Evitar accidentes y sanciones cuando conducimos

Buenas prácticas que nos mantendrán alejados de multas y siniestros:

1. Distancia de seguridad: la regla de los 3 segundos

Es habitual ver coches con conductores impacientes pegados a la matrícula del vehículo que se han propuesto adelantar. Es una actitud imprudente que puede costar, además de un accidente, 200 euros y 4 puntos del carné de conducir.

La regla de los tres segundos: el tiempo que se tarda en realizar una frenada de emergencia. Si circulamos a 120 km/h, en tres segundos recorremos algo más de 100 metros. Para asegurarnos, debemos localizar un punto fijo por el que pase el vehículo precedente y contar mentalmente 1.001, 1.002, 1.003. Si al terminar la cuenta aún no hemos alcanzado ese punto, estaremos a una distancia adecuada. Y si la calzada está mojada, deberemos aumentarla algo más.

2. Adelantar a otros usuarios, vayan en el vehículo que vayan

Normalmente, tenemos bastante claro cómo adelantar a otros coches con seguridad. Sin embargo, no estamos tan seguros cuando queremos superar a otros vehículos, como los agrícolas o las bicicletas.

A la hora de adelantar un ciclista, debemos de guardar, como mínimo, una distancia lateral de 1,5 metros y hacerlo a velocidad moderada, para no levantar corrientes que lo puedan desestabilizar. Para ello, podremos invadir parte del carril contrario si es necesario, incluso si hay línea continua, siempre y cuando lo hagamos en condiciones de seguridad. También está permitido hacerlo al superar un vehículo inmovilizado que ocupe parte de nuestro carril o cualquier otro obstáculo.

Sin embargo, no se podrá rebasar la línea continua si se trata de un vehículo agrícola en movimiento, como un tractor. En este caso, tocará esperar hasta que esté permitido adelantar.

3. Circular por el carril correcto, casi siempre, el derecho

Circular por el carril adecuado también nos mantendrá a salvo de riesgos y multas. Según indica el Reglamento General de Circulación, en vías interurbanas con más de un carril por sentido, ocupar carriles distintos al derecho entorpeciendo la marcha de otros conductores es una infracción grave.

Esto se debe a que circular, por ejemplo, por el carril central puede entorpecer los adelantamientos a otros vehículos, estos se verán obligados a realizar varios cambios de carril para efectuarlos y, por tanto, aumentará su riesgo de sufrir un accidente.

4. Respetar los distintos límites de velocidad según la vía

Otro de los puntos que nos llevan a confusión es la velocidad máxima a la que podemos circular por las distintas vías. Esto se debe, en parte, a que algunos límites generales se modificaron a principios de 2019, cuando entró en vigor un cambio en el Reglamento General de Circulación.

La norma general indica que la velocidad máxima en autopista y autovía es de 120 km/h para los coches, mientras que en carreteras convencionales es de 90 km/h. Eso sí, si la carretera tiene separación física entre sentidos de la marcha, esa velocidad se aumenta hasta los 100 km/h. En poblado, las calles de carril único o con un solo carril por sentido cuentan con un límite general de 30 km/h. Las que tienen más de un carril pueden limitarse a 50 km/h. En cualquier caso, todos estos límites se supeditan a la existencia de señales que puedan modificarlos.

Cumplir con las normas de circulación no solo es básico para la seguridad de todos los usuarios de la vía, es también un principio de convivencia que nos facilita a todos una actividad, la conducción, que nunca está exenta de ciertos riesgos.

Fuente: Xataka

Los vigilantes de seguridad podrán grabar con micro-cámaras sus intervenciones

Los vigilantes de seguridad podrán equiparse con micro-cámaras para grabar imágenes y sonidos de sus intervenciones.
La AEPD respondió el pasado 24 de agosto a este requerimiento y entendió que no había impedimentos para su uso mientras no se vulnere el tratamiento de
las imágenes, es decir mientras no haya difusión de las mismas.

En una nota de prensa, un sindicato denuncia que desde el final del estado de alarma y con las nuevas medidas, como el uso obligatorio de mascarilla en el
transporte público, las agresiones a los vigilantes de seguridad han aumentado.
Ante esta situación, el sindicato cree que la grabación de imágenes y del audio de las intervenciones puede ser de “gran utilidad” a la hora de comparecer en sede judicial y
para mitigar este tipo de sucesos.
Para la Agencia de Protección de Datos, el uso de estas cámaras es compatible con la normativa siempre que el acceso a estas imágenes esté restringido a las personas
designadas por el responsable del tratamiento y no a terceros.
La administración explica que si el acceso a los videos se realiza por internet, tiene que haber un código de usuario y una contraseña, que solo sean conocidos por las
personas autorizadas.

