Un estudiante HACKEA su escuela para falsificar las notas

A muchos estudiantes se les ha pasado alguna vez por la cabeza falsificar las notas, especialmente cuando está en juego el acceso a la universidad. Sin embargo, solo unos pocos son capaces de llegar tan lejos como para hackear la escuela.

Esto es lo que hizo un alumno de último año del centro de estudios secundarios Tenafly High School (Nueva Jersey, Estados Unidos), que accedió de manera clandestina a los servicios informáticos académicos con la finalidad de cambiar sus calificaciones.

Su objetivo no era otro que el de presentar un expediente brillante para ser admitido en una universidad de la Ivy League, una conferencia deportiva de la National Collegiate Athletic Association (NCAA) de Estados Unidos. A la Ivy League pertenecen ocho de las instituciones más prestigiosas y exclusivas del país, por ejemplo Harvard, Princeton o Yale. 

De acuerdo con los medios locales, el estudiante de 16 años consiguió colarse en el sistema informático del distrito escolar el pasado mes de octubre para aumentar algunas de sus notas y su GPA (el promedio de calificaciones en Estados Unidos). No obstante, señalan que las notas originales del alumno eran buenas, pero él quería que fueran excelentes. Una vez hecho esto, envió solicitudes a las universidades de la Ivy League con el expediente académico hackeado.

Algunos de los funcionarios escolares se dieron cuenta del cambio en las notas del alumno, por lo que la escuela solicitó a la policía que abriera una investigación. La Junta de Educación ha presentado cargos contra el estudiante en el tribunal de menores. De momento la investigación sigue en curso y todavía no se sabe cuál es la resolución judicial.

Esta no es la primera vez que un estudiante se enfrenta a problemas legales por hackear redes o equipos. El pasado mes de enero un estudiante universitario de 21 años fue condenado a una pena máxima de 10 años de cárcel por crear y vender un software espía que infectó más de 16.000 ordenadores. Anteriormente, otro joven alumno de 17 años se expuso a cumplir cuatro 4 años de cárcel por hackear sus notas.

Fuente:http://computerhoy.com/noticias/life/estudiante-hackea-su-escuela-falsificar-notas-72371

Anuncios

Desmantelada la Botnet llamada Andrómeda (también conocida como Gamarue).

Una operación internacional llevada a cabo en coordinación por Europol y otras fuerzas del orden ha terminado con la desactivación de una de las mayores familias de malware existentes: Andromeda.

Andromeda, también conocido como Win32/Gamarue, ha sido una de las herramientas utilizadas para crear una de las mayores botnets modulares basadas en HTTP, la cual llevaba varios años en activo e infectando computadoras para incrementar así el tamaño de la botnet. El objetivo principal de un bot de Andromeda era distribuir otras familias de malware para llevar a cabo un ataque masivo a nivel global.

La botnet estaba asociada con al menos 80 familias de malware, habiendo sido detectada o bloqueada su acceso a un millón de ordenadores mensuales de media en los últimos seis meses. Por otro lado, las agencias gubernamentales y fuerzas de la ley desactivaron el año pasado la botnet Avalanche en una operación similar, siendo Andromeda una de las familias de malware esparcidas por Avalanche.

Mientras se avanzaba en la investigación de la botnet Avalanche, las autoridades de Alemania obtuvieron una información que fue compartida con el FBI a través de Europol, la cual terminó siendo determinante para acabar con Andromeda la pasada semana. En la operación conjunta se tumbaron servidores y más de 1.500 dominios web que estaban siendo usados para distribuir y controlar Andromeda.

Tras hacerse con los dominios, la táctica de los investigadores que trabajaban para las fuerzas de la ley fue redirigir el tráfico desde las máquinas infectadas a sistemas autocontrolados. Las autoridades encontraron más de 2 millones de direcciones IP únicas en más de 200 países asociados a víctimas de Andromeda en tan solo 48 horas. Otra línea de investigación culminó con el arresto de un sospechoso en Bielorrusia presuntamente implicado en el grupo criminal tras Andromeda.

