martes, 31 de julio de 2012

Policías en la mira de la delincuencia

Polica-Nacional-Bolivariana

De acuerdo con datos extraoficiales del Cicpc, hasta el 21 de junio más de 150 agentes fueron asesinados en el país.

El Nacional.- Ser policía o pertenecer a un cuerpo de seguridad del Estado ya no es garantía para los funcionarios en Venezuela.

Portar armas de fuego, motocicletas y credenciales representan un atractivo para los delincuentes que, de acuerdo con los casos que se han registrado en varios estados del país, no temen quitarles la vida a los agentes para robarles sus implementos de trabajo.

Hasta el 21 de julio, según datos extraoficiales del Cicpc, funcionarios de la policía judicial estimaban que en Venezuela fueron asesinados más de 150 funcionarios policiales.

De todos los estados, en el Distrito Capital se han reportado más víctimas. De acuerdo con el registro hemerográfico que maneja El Nacional, 61 policías fueron asesinados en los primeros siete meses de 2012 en Caracas.

La situación ha amenazado a todos los cuerpos de seguridad de la capital, que después de los crímenes de sus compañeros, han tenido que continuar sus funciones en luto. Sin embargo, los agentes adscritos a tres cuerpos de seguridad han sido los más vulnerables. De esos 61 funcionarios, 13 estaban adscritos a la Policía Nacional, 11 a la Guardia Nacional y 11 al Cicpc.

Manifestación en la agenda

A pesar de que dentro de los cuerpos de seguridad del Estado los funcionarios saben que están subordinados a los mandatos de sus superiores ­como lo establece el artículo 72 de la Ley de Policía Nacional y del Servicio de Policía­, la realidad de la situación de indefensión de los agentes ante la delincuencia los ha llevado a expresarse de manera anónima.

A propósito de los recientes asesinatos de funcionarios en Caracas, los policías han hecho público su malestar a través de mensajes en cadena enviado a través de las redes sociales. En un texto reciente, enviado por funcionarios, se anuncia que una protesta tendrá lugar mañana a las 11:00 am en todas las sedes del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas, en la que se tiene previsto que participen los funcionarios de la policía científica, las policías estadales, municipales, el Sebin, la PNB, la Guardia Nacional, la Cámara de Vigilancia Privada y empresas de custodia de valores para demostrar su repudio contra la ola de asesinatos de policías. En la cadena piden a sus compañeros participar y vestir una camisa negra para demostrar solidaridad con los compañeros asesinados.

El abogado penalista Alberto Arteaga aseguró que lo que ocurre con los policías es sólo una evidencia más de la inversión de valores que hay en la sociedad venezolana. "No se trata de matar a un policía por la función que desempeña, lo que haría aplicable la agravante introducida en la reforma penal de 1964 (ahora, artículo.407,2), debido a la acción sistemática de asesinar policías como estrategia de la guerra subversiva, sino de darle muerte a humildes servidores públicos que cumplen funciones policiales para obtener su arma, ante lo cual cede el bien supremo de la vida de un ser humano. En todo caso, la agravante podría ser la del homicidio calificado por motivos `fútiles’, baladíes o sin importancia, o de matar por matar, por cualquier cosa, de conformidad con lo que prevé el artículo 406,1 del Código Penal vigente", dijo el jurista.

Ex PM en la mira

Aunque los ex funcionarios de la Policía Metropolitana actualmente no están activos, también han sido víctimas de la inseguridad.

El vocero de la extinta PM, sargento Robinson Cipriani, dijo que 15 ex agentes pertenecientes al grupo de los 1.856 de ese cuerpo policial que salieron egresados el 11 de noviembre de 2011, de acuerdo con lo establecido en la resolución 223 del Ministerio de Relaciones Interiores y Justicia, han sido ultimados en menos de un año.

Sólo en el mes de julio, seis ex policías metropolitanos fueron asesinados en el área metropolitana de Caracas. "Seguimos esperando la reubicación de nuestros funcionarios, pero el hampa los está matando para robarles sus motos y pistolas", señaló Cipriani.

Por Angélica Lugo/ Thabata Molina

domingo, 29 de julio de 2012

Secuestro exprés intranquiliza a Margarita

Algunas bandas de otras regiones vienen a la Isla a cometer este delito. Esto ya es conocido por cuerpos policiales como el Cicpc y el Inepol, cuyos funcionarios trabajan en la identificación y aprehensión de los grupos hamponiles.

Los secuestradores estudian a las personas, las cazan como si fueran presas, las acechan y buscan los puntos débiles para presionarlas y hacer con ellas su voluntad. Cuando un delincuente de este tipo elige a una víctima, hace lo imposible porque ceda a sus pretensiones, en poco tiempo.

Este flagelo que se viene dando en el país hace algunos años cobra fuerza con los días. Las bandas delictivas, a pesar de ser desincorporadas por los cuerpos de seguridad en la nación, buscan la manera, en muchos de los casos en los diferentes recintos carcelarios, de estudiar a las personas que están  fuera, enviar a sus emisarios y hacer el “trabajo”.

Quienes realizan este tipo de delito que se da en el país hasta cuatro veces al día son inducidos por terceros, que hacen los contactos con el entorno del elegido, para que los actuantes sean quienes  sometan o amedrenten a los ciudadanos y conseguir lo que quieren,  relató el psicólogo José Diago.