Fuente: La Vanguardia

Las 5 incógnitas del 5G en España

El coronavirus lo ha trastocado todo y el despliegue de la tecnología 5G no ha sido una excepción. 

5G

El despliegue de la tecnología 5G estaba previsto para 2020 hasta el punto de que ya en 2019 los fabricantes comenzaron a vender smartphones con esta tecnología. Sin embargo, actualmente hay más incógnitas que certezas:

• Cuándo llegará finalmente?: Tras el parón causado por el estado de alarma, la subasta pública de frecuencias se ha pospuesto al primer trimestre de 2021. En concreto, se subastarán las frecuencias en la franja de los 700MHz, que ahora ocupan canales de televisión TDT. Actualmente, en España existe cobertura 5G en la franja que va de los 3.6 GHz a los 3.8 GHz. Este despliegue mejorará el alcance de cobertura en interiores y complementará las demás frecuencias.

• Cuánto se está invirtiendo?: La implantación del 5G en España requerirá de una inversión de 5.000 millones de euros y el desarrollo de nuevos servicios y productos compatibles que exigirán su propia inversión. Por ejemplo, según estimaciones de la Dirección General de Carreteras del Ministerio de Fomento, adaptar las carreteras de la Unión Europea al coche autónomo exigirá una inversión de 10.000 millones de euros. Sin embargo, aunque suponga un esfuerzo inicial, una vez completada la extensión de la red 5G, España obtendría unos beneficios indirectos de 14.600 millones de euros, teniendo en cuenta sólo los sectores de automoción, salud, transporte y «utilities». La Comisión Europea calcula que los sectores donde se desarrolle el 5G obtendrán unos beneficios superiores a los 100.000 millones de euros al año y una importante creación de empleos.

• A cuántas personas llegará?: Para los usuarios de a pie, el 5G mejorará servicios que ya usan a diario, como las plataformas de entretenimiento o los videojuegos por streaming, gracias a su mayor velocidad y menor latencia. Sin embargo, en el sector industrial es donde se verá un salto exponencial y los países que sean más eficientes en su implantación saldrán reforzados. Se prevé que el 45% del total del tráfico que circule por las redes móviles será 5G en el año 2025, por lo que la extensión de la red 5G es primordial para el desarrollo definitivo de la transformación digital de España.

• Qué sectores lo aprovecharán primero?: Aunque  el 5G permitirá el desarrollo de tecnologías incipientes como la conducción autónoma, los primeros sectores que aprovecharán sus posibilidades son aquellos ya consolidados pero que necesitan una menor latencia y una mayor velocidad móvil para seguir desarrollándose. Es el caso de la industria, la logística y el transporte, donde la robotización gracias al 5G mejorará de forma exponencial su capacidad productiva y la prestación de sus servicios. De igual manera, la realidad virtual y aumentada por fin van a poder explotar al máximo sus posibilidades y sectores como el turismo o los juegos en red serán sólo algunos de los beneficiados.

También beneficiará a otras áreas vitales, como la salud? Si pensamos en el futuro más inmediato y en los acontecimientos más recientes que precisan de avances en la medicina y la investigación, la red 5G mejorará la asistencia médica a distancia y permitirá usar el big data como método de alerta ante posibles brotes víricos. Los servicios financieros serán más ágiles y el factor seguridad en las transacciones será uno de los aspectos con mayor perspectiva de desarrollo con el respaldo de la tecnología 5G. Así, serán viables tanto la expansión de Blockchain como la autenticación de la identidad del cliente mediante la transmisión de datos biométricos desde dispositivos móviles.

• Cómo afecta el 5G a la salud? Sigue existiendo el temor a los efectos adversos que pueden tener las ondas que emiten y reciben estas antenas. Sin embargo, la Comisión Internacional de Protección contra la Radiación No Ionizante (ICNIRP) ha realizado diversos estudios, avalados por la OMS, en los que concluyen que la radiación de las ondas 5G no es perjudicial.