Las botnets se están convirtiendo en amenazas cada vez más peligrosas, habiendo sido usadas en tiempos pasados para lanzar potentes ataques DDoS contra las DNS de Dyn y el servicio de hosting web OVH.

Fuente:https://www.muyseguridad.net/2017/12/05/desactivar-andromeda-malware-botnets/

Cómo evitar que las redes WiFi de tus vecinos y cercanas aparezcan en Windows 10

uando vamos a conectarnos a una red WiFi en Windows 10, pulsamos sobre el icono de red de la barra de tareas para ver una lista desplegable con todas las redes inalámbricas a nuestro alcance. Esta lista puede ser muy larga o muy corta dependiendo de las redes cercanas de los vecinos, aunque también puede contener nombres desagradables u obscenos. Por eso, os vamos a contar cómo podemos bloquear u ocultar las redes WiFi de tus vecinos y cercanas para que no aparezcan en Windows 10.

Podemos tener muchas razones para querer ocultar una red WiFi a nuestro alcance. La primera razón puede obedecer al nombre de esta red, que puede no resultar apropiado para que lo vean los menores de la casa. En segundo lugar, también podemos ocultar redes abiertas que pueden poner en riesgo la seguridad en caso de conectarnos a ella. En tercer lugar, podemos querer bloquearlas por simple estética del desplegable de redes disponibles o bien porque nos da la real gana.

redes wifi

Sea cual sea la opción que nos ha motivado para llegar a este tutorial, lo cierto es que podemos evitar que una red inalámbrica aparezca disponible para conectarse siguiendo unos sencillos pasos. Los usuarios que decidan seguir adelante deben conocer el funcionamiento del CMD o Símbolo de sistema de Windows, ya que será la herramienta que utilizaremos para todos los pasos.

Cómo evitar que las redes WiFi aparezcan en Windows 10

Para conseguir ocultar redes inalámbricas, debemos utilizar el CMD o Símbolo de sistema como administrador. Para ello, haremos clic derecho sobre el botón de inicio y entraremos en Símbolo de sistema (administrador) o bien utilizaremos Cortana para buscar CMD. Una vez nos ha devuelto el resultado, pulsaremos con el clic derecho sobre Ejecutar como administrador. Ambas formas nos sirven igualmente para acceder a la herramienta.

En primer lugar, vamos a ver como meter las redes WiFi a las que no queremos conectar o no queremos que se muestren en una lista negra. Esto hará que no las veamos y que tampoco seamos capaces de acceder a las mismas. En primer lugar, debemos conocer el nombre de la red WiFi que pondremos en el siguiente comando en lugar de “WIFI NAME”. El comando que utilizaremos será:

netsh wlan add filter permission=block ssid=”WIFI NAME” networktype=infrastructure

bloquear redes wifi windows 10

Este paso lo debemos repetir para todas las redes WiFi que queramos meter en esa lista negra. Además, si nuestro vecino cambia el nombre de la red inalámbrica, esta volverá a mostrarse y tendremos que repetir de nuevo el proceso. Para revertir el proceso, utilizaremos el siguiente comando:

netsh wlan delete filter permission=block ssid=”WIFI NAME” networktype=infrastructure

Con eso, volveremos a mostrar la red bloqueada en el listado de redes WiFi disponibles para conectar desde Windows. Evidentemente, debemos recordar el nombre de la red WiFi o bien utilizar otro dispositivo para localizar su nombre, ya que Windows 10 lo ocultará al haber utilizado el primer comando.

Crear una lista blanca… y bloquear todas las demás redes WiFi

Además de esas dos posibilidades, quizás puede resultar más interesante crear una lista blanca de redes de confianza a las que queremos conectar y que queremos que se muestren y después bloquear todas las demás. De esta forma, no debemos realizar un tedioso trabajo manual para bloquear una a una las redes WiFi a nuestro alcance. Dejaremos sólo nuestra red de casa y las que queramos para después bloquear el resto.