Diago refirió que los grandes secuestros cometidos en el estado Zulia son estudiados por más de una semana por los plagiarios. Es decir, analizan los movimientos de la persona: entradas, salidas, lugares que frecuenta, dirección de vivienda, dinero en cuentas, cantidad de hijos y sus ubicaciones, para ellos amedrentarla con facilidad.

Luego viene el plagio y piden a los familiares del secuestrado cantidades de dinero, que paguen por él y así liberarlo. Otros modus operandi son empleados en Caracas. Allá los secuestradores igualmente le averiguan la vida a la víctima para llevarse a la persona y hacer que los familiares paguen por su libertad o les ofrezcan algo.

En la actualidad, este flagelo llegó al estado Nueva Esparta. Desde hace dos meses hasta la fecha ha imperado el secuestro exprés o secuestro breve. Las organizaciones hamponiles de otras regiones, de tierra firme, llegan a Margarita tres días antes aproximadamente de cometer el delito, vigilan los sitios que frecuenta el elegido y los pasos que da su familia, para ellos no desperdiciar el tiempo y cometer la fechoría.

Lo cazan cuando llega a su casa, lugar de trabajo, restaurante favorito, hasta en la cola del semáforo y lo someten. Le dicen que es un atraco y le hablan de su familia, le dicen que ellos saben dónde está y no le harán daño, si los lleva a su casa y les entregan los objetos de valor.

Conducen al plagiado hasta su vivienda y lo roban, luego suben el “botín” al carro de la víctima y hacen que estas conduzcan hasta cierto punto donde la bajan del auto y se llevan todo. Hasta los momentos, estos delincuentes que llegan a la Isla a cometer secuestros no han matado a nadie y por lo general han sido atrapados por el  Inepol y el Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc).

Las denuncias a tiempo han hecho la diferencia entre los secuestros exprés cometidos en la Isla, hace un mes. Los vecinos de estas víctimas se percataron de la situación y llamaron a los cuerpos de seguridad. El Inepol y el Cicpc han detenido a estos secuestradores y liberado a las víctimas, sanas y salvas.

Posteriormente, han sido puestos bajo las órdenes del Ministerio Público y llevados tras las rejas. Luego, cuando estas bandas son “reseñadas” y sus miembros mostrados en los medios de comunicación aumenta el número de denuncias contra los detenidos por el delito de secuestro. Las víctimas los reconocen y al saber que están tras las rejas, los denuncian.

Sugerencias

En la actualidad, los funcionarios policiales recomiendan a la ciudadanía no publicar en las redes sociales las fotos de sus pertenencias, casas, carros y otros.

Igualmente, deben evitar dar informaciones sobre su familia a personas recién conocidas.

Fuente: El Sol de Margarita.

sábado, 28 de julio de 2012

En internet ofrecen un software para hackear y espiar a otro celular

Spyphone Spy

Sirve para escuchar llamadas, leer mensajes de texto y determinar en qué lugar se encuentra una persona. Salen entre 300 y 600 dólares y lo utilizan empresas, padres para controlar a sus hijos y personas que sospechan de la fidelidad de sus parejas.

Los grandes avances de la ciencia y tecnología están alcanzando niveles inesperados hace algún tiempo atrás. Antes, para saber cualquier información acerca de una persona había que contratar a un servicio de inteligencia que se encargaba de investigar para conseguir el o los datos pretendidos.

Hoy en día, gracias a  un software espía que puede ser controlado por cualquier persona desde su celular y que se vende por Internet, se puede escuchar llamadas, leer mensajes de texto y averiguar dónde está la otra persona. Solo basta con que el invasor se apropie del teléfono a intervenir y le cargue el programa  que se baja de Internet desde el celular en cuestión.

“Solo debe tomar ‘prestado’ 10 minutos el celular para instalar y configurar el programa. Una vez hecho esto el equipo será monitoreado por usted las 24 horas los 365 días del año que dure la licencia del programa, pudiéndose renovar”, publicita una de los sitios argentinos que ofrece el programa.

Este aplicativo ya se está utilizando en algunas empresas para espiar al personal jerárquico, en algunas familias donde los padres no quieren perder el control sobre sus hijos y en aquellas parejas que desconfían del otro y tienen miedo de estar siendo engañadas.

El más utilizado es el SpyPhone, que cuesta entre 300 y 600 dólares, dependiendo del sistema operativo del teléfono que quiera espiar el invasor. Hay más software que se encargan del tema, como por ejemplo el SpyBubble, Flexispy, Mobile Spy o CallTrack, pero los especialistas dicen que “son poco efectivos”.Spyphone1

Con el SpyPhone, “cada vez que inicia una llamada, el celular intervenido envía un SMS al teléfono del espía. Si el espía quiere escuchar la charla, debe responder el SMS al espiado (quien no se da cuenta que le llega el mensaje) y comienza a escuchar la conversación ”, explicó Axel Lawson, de la empresa GIG SRL, que se especializa en encriptar comunicaciones. El SpyPhone también envía al rastreador el contenido de los SMS con fecha, hora y remitente. Además, a través de una página Web, permite acceder a un historial con todas las comunicaciones efectuadas.

Si la línea no está ocupada, el celular invadido funciona como micrófono y puede transmitir conversaciones del ambiente donde se encuentra.

Mediante el GPS del teléfono celular, estos agentes digitales son capaces de detectar la posición en la que se encuentra el portador y la ruta a la que se dirige. Y a los aparatos que no tienen GPS los ubica haciendo triangulaciones entre las antenas de la señal de la línea telefónica, que luego cruza con un mapa del lugar.