«Quedar rezagados respecto a otros países en el despliegue de 5G nos hará perder posiciones en digitalización, carrera en la que ahora España ocupa una posición de privilegio por su buen despliegue de fibra hasta los hogares y su buena cobertura 4G. Invertir en estas y otras tecnologías nos permitirá seguir siendo competitivos y reducir el impacto de la crisis».

Fuente: Cuadernos de Seguridad

Septiembre, 2020

Protocolo de actuación ante Ocupaciones Ilegales

La SEGURIDAD PRIVADA colaborará con las FCSE ante la ocupación ilegal

Instrucción  nº 1/2020

protocolo

El texto recuerda que el fenómeno de la ocupación recibe una respuesta diferenciada en el Código Penal en función de si el inmueble constituye o no la morada de su titular. Pero, en base a la jurisprudencia en la materia, la instrucción del Ministerio del Interior subraya que tanto la primera como la segunda vivienda (cuando el morador ocupa el inmueble solo en determinadas épocas del año, como fines de semana o vacaciones) deben considerarse moradas, por lo que cuentan con la misma protección legal.

En ambos supuestos, por lo tanto, son de aplicación artículos 202 y siguientes del Código Penal que recogen el delito de allanamiento. El texto señala que se trata de un delito doloso, de simple actividad y de carácter permanente.

Por tanto, habiendo constatado por cualquier vía un allanamiento, el protocolo establece que las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) podrán proceder, sin necesidad de solicitar medidas judiciales, caso de delito flagrante, directamente y de forma inmediata al desalojo e identificación de los ocupantes, así como a su detención si procede.

SUPUESTOS DE USURPACIÓN

El protocolo indica en cambio que si el inmueble ocupado no constituye morada, son de aplicación el artículo 245 y siguientes del Código Penal, referidos a la usurpación. En este caso, la intervención de las FCSE es también inmediata y sin necesidad de esperar medidas judiciales si tienen conocimiento de la comisión flagrante del delito. Ahora bien, si no es posible detectar la usurpación en el momento en el que se comete, no es posible desalojar el inmueble salvo con una previa autorización judicial. En esos casos, la víctima debe acreditar la propiedad y expresar su rechazo a dicha ocupación, y será necesario comprobar la ausencia de un título jurídico que legitime la presencia de los ocupantes, aunque sea de manera temporal. Solo entonces será posible solicitar a la autoridad judicial la medida cautelar de desalojo prevista en el artículo 13 de la Ley de Enjuiciamiento Criminal.

PREVENCIÓN Y AYUDA A LAS VÍCTIMAS

El protocolo incluye medidas para mejorar el atestado que debe ser elevado a la administración de Justicia, con el objetivo de facilitar la resolución judicial del conflicto, la restauración a su legítimo dueño del inmueble allanado o usurpado y la reparación de los daños causados.

Asimismo, el protocolo refuerza las acciones encaminadas a evitar la aparición o consolidación de grupos criminales dedicados a la usurpación de viviendas con diferentes fines, entre los que figura el alquilarlas o venderlas a terceros de manera fraudulenta.

COLECTIVOS VULNERABLES

El Ministerio del Interior señala que la ocupación ilegal de inmuebles puede incluir conductas que en ocasiones generan problemas sociales de convivencia con los vecinos de los inmuebles afectados, que de alguna manera se convierten también en víctimas, por lo que la actuación policial debe ir encaminada a la prevención y persecución de estas conductas.

Pero la Instrucción también indica que en algunos casos de ocupación ajena hay situaciones de verdadera vulnerabilidad entre los ocupantes. En estos casos, y sin renunciar a la restitución a su dueño del inmueble allanado, las FCSE ejercerán su papel legal de agente desencadenante de una respuesta ágil por parte de las entidades e instituciones sociales y asistenciales con competencias para paliar dichas situaciones de especial fragilidad.

Esta precaución se aplicará con especial esmero cuando se trate de colectivos como menores de edad, personas con discapacidad o grupos en situaciones de indigencia o extrema necesidad.

El protocolo también prevé medidas de colaboración y cooperación con las autoridades judiciales y el Ministerio Fiscal, los Cuerpos de Policía Local y con la Seguridad Privada. Asimismo, se establecen medidas de formación y orientación policial, y de seguimiento, coordinación y evaluación.

Fuente: Cuadernos de Seguridad

Más demanda de Seguridad frente a la Okupación

La demanda de seguridad para el hogar crece un 30% debido a la inseguridad ciudadana y la okupación.

La okupación de viviendas se ha convertido en los últimos años en una de las mayores amenazas entre los españoles, sobre todo, en las grandes ciudades.