De nuevo, esto se hará con el CMD o Símbolo de sistema. El comando que tenemos que utilizar para meter una red WiFi en la lista blanca es el siguiente:

netsh wlan add filter permission=allow ssid=”WIFI NAME” networktype=infrastructure

Debemos repetir el proceso por cada red que queramos añadir a esta lista blanca. Debemos tener en cuenta que las que no añadamos, no se mostrarán y no podremos conectar con ellas, por lo que es especialmente importante que pongamos atención a la hora de crear este listado de redes de confianza.

Una vez que hemos creado la lista blanca con todas las redes WiFi que queremos ver y a las que nos podremos conectar, lanzaremos el siguiente comando desde el CMD o Símbolo de sistema para bloquear todas las demás:

netsh wlan add filter permission=denyall networktype=infrastructure

De esta forma, ya no se verán las redes que no sean de confianza. El proceso para deshacer todo esto nos lleva a un nuevo comando, que deberemos introducir una sola vez:

netsh wlan delete filter permission=denyall networktype=infrastructure

También podemos quitar redes de la lista blanca de confianza con otro comando y el nombre de la red inalámbrica en cuestión:

netsh wlan delete filter permission=allow ssid=”WIFI NAME” networktype=infrastructure

Si queremos saber los filtros que hemos creado, tanto de listas negras, listas blancas y todo lo demás, podemos usar el siguiente comando:

netsh wlan show filters

bloquear redes wifi windows 10

Como vemos, es realmente sencillo elevar la seguridad de nuestro ordenador y de los que nos rodean con pasar unos minutos configurando listas negras o listas blancas de confianza de las redes WiFi a las que nos podemos conectar.

Fuente: HowToGeek

¿8.8.8.8 o 9.9.9.9? DNS de Google vs Quad9 de IBM

Lo cierto es que actualmente tenemos muchos DNS dónde elegir. Sin embargo, los DNS de Google se han convertido en los más populares cuando se trata de sustituir a los que nos asignan automáticamente nuestros operadores (con permiso de OpenDNS). La facilidad de la IP asignada, en este caso 8.8.8.8, junto con la popularidad del gigante de Internet han terminado por disparar su éxito. De forma algo inesperada, IBM presentó hace unos días sus DNS Quad9 con máxima seguridad y privacidad. Curiosamente, la firma eligió la IP 9.9.9.9 y buscará así convertirse en alternativa a Google.¿8.8.8.8 o 9.9.9.9? ¿Cuáles deben ser tus próximos DNS alternativos?

Hemos hablado en muchas ocasiones sobre la conveniencia de cambiar los DNS de nuestro operador y de los mejores servidores DNS para aumentar la velocidad de la conexión. Además, hemos analizado el caso concreto de los DNS de Google para ver si aplicarlos o no en nuestro caso concreto. No obstante, nos toca revisar todo lo que sabíamos hasta el momento con la llegada de Quad9, los DNS de IBM.

mejores servidores DNS

IBM explica que Quad9 es una solución de seguridad gratuita que utiliza DNS para proteger nuestro sistema de las amenazas cibernéticas más comunes. Lo que hace es mejorar el rendimiento del sistema y además preserva y protege nuestra privacidad. “Es como inmunizar nuestro ordenador”, afirma IBM.

Los servidores DNS o Domain Name System son el sistema empleado desde 1983 para traducir los nombres de dominio en su correspondiente dirección IP. Hasta esa fecha no era necesario debido al reducido número de dominios, almacenados todos ellos en un archivo denominado HOST. Debido al brutal crecimiento de Internet, tuvo que implementarse este sistema.

¿8.8.8.8 o 9.9.9.9?

Nuestro operador nos asigna uno servidores DNS propios al navegar, pero siempre podemos recurrir a soluciones de terceros. Esto puede aportarnos más velocidad, más posibilidades de configuración (control parental…) y opciones de seguridad avanzadas. Muchas organizaciones ofrecen sus servidores DNS, pero Google ha conseguido tener los servidores alternativos más utilizados, en buena parte por la sencillez de recordar su IP.