Para desactivar el programa intruso, el invasor no tiene más que enviar un mensaje de texto al celular de la víctima.

“El SpyPhone tiene la estructura técnica de un código malicioso. Es como un spyware (programa espía) de computadora pero para celulares. La diferencia es que lo ofrecen como un servicio. Una vez instalado empieza a recopilar información y crea una pequeña base de datos con los e-mail, SMS y listado de llamadas”, explicó el experto en seguridad digital Pablo Ramos, de la empresa ESET.

Estos programas que espían celulares no son nuevos, pero recién ahora están comercializándose masivamente debido al fuerte crecimiento de los llamados smartphones o celulares inteligentes que este año se está dando en Argentina.

Estos módulos de espionaje sólo son compatibles con este tipo de celulares inteligentes, tal el caso de los iPhone, BlackBerry y los de otras marcas que usan el sistema operativo Android, de Google.

Fuente: Infobae.com

Apure, el nuevo puerto de la droga

De este estado venezolano, fronterizo con Colombia, sale 24% de la droga que llega a Estados Unidos.

Desde hace varios años se ha reportado que Venezuela se convirtió en la nueva ruta de salida de la droga que se envía desde Suramérica hacia Estados Unidos y Europa. Un informe de 2010 de la Oficina de la Casa Blanca para la Política Nacional del Control de Drogas estimó que el 24% de la cocaína que llegó a su territorio pasó por este país.

Ahora, un informe de The New York Times revela que Apure, un estado venezolano fronterizo con Colombia, es el nuevo puerto del negocio, controlado en su mayor parte por las Farc. El informe sostiene que el trabajo criminal conjunto de los traficantes y de las Farc constituye una de las principales salidas de la cocaína producida en Colombia hacia Estados Unidos y uno de los más grandes focos de tráfico en el mundo. Ya en mayo del año pasado El Espectador había revelado documentos de la DEA que daban cuenta de que desde hace más de una década el papel de Venezuela se ha vuelto más importante en este sentido. En otro artículo, también de este diario, se denunció cómo las Águilas Negras se lucran desde 2004 con el narcotráfico y las vacunas a ganaderos en el estado venezolano de Apure.

The New York Times cuenta que las autoridades de Estados Unidos realizaron un mapa con radares de largo alcance y se ve que de la vasta llanura venezolana de Apure parten 121 rutas ilegales para el tráfico de cocaína. Según le dijo a ese diario Luis Lippa, exgobernador de Apure, desde allí salen vuelos cargados de cocaína que tienen como destino Centroamérica y las islas del Caribe.

Sin embargo, otra cosa reportan las autoridades venezolanas. El actual gobernador, Ramón Carrizales, le dijo al NYT que Venezuela está golpeando contundentemente el tráfico de drogas, ha destruido 36 pistas clandestinas y su política es sólida. La prensa venezolana reportó esta semana que el Cuerpo de Investigaciones Científicas, Penales y Criminalísticas de Venezuela ha decomisado 23.839 kilogramos de droga en lo que va del año. “En ese período se realizaron 4.081 procedimientos y han sido detenidas 5.419 personas”, aseveró este miércoles el viceministro de Prevención y Seguridad Ciudadana, Néstor Reverol.

Durante su visita esta semana a Colombia, el general Douglas Fraser, jefe del Comando Sur de los Estados Unidos, aseguró que “el desafío más grande es el del crimen organizado, combatir la producción de cocaína que llega a los países centroamericanos y a México”.

Fuente: Elespectador.com

miércoles, 25 de julio de 2012

Hacker revela grave vulnerabilidad en las cerraduras de las habitaciones de los hoteles

Hacker

Brocious demostrando la vulnerabilidad una cerradura electrónica en un hotel de Nueva York.

Cody Brocious, un desarrollador de software e investigador de seguridad ha puesto al descubierto un par de vulnerabilidades en las cerraduras electrónicas Onity, empleadas en las puertas de cerca de 5 millones de habitaciones de los hoteles alrededor del mundo.

Utilizando un dispositivo de código abierto, Brocious se conecta a un puerto semi oculto de la cerradura y en cuestión de segundos puede abrirla, “tan solo tengo que conectar el dispositivo, ponerlo en marcha y abre la cerradura” señala.

Pero en realidad, burlar los códigos de bloqueo de las cerraduras Onity no fue tan sencillo; la pruebas efectuadas en un hotel de Nueva York demostraron que sólo uno de cada tres intentos efectuados, resultaron positivos; en algunos casos fue necesario un segundo intento, según Brocious “para descansar y efectuar modificaciones del software en medio de las pruebas”.

El método de Brocious ha resultado poco fiable, sin embargo, señala que pronto hará publica en su sitio web su investigación y el código fuente del software empleado; lo cual permitirá que otros perfeccionen sus métodos convirtiéndose en una seria amenaza a la arquitectura de seguridad de las cerraduras electrónicas Onity.

Brocious, trabaja en un equipo de programación portátil, semejante al que emplea el personal del hotel para controlar las cerraduras y establecer las llaves maestras que abren las puertas. El programador portátil se enchufa en un puerto de las cerraduras, pudiendo abrir cualquier puerta e incluso proporcionar energía para activar el mecanismo de la cerradura de una puerta en la que la batería se ha agotado.