La Comunidad de Madrid encabeza la lista con mayor okupación de España con cerca de 5.000 viviendas «okupadas». Mientras que Cataluña es la comunidad autónoma española que registró un mayor número de demandas por okupaciones de viviendas en juzgados de Primera Instancia e Instrucción durante el primer trimestre de 2020, un total de 203. Es decir, el 22,6% del total nacional.

 

Debido a la crisis socioeconómica y ahora con el COVID-19, el número de viviendas okupadas ha crecido de manera considerable, generando múltiples problemas para los propietarios y provocando un incremento de la demanda de soluciones de seguridad para el hogar en los últimos años.

Fuente: Cuadernos de Seguridad

Cómo identificar el phishing?

¿Qué es el phishing?

Es un término informático que proviene de la palabra inglesa “pesca” haciendo alusión a que la víctima muerde el “anzuelo”. Está caracterizado por intentar adquirir información de forma fraudulenta haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.

Como detectarlo

La mejor arma contra el phishing es el sentido común, supongamos el siguiente caso:

Le envían un correo electrónico desde un banco, en el que se le informa de un impago al que debe hacer frente cuanto antes, le informan de que su cuenta ha sido bloqueada y que procederán a tomar acciones legales en su contra, pero resulta que usted no tiene ninguna cuenta en dicho banco.

Como es obvio, usted estaría siendo víctima de un intento de phishing para hacerse con sus datos bancarios.

  • Lo primero que debemos hacer es analizar la situación, si no tiene sentido lo que estamos leyendo (esto también incluye el hecho de que el texto se encuentre en inglés o en un español muy básico con faltas de ortografía) está claro que algo no va bien, como podría ser el caso anterior.
  • Debemos analizar bien quien es el remitente, esto debe hacerse prestando especial atención ya que los phishers suelen usar nombres engañosos para confundir a la víctima, intentando imitar nombres de terceros (no-reply@google.suport.com / no-reply@google.com).
  • Comprobar con cuidado los enlaces adjuntos en el correo, los dominios a los que redirijan los enlaces pueden ser fraudulentos, aunque con un nombre muy semejante a los originales como ocurre con los remitentes (porejemplo.com / proejemplo.com).
  • Tener en cuenta que cualquier plataforma oficial en la que estemos registrados, (especialmente si hay algún método de pago de por medio) se referirá a nosotros por nuestro nombre completo y casi siempre en español, además de que jamás nos solicitará datos personales ni contraseñas.
  • Por último, desconfiar de los archivos adjuntos en los correos, ante la duda jamás descargue ni abra ningún documento adjunto de un correo electrónico que sea inesperado o sospechoso.

Si desea poner estos conocimientos a prueba el departamento de seguridad de la universidad de alicante le invita a ponerlos en práctica en este test:

https://phishingquiz.withgoogle.com/

Qué es el Skimming?

Skimming es el método que consiste en el robo de información de tarjetas bancarias mediante la instalación de dispositivos electrónicos en los cajeros automáticos.

La Policía Nacional alerta sobre los robos de información por este método.

ALERTA ANTE LA CLONACIÓN DE TARJETAS MEDIANTE EL SKIMMING

Los delincuentes realizan previamente un acopio de información para conocer las medidas de los diferentes cajeros, así como para obtener datos bancarios.
Posteriormente llevan a cabo la instalación de dispositivos electrónicos para conseguir la información de las tarjetas que operen en dichos cajeros.
Con esa información, se desplazan a otros países para realizar la clonación de tarjetas en laboratorios preparados para ello y llevar a cabo la posterior extracción del dinero.
Las disposiciones en efectivo con las tarjetas clonadas se realizan en diferentes países, como Colombia, Venezuela y República Dominicana que es donde operaban los integrantes detenidos en la última operación de la Policía Nacional contra organizaciones criminales dedicadas a clonar tarjetas.

En el caso de detectar en los cajeros automáticos algún tipo de dispositivo que infunda sospechas, se debe llamar al 091 (Policía Nacional).

Información: RED AZUL

Simulacros de Emergencia y Evacuación en la UA

La semana pasada, los días 25 y 27 febrero, se realizaron dos simulacros de emergencia y evacuación en los edificios de Económicas y  Escuela Politécnica Superior IV. Tras la formación impartida por la directora de seguridad a los equipos de emergencia, se desalojaron los edificios simulando una situación de emergencia.