Hablar de DNS de Google es hacerlo de 8.8.8.8, aunque también de 8.8.4.4 en la secundaria. Ese número tan sencillo es recordado por muchas personas y por ello es de los más utilizados. IBM ha querido jugar esta baza y sus DNS Quad9 utilizará una única dirección IP con el número 9.9.9.9, es decir, igual de fácil de recordar que los de IBM.

Google DNS

Pero ¿cuál de los dos servidores DNS debería elegir? ¿8.8.8.8 o 9.9.9.9? Lo cierto es que existen muchas diferencias entre ambos. Gracias a nuestros compañeros de RedesZone vamos a poder averiguar cuál de los dos servidores DNS funciona mejor y así poder decidir si le damos una oportunidad a uno u a otro.

Quad9 de IBM envía todas las peticiones a través del motor de IA IBM X-Force y de otras 18 bases de datos. Actualmente cuentan con 70 servidores repartidos por 40 países de todo el mundo y prometen no guardar registro sobre las peticiones que realizamos ni tampoco recoge ningún tipo de información. Desde Google DNS afirman que no guardar información personal de forma permanente, pero si almacenan registros de forma temporal.

La velocidad es otro aspecto importante. Por ello, desde RedesZone han enfrentado ambos servidores DNS gracias a diferentes herramientas. La primera prueba ha sido llevada a cabo con DNS Jumper que permite comparar la velocidad de respuesta de estos servidores. El resultado es que los DNS de Google tiene un tiempo de respuesta mucho más bajo que los de IBM.

DNS Jumper-DNS-Google-IBM-2

En los resultados vemos como los de Google varían entre 8 y 14ms mientras que los de IBM disparan el tiempo hasta los 30 o 60ms. La disponibilidad de servidores a nivel mundial marca este aspecto de forma definitiva. La segunda prueba ha sido realizada con la herramienta Namebench que realiza un análisis en profundidad de los servidores DNS.

De nuevo, los DNS de Google superan a los DNS Quad9 de IBM, aunque los resultados son bastante parecidos. Los de IBM son más lentos comparando el tiempo de respuesta mínimo, máximo y la media comparando 250 resultados obtenidos a partir de 250 peticiones. Esto es irrelevante en muchos casos al guardar nuestro sistema operativo una caché para no tener que resolver dominios ya resueltos, pero pone de manifiesto que a IBM le queda trabajo por hacer.

De hecho, IBM ha explicado que espera duplicar la cifra de 70 servidores repartidos por todo el mundo en los próximos 18 meses. Viendo que el tema de la seguridad y la privacidad están asegurados, ahora la prioridad debe ser cerrar la brecha de velocidad que les separa de Google y su ingente cantidad de servidores y centros de datos repartidos a lo largo y ancho del planeta.

Una vez vistos los resultados y las opciones de cada uno, ¿8.8.8.8 o 9.9.9.9? ¿Cuáles deben ser tus próximos DNS alternativos?

Fuente: https://www.testdevelocidad.es/2017/11/22/dns-google-vs-quad9-ibm/

La historia del pantallazo azul de la muerte ‘BSOD’ desde Windows 3.1 a Windows 10

El pantallazo azul de la muerte, traducción literal de su denominación inglesa Blue Screen of Death o BSOD, se ha convertido en algo inevitablemente asociado a Windows, el sistema operativo de Microsoft. Su historia está muy relacionada con la evolución del sistema operativo de la compañía con sede en Redmond y se remonta a los tiempos de Windows 95, aunque la pantalla azul se remonta a Windows 3.1. A continuación, veremos cómo ha evolucionado a lo largo de los años.

El pantallazo azul de la muerte se remonta a Windows 1.0. En un primer momento, se atribuyó su creación al mismísimo Steve Ballmer (CEO de la compañía hasta hace unos años). Se suponía que, en el momento en que Ballmer estaba a cargo de la división de sistema, escribió el mensaje de error que formó parte de la versión final del sistema operativo. En declaraciones posteriores, Chen explicó que se refería a la pantalla que aparecía al pulsar Ctrl-Alt-Supr a partir de Windows 3.1.

