol fundamental  en la Protección Contra Incendios: “los Centros de Gestión Remota”. La no posible atención 24 horas de las centrales de incendios en todas las actividades – las actividades tienen un horario de ocupación y atención, y los riesgos de incendio nunca se limitan a estos horarios – requieren de una supervisión a distancia continua. Los centros de gestión remota son la solución a las centrales de incendios no atendidas 24 horas, dado que desarrollarán tareas de gestión y otros servicios relacionados con el mantenimiento que, sin duda, pondrán en valor las instalaciones de protección y permitirán mejorar su efectividad y eficacia. Las centrales deberán transmitir a los centros de gestión sus señales técnicas y de incendio de forma diferenciada y su comunicación deberá ser certificada según EN 54-21, dándoles la prioridad máxima en la comunicación frente a cualquier otro sistema integrado en la gestión.

Todos estos cambios necesarios benefician de manera trasversal a personas y negocios, dado que el riesgo de incendio afecta directamente a la continuidad de la actividad empresarial. Por tanto, establecer y asumir una mayor responsabilidad es un plus de garantía y un paso adelante para la seguridad de todos.

 – Información de la revista Facility Managent.

Consejos para pasar un verano tranquilo

“CONSEJOS DE LA POLICÍA NACIONAL PARA UN “VERANO SEGURO”

Un año más, la Policía Nacional, en el marco del Plan “Turismo Seguro”, pone en marcha nuevas iniciativas que ayudarán a los ciudadanos a disfrutar de un verano seguro.
Una de las iniciativas es la difusión de cinco vídeos en los que varios Policías Nacionales ofrecen recomendaciones para no ser víctima de los delitos más comunes cometidos durante la época estival: hurtos en aglomeraciones, playas y piscinas; robos en carreteras y domicilios; y delitos a través de las nuevas tecnologías. Estos vídeos, junto con otros consejos podrán ser visualizados a través de los perfiles oficiales de la Policía nacional (Twitter, Facebook, Youtube e Instagram).

Por otro lado, se ha procedido a la actualización de la Oficina Virtual de Denuncias, https://denuncias.policia.es/OVD/, que ahora permite presentar denuncias “on line” en español, inglés, francés y alemán.

Asimismo, se recuerda la existencia del Servicio de Atención al Turista Extranjero (SATE). Este Servicio ayuda al turista extranjero a tramitar denuncias, cancelar sus tarjetas o facilitarles el contacto con embajadas y consulados y notifica a los juzgados de guardia los casos en los que se prevea que una prueba no podrá practicarse en el juicio oral. El SATE está disponible en las siguientes ciudades:
 Madrid.
 Málaga, Benalmádena, Marbella y Estepona.
 Sevilla.
 Granada.
 Benidorm y Gandía.
 Playa de Palma y Manacor.
 Mahón.
 Ibiza.

Recordar las siguientes recomendaciones para no ser víctima de los delincuentes:

En robos en domicilio:
1. No informe de sus planes de vacaciones a nadie ajeno al círculo familiar.
2. No deje señales visibles de que su vivienda está desocupada.
3. Compruebe que puertas y ventanas quedan bien cerradas.
4. Pida a una persona de su confianza que vacíe su buzón periódicamente.

En medios de transporte o a la llegada del hotel:
1. No pierda de vista sus pertenencias en ningún momento.
2. Utilice la caja de seguridad del hotel para sus objetos de valor.
3. Evite llevar el bolso o mochila a la espalda, mejor cruzado o por delante y no lleve cantidades importantes de dinero en efectivo.
4. No confíe el transporte de sus maletas a personas o empresas que no estén debidamente acreditadas.
5. Si viaja en su vehículo particular: evite dejar objetos a la vista una vez aparcado.

En playas, piscinas y aglomeraciones:
1. Evite el exceso de confianza en el agua, preste siempre atención a las indicaciones de los socorristas y las banderas y cuide de los menores en el agua.
2. No lleve grandes cantidades de dinero a la playa y tenga vigiladas sus pertenencias.
3. Identifique a los menores con una pulsera o apúnteles su número de teléfono en la mano para facilitar su localización en caso de pérdida.
4. En terrazas y bares evite perder de vista sus pertenencias o dejar monederos o móviles sobre la mesa o la barra.

En traslados en vehículos:
1. Cuando viaje en coche desconfíe de personas que con cualquier excusa pretenden que bajes del vehículo.
2. Siempre que salga del vehículo, aunque sea para cualquier comprobación rápida, no deje nunca la llave puesta.
En redes sociales:
1. No comunique en redes sociales las fechas de sus vacaciones y su intimidad ofreciendo datos mediante fotografías o vídeos.
2. Para evitar estafas en el alquiler vacacional: elija páginas web seguras.
3. Evite el uso de WIFI públicas, sobre todo cuando vaya a realizar pagos o a introducir datos personales y/o contraseñas.

Información de la Unidad Central de Seguridad Privada.