En la Facultad de Ciencias Económicas se simuló un incendio común tras el cual se evacuó por completo el edificio. A pesar de la complejidad del edificio, la emergencia quedó solventada por completo restaurando el funcionamiento normal del edificio en menos de 10 minutos.

Equipo de Emergencia de Económicas

En la Escuela Politécnica Superior se simuló un conato de incendio, provocado por las chispas de un cortocircuito en un enchufe, al igual que el edificio anterior la duración del ejercicio no superó los 10 minutos, volviendo todo a la normalidad.

Equipo de Emergencia de Politécnica IV

Se agradece a todos los usuarios la colaboración, ya que estos ejercicios se realizan por el bien y la seguridad de todos.

Robo frustrado en la UA

El pasado día 5 de febrero de 2020 el departamento de seguridad realizó una intervención relacionada con el robo frustrado de una bicicleta. Siendo las 19:30 horas aproximadamente, un vigilante de seguridad se percata de que un individuo está intentando robar una bicicleta. Pudo ver como toma la bicicleta que se encontraba estacionada y junto a una acompañante la sustrae dirigiéndose con el botín hacia a la parada del TRAM.

Justo antes de escapar, en el acceso de la parada del TRAM les intercepta otro vigilante, avisando a la policía nacional e informándoles de lo sucedido, los cuales acuden para llevárselos detenidos.

Cabe destacar que una semana antes dichos sujetos robaron otra bicicleta en deportes, la cual ha sido recuperada y entregada a su legítimo dueño.Tras ser identificados se enfrentan a las respectivas denuncias por el robo de todas y cada unas de las bicicletas.

 

¿Qué sabes sobre los Drones?

Con motivo de los recientes acontecimientos en la ciudad de Madrid relacionado con los drones obstaculizando los vuelos en aeropuertos, en este post abordaremos el tema incidiendo en el concepto, la normativa legal y su regulación.

¿Qué es un Dron?

Un dron, conocido también como VANT (Vehículo aéreo no tripulado) o RPAS (del inglés Remotley Piloted Aircraft Sistem) hace referencia a una aeronave que vuela sin tripulación, la cual ejerce su función remotamente; inicialmente fueron de carácter militar, pero actualmente se han comercializado. Poco a poco se han introducido en el uso civil siendo este cada vez más frecuente y actualmente cuentan con una gran popularidad, aunque mucha gente desconoce la normativa legal para su uso.

Según el Real Decreto 1036/2017 de 15 de diciembre las aeronaves pilotadas por control remoto deberán abstenerse de realizar cualesquiera actuaciones que puedan poner en riesgo la seguridad o regularidad de las operaciones aeronáuticas, así como la seguridad de las personas y bienes subyacentes.

En cualquier caso, deben cumplir siempre las siguientes condiciones:

  • No pueden volar sobre aglomeraciones de edificios, en ciudades, pueblos y lugares habitados o de reuniones al aire libre, excepto cuando se trate de drones hasta 250 gramos con una altura de vuelo hasta 20 metros.
  • No pueden volar a una distancia mínima de 8 km respecto al punto de referencia de cualquier aeropuerto o aeródromo.
  • No pueden volar en los espacios aéreos controlados, prohibidos o restringidos.
  • Las aeronaves pilotadas por control remoto deberán operar de día y en condiciones meteorológicas de vuelo visual, mientras que para la realización de vuelos nocturnos requerirá la autorización expresa de la Agencia Estatal de Seguridad Aérea.
  • Los pilotos de las aeronaves deberán de disponer de los correspondientes certificados expedidos para el uso concreto (certificado básico o certificado avanzado).

En cualquier caso, nunca deben infringir las siguientes normativas:

  • La Ley Orgánica de Seguridad Ciudadana, constituiría infracción muy grave el sobrevuelo de estas aeronaves sobre una infraestructura crítica e infracción grave cuando se realizase sobre servicios básicos para la comunidad.
  • La Agencia Estatal de Protección de Datos, cuando la operación de un dron infrinja la normativa nacional de aviación civil, considerará que la captación de datos y el tratamiento de los mismos realizados durante las operaciones aéreas no se adapta a los principios establecidos en el Reglamento General de Protección de Datos por lo que podría ser sancionable.
  • El Código Penal sanciona en su artículo 197 el descubrimiento y revelación de secretos al que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación, o reproducción del sonido o de la imagen.

 

Fuente: Red azul