Desde Windows 1.0, en su versión más rudimentaria llena de caracteres ininteligibles, hasta Windows Server 2012, el formato del pantallazo azul de la muerte no ha cambiado. En todos los casos estábamos ante una pantalla con fondo azul marino en la que se sobreponían letras en color gris o plateado. A partir de Windows 8 y Windows 10, el cambio es más que evidente, pasando a una pantalla más acorde a los tiempos tanto en tipografía como en diseño.

Historia del pantallazo azul de la muerte o BSOD

Los inicios del pantallazo azul de la muerte los encontramos en Windows 1.0 donde se mostraba una pantalla azul con letras, símbolos, números y otros caracteres cuando no podía arrancar correctamente el sistema operativo. En Windows 3.1 tuvimos una evolución en el uso de la pantalla azul de la muerte que aparecía al pulsar la combinación de teclas Ctrl-Alt-Supr. Era el “padre” del Administrador de tareas que tenemos actualmente.

windows 31 bsod pantallazo azul de la muerte

Sin duda, el pantallazo azul de la muerte como lo conocemos actualmente se remonta a Windows 95, manteniendo su aspecto en Windows 98 y en Windows ME. Esta pantalla era utilizada de forma frecuente por el sistema operativo para mostrar error, dando incluso la opción al usuario de reiniciar su ordenador o continuar trabajando (en caso de ser posible).

windows 95 bsod

En este caso, se mostraban códigos de error con los que podíamos identificar el error. Básicamente, teníamos entre 00 y 11 hexadecimal con las siguientes equivalencias:

  • 00: Division fault
  • 02: Non-Maskable Interrupt
  • 04: Overflow Trap
  • 05: Bounds Check Fault
  • 06: Invalid Opcode Fault
  • 07: “Coprocessor Not Available” Fault
  • 08: Double Fault
  • 09: Coprocessor Segment Overrun
  • 0A: Invalid Task State Segment Fault
  • 0B: Not Present Fault
  • 0C: Stack Fault
  • 0D: General Protection Fault
  • 0E: Page Fault
  • 10: Coprocessor Error Fault
  • 11: Alignment Check Fault

Entre las razones más comunes para que se mostraran estos fallos estaban los problemas relacionados con las DLL, con la escritura en unidades de almacenamiento y las incompatibilidades generales del hardware del ordenador. Incluso el hardware dañado podía producir uno de estos pantallazos. También al intentar acceder a “c:\con\con” o “c:\aux\aux”.

Sin duda, el peor momento relacionado con este pantallazo azul de la muerte lo vivió Bill Gates durante la presentación de Windows 98 en COMDEX un 10 de abril de 1998. El ordenador utilizado para la demostración falló y apareció la BSOD. Esto sucedió al conectar un escáner para demostrar que Windows 98 soportaba Plug and Play. Os dejamos el vídeo de ese mítico momento:

En Windows NT y Windows 2000 la pantalla azul de la muerte es algo diferente, mostrándose principalmente con errores de kernel y controladores. La única opción que se ofrece pasa por reiniciar el ordenador y por defecto se creará un fichero de volcado de memoria. En Windows XP, Windows Vista y Windows 7 siguió evolucionando para mostrar más informar, aunque sin ofrecer opciones de continuar o reiniciar el sistema. Aquí vemos un texto que intenta explicar de forma más precisa el problema.

windows 7 bsod

El adiós al pantallazo azul de la muerte

Finalmente, la pantalla azul de la muerte tal y como se conocía hasta Windows 7 dio paso a un nuevo formato con Windows 8. Adiós a ese color azul de fondo para adoptar un diseño degradado con una tipografía más acorde a la época. Esa vieja pantalla azul llena de texto y mensajes de error quedaba en el pasado para dar la bienvenida a un nuevo formato que también se mantiene en Windows 10.

windows 8 bsod

Ahora los usuarios leen un mensaje algo más tranquilizador del estilo “Se ha producido un problema en su PC y necesita reiniciarse. Vamos a recopilar información sobre el error y después se reiniciará automáticamente”. Además, en la parte inferior nos explicaba que “Si deseas obtener más información, puede buscar más adelante este error:” Ahí detallaba el código de error concreto que luego podíamos buscar tranquilamente en Internet.