La vulnerabilidad del sistema según Brocious, surge del hecho de que la memoria de cada cerradura está completamente expuesta a cualquier dispositivo que intente leerla a través del puerto. Aunque cada cerradura tiene una clave criptográfica que se requiere para activar ser "abierta", esa cadena de datos también se almacenan en la memoria de la cerradura, al igual que una llave de repuesto oculta bajo la alfombra de bienvenida.

La capacidad de acceder a la memoria de los dispositivos, es sólo una de las dos vulnerabilidades Brocious dice que encontró en las cerraduras de Onity. Él dice que la compañía también utiliza un esquema de cifrado débil que le permite obtener el "código"-una clave numérica única para cada instalación.

Por otra parte, la compañía Onity  ha respondido que "no ha visto la presentación de Brocious y no puede comentar sobre su contenido”, sin embargo, informaron que ellos “otorgan  máxima prioridad a la seguridad que proporcionan sus productos y trabajan cada día para desarrollar y suministrar las últimas tecnologías de seguridad para el mercado ".

martes, 24 de julio de 2012

La nueva solución contra incendios: el agua que no moja.

get

Es un agente líquido, ecológico y no tóxico que tiene la capacidad de no dañar los aparatos electrónicos.

El Comercio.- Se le conoce como ‘el agua que no moja’, aunque realmente no es agua. Su nombre es Novec 1230 y es la nueva solución antiincendios que la empresa 3M presentó en el Perú.

Es un agente líquido que tiene apariencia de agua, pero que –tal como comprobó El Comercio– es frío al tacto, se seca 50 veces más rápido y no descompone los artefactos que toca, incluso los eléctricos encendidos.

Su nombre químico es fluorocetona, un gas almacenado en forma líquida que funciona como un extintor aspersor en incendios. “El fuego requiere de tres condiciones: calor, combustible y oxígeno, y para poder controlarlo nosotros quitamos el calor”, explicó Eurídice Ibarlucea, especialista del producto para Latinoamérica.

En un sistema contra incendios, el detector de humo envía una señal al cilindro de almacenamiento del fluido, el cual deja salir la cantidad exacta para inundar todo el espacio en diez segundos.

“La atmósfera queda completamente enriquecida con el agente durante algunos minutos, lo cual evita una reignición”, indicó Ibarlucea.

La experta asegura que Norvic 1230 es amigable con el medio ambiente, ya que contiene una cantidad mínima de carbono. Recalcó también que no es tóxico para el ser humano al contacto con la piel, ojos e incluso en caso de ingestión.

lunes, 23 de julio de 2012

Kaspersky sugiere precaución con “Descubre quién mira tus fotos en Facebook".

Kaspersky alerta sobre esta aplicación fraudulenta ha sido creada en español y se propaga a través de los contactos. La aplicación genera tráfico en sitios web que pagan al cibercriminal por cada visita a la misma.

Diario Ti.- ¿Te gustaría saber quién mira tus fotos en Facebook? Existe mucha gente a la que la curiosidad le puede, pero la realidad es que la red social más conocida en el mundo no permite saber tal cosa. Los cibercriminales explotan continuamente esta aparente limitación de la red social para crear aplicaciones fraudulentas que instalan en los perfiles de las víctimas intentando averiguar quién visita su perfil para ver sus fotos personales.

No es la primera vez que los cibercriminales lanzan aplicaciones maliciosas de este tipo. La diferencia es que ahora todo indica que esta aplicación, “Descubre quién mira tu perfil en Facebook" ha sido desarrollada por un cibercriminal de habla española. Tal y como afirma Dmitry Bestuzhev, analista de Kaspersky Lab, “el usuario al hacer clic, instala en su perfil de Facebook esta aplicación que luego de forma automática se replica enviando invitaciones a todos los amigos de la víctima".

Este envío de invitaciones a la aplicación sin el consentimiento de la víctima afectada busca que su lista de amigos en Facebook también se infecte y reenvíe a sus contactos la misma invitación.

¿Qué beneficios obtienen los cibercriminales con estos ataques?

La respuesta a esta pregunta es muy sencilla, el beneficio económico. La aplicación genera tráfico en sitios web que pagan al cibercriminal por cada visita. De este modo, cuantas más víctimas haya, mayores ingresos obtendrá por este acto fraudulento.

Para no ser víctima de estos ataques, Bestuzhev recomienda usar un buen antivirus, ser más consciente de lo que se puede y no se puede hacer en las redes sociales y usar complementos de navegador del tipo “no script" que están disponibles para Opera, Firefox y Chrome.

Ilustración: Kaspersky Lab

sábado, 21 de julio de 2012

El asesino de Denver se había pintado el pelo de rojo y dijo ser "el guasón, enemigo de Batman".

Asesino Denver

BBC Mundo.- No es mucho lo que se sabe de James Holmes, el presunto asesino de 12 personas en un cine de Denver, Colorado, donde la medianoche del jueves se estrenaba la nueva película de "Batman". Pero se repiten características comunes a otros casos de asesinatos múltiples.

Primero, suelen ser solitarios, lo cual hace más difícil definir su perfil cuando recién logran sus trágicos cinco minutos de fama.

Incluso en esta época de redes sociales, Holmes no aparece en Facebook, LinkedIn, MySpace o Twitter.

Se sabe que el sospechoso de la matanza en el suburbio de Aurora estudiaba medicina y que viene de una familia religiosa practicante. Su madre es enfermera y su padre, gerente de una compañía de programas informáticos.


Nacido en San Diego, California hace 24 años, Holmes acudía a la Universidad de Colorado, donde se había matriculado para un doctorado en el programa de neurociencias en el otoño de 2011, pero lo abandonó hace un mes sin motivo aparente, según la portavoz de la institución.

La Universidad de California, en Riverside, confirmó a la cadena de televisión CBS que Holmes se graduó de neurociencias en 2010. Lo describieron como un estudiante brillante y aparentemente con un futuro prometedor.

¿Un típico psicópata?
 james_holmes_killer
James Holmes usó un chaleco antibalas, una máscara antigas, dos armas largas y una pistola.

Holmes se mudó al suburbio de Aurora, en Denver, para seguir su carrera universitaria y aunque las placas de su auto eran de Tennessee no se ha establecido una conexión con ese estado.

Según el FBI, no tiene antecedentes penales -solo una multa por exceso de velocidad- ni afiliaciones con grupos extremistas.

Es descrito como un tipo tímido, solitario, pulcro y de pocas palabras. Funcionarios del Pentágono verificaron que no había prestado servicios en las Fuerzas Armadas.

Cuando fue arrestado no se resistió y advirtió a la policía que su apartamento tenía una trampa explosiva.

Holmes vivía a 6 km del cine, en un apartamento en el tercer piso de un edificio, donde se encontraron numerosas botellas conectadas con cables de un modo tan sofisticado, que según la policía podría haber causado una terrible destrucción.

Un residente de la cuadra declaró al diario Los Angeles Times que ni él ni sus vecinos lo conocían y que la mayoría de los residentes son inquilinos que no se relacionan entre ellos.

El periódico Daily News reproduce testimonios de algunos vecinos que describen a Holmes como "tranquilo y bonachón", pero otros afirman que no respondía cuando lo saludaban.

Compró legalmente todas las armas que usó en el cine, aunque no mostraba indicios de ser violento.

En eventos similares, los perpetradores se suicidan cuando se ven acorralados por la policía. En este aspecto, Holmes se asemeja más al noruego Anders Breivik, cuyo doble ataque en Oslo y la isla de Utoya dejó 77 muertos y cumple un año este domingo.

El motivo del crimen
 
Hay una teoría de que Holmes era un empleado descontento del cine, basada en el detalle de que supuestamente entró al mismo por una puerta de salida.

Pero otros testigos relatan que compró su entrada y entró por la puerta principal, como cualquiera, así que su motivación para el crimen sigue siendo una incógnita.

Según la agencia EFE, varios testigos aseguraron que Holmes vestía de manera similar al antagonista de Batman en la película que proyectaban, llamado Bane, que tiene el rostro cubierto por una máscara y amenaza con detonar una bomba en la ciudad.

Pero el comisionado de Policía de Nueva York, Raymond Kelly, declaró que Holmes tenía el cabello teñido de rojo y se definió como el "guasón, enemigo de Batman (Joker)", el villano de la película anterior, quien precisamente en una escena hace explotar un hospital a control remoto, aunque tenía el pelo teñido de verde.

Si bien no se ha determinado un motivo para el ataque, el mismo guarda asombrosas similitudes con escenas, no sólo de la nueva película de "Batman", sino de las anteriores.

En "El Caballero Oscuro Renace" (The Dark Knight Rises), un villano enmascarado encabeza un grupo de asesinos en un estadio de fútbol repleto de gente y ataca con pistolas y explosivos. En otra escena, la matanza colectiva ocurre en la Bolsa de Valores.

Como en la película

Varios sobrevivientes manifestaron su confusión en el momento en que Holmes atacó, pues parecía estar imitando lo que ocurría en la pantalla.

En cuanto a la historia de Batman, que podría ser una obsesión del presunto asesino, hay episodios violentos que incluyen crímenes relacionados con cines, teatros o estudios de televisión.

Bruce Wayne fue testigo del asesinato de sus padres al salir del cine, lo cual motivó al entonces niño a convertirse en Batman. El videojuego de Batman "ArkhamCity" está ambientado años después en ese mismo teatro.

En la novela gráfica "Dark Knight", el guasón lanza un gas mortal a la audiencia de un programa televisivo y, en otro episodio, un individuo comienza a disparar dentro de un cine pornográfico después de ser despedido de su centro laboral.

Choferes viajan en caravana por atracos

autobuses

Cuerpos de seguridad locales reciben tarde las denuncias

Últimas Noticias.- En grupos de entre dos y cinco unidades viajan los choferes de los autobuses tipo ejecutivo, que salen de diversos destinos del país, para evitar ser víctimas del hampa, cuando circulan por la Troncal 9, carretera nacional a Oriente, tramo El Guapo-Caucagua, en dirección a Caracas.

Al menos dos colectivos pertenecientes a empresas de transporte público, son víctimas, cada semana, de la banda de atracadores de la zona.

Dos pasajeros y un chofer dieron sus testimonios de lo vivido. No quisieron suministrar sus identidades. Recordaron que hace 15 días venían de Ciudad Bolívar y al pasar por el sector Los Cerritos de Caucagua, municipio Acevedo, los interceptaron varios pistoleros en un camión 350.

El conductor, al verse rodeado, no tuvo más remedio que detenerse. Cuatro maleantes se montaron y llevaron sometidos a los usuarios hasta la carretera vieja de Caucagua. Allí empezó el “raqueteo” de todos los objetos de valor. Les quitaron joyas, teléfonos móviles, dinero en efectivo y revisaron las maletas para sustraer piezas. Los otros hampones los seguían en el camión 350.