Finalmente, se adoptó un cambio a color verde para intentar dejar atrás todo lo relacionado con la pantalla azul de la muerte. Además, en Windows 10 incluso se introdujo un código QR en el pantallazo para conseguir más información. Verde, azul, con más o menos texto, no hay duda de que la pantalla de error de Windows forma parte de la historia viva de la informática.

Fuente: https://www.howtogeek.com/331598/a-short-history-of-the-blue-screen-of-death/

El Supremo se opone a la reducción de cotización a empresas por empleados subrogados

La Sala III del Supremo ha dictaminado que las empresas que por subrogación se hagan cargo de los trabajadores con contrato indefinido, no podrán reducirse sus cotizaciones sociales.

En la sentencia 1732/2017, el alto tribunal se ha pronunciado sobre la bonificación de la Seguridad Social conocida como “tarifa plana”, regulada en el Real Decreto Ley 3/2014 y ha sentado doctrina al respecto al establecer que tal medida “no es aplicable en los casos en los que no hay creación de empleo indefinido neto, porque la contratación indefinida efectuada afecta a trabajadores que ya estaban contratados con el mismo carácter indefinido en empresas de las que el empleador interesado es sucesor en virtud de una subrogación dimanante de convenio colectivo”.

La resolución publicada el pasado 14 de Noviembre de 2017 desestimó el recurso de casación interpuesto  por una empresa vizcaína, Garibaldi S.A., contra la resolución del Tribunal Superior de Justicia del País Vasco, que avaló la decisión de la Dirección provincial de la Tesorería General de la Seguridad Social de denegar en 2015 a la compañía vasca la bonificación de la ‘tarifa plana’ en relación a 85 trabajadores dados de alta como indefinidos desde el 1 de enero de 2015, y que eran subrogados de empresas en las que ya tenían contratos indefinidos y de las que habían causado baja en diciembre de 2014.

Tarifa plana de cotización

La medida introducida por el RDL 3/2014 establece la creación de la tarifa plana de cotización a la Seguridad Socialque supone que las empresas o autónomos que contraten a un nuevo trabajador indefinido sólo pagarán cien euros mensuales en la cotización a la Seguridad Social por contingencias comunes durante los primeros veinticuatro meses, siempre y cuando esta contratación suponga la creación neta de empleo estable.

Por lo tanto, este precepto supone una ventaja para las empresas que puedan beneficiarse de ella al tener empleados con contratos indefinidos, pudiendo llegar a ahorrar el empleador alrededor del 75% de la cotización por contingencias comunes.

Creación de jurisprudencia

Lo establecido por el Supremo en la sentencia desestimatoria del recurso casacional presentado por Garibaldi, ha sentado doctrina al “no existir jurisprudencia sobre las normas que considera infringidas y que la sentencia ha aplicado como fundamento de su razón de decidir”.

El Supremo se ha pronunciado sobre el tema señalando que la medida no puede aplicarse en este caso porque “la contratación indefinida efectuada afecta a trabajadores que ya estaban contratados con el mismo carácter indefinido” en empresas de las que la empresa empleadora ha adquirido por subrogación.

¿Hay creación de empleo?

En su sentencia, el Supremo recuerda que el párrafo c) del  apartado dos del artículo único del RDL 3/2014 exige como requisito para acceder a las bonificaciones de la Seguridad Social “celebrar contratos indefinidos que supongan un incremento tanto del nivel de empleo indefinido como del nivel de empleo total de la empresa”.

Ante este requisito, el Supremo reitera la decisión de la Tesorería al no considerar a los empleados heredados por subrogación no se consideran como nuevas contrataciones que debieran mantenerse hasta por lo menos tres años después de la contratación, como viene estipulado en el RDL 3/2014, si no que se trataba de trabajadores subrogados que habían causado baja en la empresa anterior en diciembre del 2014, en la que ya figuraban con contratos indefinidos y no contribuían por tanto a la creación neta de empleo estable.