Empleados de líneas como Aeroexpresos Ejecutivos y Rodovías dijeron que, en agosto de 2011, la banda robó a todos los pasajeros de un bus e intentó violar a las damas.

El año pasado un autobús de un plan vacacional, con 69 niños a bordo, fue asaltado en Caucagua. Salieron de Baruta para un río, pero se accidentaron y fueron emboscados.

En general, la banda opera de noche. Las policías de esta zona de Barlovento aseguran que investigan los casos, pero las denuncias les llegan tarde, pues se formalizan en Caracas o en el interior del país cuando los agraviados llegan a sus destinos finales.

Por Doris Barrios

viernes, 20 de julio de 2012

Cuatro heridos deja atentado contra sede del Aseo en Maracaibo

imageRotate

Desconocido lanzó granada contra oficina del Instituto Municipal de Aseo

El Universal.- Cuatro personas quedaron heridas, 3 de ellas de consideración, al estallar un artefacto explosivo en la sede del Instituto Municipal de Aseo Urbano de Maracaibo (IMAU).

El hecho ocurrió pasadas las 7 de la mañana de ayer, en las Residencias Las Carolinas. Las cámaras de seguridad, captaron a un hombre que se bajó por la parte posterior del edificio, arrojó la granada y huyó. Los lesionados fueron trabajadores del ente municipal y quedaron identificados como Néstor Herrera, de 52; Karina Herrera, de 33, Silvia Pírela, de 30 y Jorge Cubillán, de 33. Todos fueron trasladados por el cuerpo de Bomberos de Maracaibo.

La alcaldesa Eveling de Rosales repudió el ataque contra el edificio donde hay área residencial y comercial.

"Maracaibo entera deplora este atentado contra la vida de los trabajadores y ciudadanos", dijo con tono enérgico y aseguró que esperará los resultados de las investigaciones que emprendieron desde el Cuerpo de Investigaciones Científicas Penales y Criminalísticas para dar con el autor material y entonces fijar una posición al respecto.

"Esto ha sido un hecho de los más violentos contra la ciudadanía. Rechazamos rotundamente este tipo de acciones desmedidas", apuntó.

La alcaldesa conversó con el comisario Jhonny Salazar, jefe del Cicpc Zulia y el fiscal encargado de las averiguaciones Ovidio Abreu para asegurarles toda la colaboración en la resolución del caso.

También manifestó que atenderá sin demoras a los trabajadores que resultaron heridos en el suceso. "Para ellos mis palabras de fortaleza, estamos con ustedes".

Karina Herrera y Néstor Herrera, obreros de mantenimiento y barrido manual junto con Jorge Cubillán y la recepcionista del IMAU, Silvia Pirela están siendo atendidos en diferentes centros médicos de la capital zuliana.

Video del momento en que lanzan la granada en la sede del IMAU de Maracaibo

Un hombre mata a 14 personas en el estreno de Batman en EEUU

tiroteo en denver

EFE.- Un individuo irrumpió esta madrugada en un cine de las afueras de la ciudad estadounidense de Denver, lanzó un bote de humo y disparó al público, causando la muerte de al menos 14 personas y heridas a otras 50, informó el jefe de policía local, Dan Oates.

El incidente ocurrió en el complejo Century, que dispone de 16 salas de cines, durante el estreno de la película "El caballero oscuro" ("The Dark Knight Rises"), la última secuela de Batman, al que habían acudido cientos de personas, incluidos numerosos niños.

Oates dijo en televisión que, poco después de la matanza, la policía detuvo en un aparcamiento detrás del cine a un sospechoso, de 24 años de edad.

El joven, que portaba una escopeta, un rifle, una pistola y un chaleco antibalas, dijo a los agentes que tenía explosivos en su apartamento.

Los mensajes de twitter y las imágenes recogidas por teléfonos móviles muestran escenas de pánico y personas heridas en el cine de la localidad de Aurora, 15 kilómetros al nordeste de Denver, donde tuvo lugar la matanza.

Las autoridades locales dieron cuenta de al menos 50 personas fueron trasladadas a tres hospitales de Aurora para recibir atención médica.

El agente especial de la Oficina Federal de Investigaciones (FBI) en Denver Jim Yacone dijo que esa agencia ha enviado personal para que colabore en la investigación y decenas de personas fueron trasladadas a una escuela secundaria local para ser entrevistadas.

Una testigo dijo que había visto a una niña, de unos 9 años de edad, con heridas de bala en la espalda, mientras Benjamín Fernández, de 30 años, dijo al diario Denver Post que él estaba viendo la película cuando escuchó una serie de explosiones y la gente salió corriendo de la sala, mientras los policías gritaban "al suelo".

Salina Jordan, de 19 años y que estaba en una sala vecina, dijo al mismo diario que vio a varios heridos, incluida una niña alcanzada por una bala en la mejilla y otras en el estómago.

Coates indicó que al menos 10 personas murieron en el cine y otras cuatro fallecieron en los hospitales.

Un testigo describió al supuesto atacante como un hombre vestido de negro, con casco y máscara, que irrumpió en la sala con una escopeta y comenzó a disparar.

Centenares de personas asistían al estreno con disfraces de los personajes de la serie Batman.