Por ello, añade el Supremo desestimando el recurso que “en los casos en los que la contratación indefinida efectuada se refiera a trabajadores que ya estaban contratados con el mismo carácter indefinido en compañías salientes, de las que la empresa interesada -o entrante- asume los contratos por mandato del convenio colectivo del sector es evidente que no ha habido incremento del nivel de empleo indefinido”, por lo que no puede aplicarse la bonificación por “tarifa plana”.

Fuente:http://noticias.juridicas.com/actualidad/jurisprudencia/12540-el-supremo-se-opone-a-la-reduccion-de-cotizacion-a-empresas-por-empleados-subrogados/

Las asociaciones judiciales tienen que ampliar su demanda contra el CGPJ al Ministerio y a las CC.AA.

Las cuatro asociaciones de jueces tienen que ampliar la demanda presentada contra el Consejo General del Poder Judicial (CGPJ), por no fijar nuevas cargas de trabajo que garanticen la salud laboral de los 5.500 jueces y magistrados, al Ministerio de Justicia y a las 12 Comunidades Autónomas con competencia en esta materia. La nueva vista ha sido convocada para el 7 de febrero.

Esa ha sido la decisión tomada hoy por el tribunal de la Sala de lo Social de la Audiencia Nacional, que preside el magistrado Ricardo Bodas, tras escuchar, al comienzo de la vista, las alegaciones del abogado del Estado que representaba al CGPJ.

De acuerdo con las mismas, era necesario ampliar dicha demanda al Ministerio de Justicia y a las Comunidades Autónomas, a los que las 4 asociaciones -la Asociación Profesional de la Magistratura (APM), Juezas y Jueces para la Democracia (JJpD), la Asociación Judicial Francisco de Vitoria (AFV) y Foro Judicial Independiente (FJI)- no habían demandado por considerar que quien regula la carga de trabajo de los jueces es el CGPJ.

Ana Noguerol, la letrada de las asociaciones judiciales, mantuvo que, a su juicio, la responsabilidad de la organización de las cargas de trabajo de los jueces es responsabilidad única del CGPJ. Pero al final accedió a ampliar la demanda para no demorar el procedimiento ante posibles recursos de las partes.

Al ser un procedimiento inédito y único en la historia de la Justicia española, la Sala también tiene que pronunciarse sobre si es competente o no en el caso. Lo hará, según la letrada, en la sentencia que resulte del juicio.

DEMANDA CONJUNTA

Todas las asociaciones judiciales interpusieron una demanda conjunta contra el CGPJ “para que cumpla con su obligación de fijar la carga de trabajo a efectos de salud laboral y para que se declare que el documento Mapa de Riesgos Judiciales, aprobado unilateralmente por el Consejo, no cumple con dicha obligación”.

Quieren que el CGPJ fije unos nuevos módulos que se adecúen a la complejidad de los nuevos tiempos, compatibles con el derecho al descanso y que faciliten la conciliación laboral y familiar.

Las asociaciones afirman que han hecho llegar al Consejo propuestas para la fijación de una carga de trabajo, que el CGPJ no ha acogido “aduciendo que tal regulación no podía realizarse mientras estuvieran pendientes los trabajos para fijar un módulo de rendimiento judicial y a efectos de retribución de la productividad”.

Después, según las asociaciones, el Consejo presentó el Mapa de Riesgos Judiciales que establece un sistema de alertas de los 739 órganos judiciales cuyo módulo de entrada supera el 150 por ciento, pero que las asociaciones tachan de “absolutamente insatisfactorio”.

Lo hacen porque dicho documento, que fue aprobado “unilateralmente” por el CGPJ, con la oposición de todas las asociaciones judiciales, “no es desde luego una regulación de la carga de trabajo”.

Y añaden que el sistema de alertas tampoco cumple con la obligación legal y reglamentaria del CGPJ de regular la carga de trabajo y prevenir los riesgos laborales de la carrera judicial.

Fuente: https://confilegal.com/20171128-las-asociaciones-judiciales-tienen-que-amplir-su-demanda-contra-el-cgpj-al-ministerio-y-a-las-cc-aa/