La película, en sí, contiene abundantes efectos de sonido con alto volumen, y un testigo dijo a la CNN que, inicialmente, el público no notó que las detonaciones en la sala provenían de disparos reales de arma de fuego.

El portavoz del departamento de Policía de Aurora, Frank Fania, dijo que todavía no se conocen los motivos que llevaron a perpetrar la matanza al sospechoso, que describió como un hombre joven.

"Los testigos han dicho que el hombre apareció en el frente de la sala, pero no es claro si salió de atrás de la pantalla o por una de las puertas, y comenzó a disparar", dijo Fania.

Otro testigo dijo a la cadena CNN de televisión que él escuchó entre diez y veinte disparos de armas de fuego y una explosión, mientras que otros hablaron de algún artefacto que generó humo dentro de la sala.

Luego sonó la alarma contra incendios y el público se apresuró hacia las salidas, lo que puede haber causado más heridos por el pánico.

jueves, 19 de julio de 2012

Dropbox investiga un ataque de 'spam' a sus usuarios

Dropbox

The New York Times.- El servicio Dropbox está investigando el origen de un ataque se 'spam' a sus usuarios. Al parecer los usuarios comenzaron a recibir emails de 'spam' en las cuentas de correo electrónico asociadas a las cuentas de Dropbox. Los emails eran estafas camufladas como anuncios de págians web de juego.

El éxito que han tenido los servicios de almacenamiento en la nube estos últimos años ha hecho que se conviertan en un nuevo objetivo para los ciberdelincuentes. Uno de estos servicios es Dropbox, cuyos usuarios han sido víctimas de una ataque de 'spam' a través del correo electrónico.

Según recoge el diario estadounidense The New York Times, el problema de seguridad surgió este lunes después de que los usuarios de Dropbox se quejaran de los mensajes de 'spam' enviados a las direcciones de correo reservadas exclusivamente a sus cuentas de Dropbox. No se han visto comprometidos los datos de los usuarios pero el equipo de Dropbox continúa investigando el origen del ataque.

La compañía, según recoge el diario, ha contratado a expertos externos en materia de seguridad para realizar un análisis sobre la situación. Además, la compañía ha asegurado que están tomando una serie de nuevas medidas de seguridad para proteger a los usuarios al mismo tiempo que continuan con la investigación.

Una posibilidad que barajan es que las direcciones de correo electrónico hubiesen sido publicadas en un documento público en Dropbox al que los 'spammers' habrían tenido acceso.

miércoles, 18 de julio de 2012

WikiLeaks ayuda a predecir ataques insurgentes

b97fa83095f461e67a48e845d7ced810_article

Lo irónico del caso es que el Pentágono usa datos del sitio web, mientras intenta acabar con él.

RT.- Los ataques de insurgentes son de los conflictos más difíciles de predecir. Pueden estar dispersos, divididos en facciones o atacar en los momentos más inesperados, por lo que el manejo de datos se vuelve un arma estratégica para prevenirlos.

Sin embargo, los resultados de un informe muestran que la guerra liderada por Estados Unidos no ha sido muy efectiva. Dicho estudio también esta cargado de cierta ironía, ya que los investigadores utilizaron para desarrollar sus propias herramientas de predicción los datos conseguidos a través del sitio WikiLeaks, la famosa página de filtraciones de Julian Assange que el Pentágono ha tratado de suprimir.

Esta información provendría del llamado "Diario de la Guerra Afgana", un compendio de 77.000 registros militares fechados entre 2004 y 2009, que fueron filtrados en Internet hace dos años por WikiLeaks. En un artículo publicado este lunes por la revista estadounidense Proceedings of the National Academy of Sciences (PNAS) se revela que un equipo de investigadores utilizó los datos filtrados para predecir con bastante precisión los niveles de violencia en Afganistán para el año 2010.

Suena simple tomar el cúmulo de datos de seis años, ingresar las fórmulas adecuadas y como resultado obtener una "visión más profunda de la dinámica del conflicto que la lograda con simples métodos descriptivos, proporcionando un mapa de resolución espacial del crecimiento y la volatilidad del conflicto", explican los investigadores del PNAS.

Pero en la práctica es extremadamente complicado y sugiere que la insurgencia ha resistido con éxito el reciente aumento de las tropas estadounidenses. Pero incluso cuando se tiene los datos más completos, su análisis sigue siendo una batalla cuesta arriba. Los datos por sí solos no van a revelar si un repentino aumento de la violencia es una señal estadística o el marcador de una tendencia.

Los informes de los conflictos pueden cada vez aumentar en un área, pero en otros lugares oscilan violentamente entre la violencia explosiva y una relativa calma.

La insurgencia no cede ante Obama

Parece que la insurgencia en Afganistán ha resistido el aumento de 30.000 soldados enviados por la administración Obama, al menos en el primer año. "Nuestros resultados parecen demostrar que la insurgencia es autosuficiente", afirmó a Los Ángeles Times, Guido Sanguinetti, científico computacional y autor principal del estudio.

Incluso con una nueva ofensiva, "esto no parece alterar el sistema", concluyó. Resulta paradójico que el Pentágono haga un gran esfuerzo para detener las próximas publicaciones de WikiLeaks, pero el estudio de estos investigadores sugiere que podría ser más fructífero analizar los datos a través del sitio fundado por Julian Assange en busca de pistas sobre la dirección que tomará el conflicto.

Texto completo en: http://actualidad.rt.com/actualidad/view/49423-WikiLeaks-ayuda-a-predecir-ataques-insurgentes

 

martes, 17 de julio de 2012

G4S renuncia a optar a la seguridad del Mundial y los Juegos de Brasil

LONDON, UNITED KINGDOM - NOVEMBER 7:  In this handout illustration provided by the Olympic Delivery Authority (ODA), A CGI rendering of the GBP500m 80,000 seat Olympic stadium is unveiled, on November 7, 2007 in London, England. Work on the London 2012 showpiece stadium will begin in April 2008. Olympics Minister Tessa Jowell noted the focus of the project is based around legacy for the area, which is currently one of the poorest in London.  (Photo by ODA vis Getty Images)
east london
games
iOC
london 2012
Olympiad
Olympic
Olympics
regeneration
stratford

EFE.- El consejero delegado de la compañía de seguridad 4GS, Nick Buckles, afirmó hoy ante una comisión del Parlamento británico que la empresa renuncia a presentarse al concurso para dirigir la seguridad del Mundial de fútbol de Brasil, en 2014, y de los Juegos Olímpicos de Río de Janeiro, en 2016.

El directivo de la compañía británica ofreció explicaciones ante los diputados tras reconocer la pasada semana que no serán capaces de cubrir los 10.400 puestos de seguridad privada que requieren los recintos de los Juegos de Londres, que comienzan dentro de diez días.

Los puestos de seguridad que ha dejado vacantes 4GS, que ha caído un 15 por ciento en bolsa en los últimos días, se cubrirán con 3.500 efectivos militares del Ejército británico, que se sumarán a los 13.500 soldados que ya estaban movilizados para las Olimpiadas.

Buckles explicó que su compañía decidió la semana pasada no presentarse como candidata para organizar la seguridad privada en Brasil y admitió que la empresa sufrirá unas pérdidas cercanas a 50 millones de libras (61,5 millones de euros) debido al fiasco de la seguridad olímpica en Londres.

El directivo confirmó que G4S sufragará el gasto que supondrá para el Gobierno británico el contingente militar adicional que colaborará en la seguridad de los recintos olímpicos.

Buckles se mostró "avergonzado" ante la comisión parlamentaria que fiscaliza el dispositivo de seguridad olímpica, si bien afirmó que continúa siendo la "persona adecuada" para dirigir el dispositivo de seguridad privada en Londres 2012.

"Nos arrepentimos de haber firmado ese contrato, pero ahora hay que seguir adelante. No era especialmente lucrativo. Irónicamente, pensamos que serviría para que la empresa ganara reputación", apuntó el directivo.

viernes, 13 de julio de 2012

Redes sociales, a la caza de delincuentes sexuales

Reuters.- El pasado 9 de marzo, el software de Facebook localizó algo sospechoso. Un hombre de poco más de 30 años estaba chateando sobre sexo con una menor de 13 años del sur de Florida y planeando encontrarse con ella cuando ésta terminara sus clases al día siguiente.

La amplia pero poca conocida tecnología de Facebook para rastrear publicaciones y conversaciones para actividades criminales señaló automáticamente la conversación a los empleados, que la leyeron y rápidamente llamaron a la policía.

Los agentes requisaron el ordenador de la adolescente y arrestaron al hombre al día siguiente, dijo el agente supervisor especial Jeffrey Duncan, del Departamento de Policía de Florida. El supuesto delincuente se declaró no culpable de los múltiples delitos de acosar a una menor.

"La forma y la velocidad con la que se contactaron con nosotros nos dio la capacidad de responder tan pronto como fue posible", dijo Duncan, uno de los seis agentes entrevistados que elogiaron la red social por este servicio.

Facebook está entre las muchas compañías que están adoptando una combinación de nuevas tecnologías y vigilantes humanos para combatir a los delincuentes sexuales. Estos esfuerzos empiezan normalmente con la detección automática de lenguaje inapropiado e intercambio de información personal y se amplía a los registros de chats en línea de pedófilos convictos para enseñar al software lo que se busca.

Sin embargo, aunque estas técnicas defensivas están ya disponibles y son efectivas,pueden ser caras. También pueden desanimar a parte del público objetivo del sitio, especialmente a los usuarios adolescentes que buscan más libertad de expresión.

Mientras la mayoría de los principales sitios dirigidos a niños pequeños están muy vigilantes, no se puede decir lo mismo sobre la creciente variedad de opciones online para los adolescentes de 13 a 18 años.

"Hay empresas que lo están haciendo muy bien, trabajando dentro de los confines de su dominio", dijo Brooke Donahue, agente especial en un equipo del FBI dedicado a atrapar a delincuentes en Internet y a combatir la pornografía infantil. "Hay empresas que están más preocupadas por la rentabilidad", declaró.

Dos incidentes recientes plantearon nuevas dudas sobre la intención de las empresas de invertir en seguridad. El mes pasado, el fabricante de una aplicación para teléfonos avanzados llamada Skout, diseñada para flirtear con desconocidos en la zona donde se está, admitió que su uso había llevado a agresiones sexuales de adultos a tres adolescentes. La empresa no había verificado que los usuarios de la ahora clausurada sección para adolescentes tuvieran menos de 20 años, facilitando el acceso a los delincuentes.

También en junio, un universo virtual para adolescentes llamado Habbo Hotel bloqueó los chats después de que la televisión británica informara que dos delincuentes sexuales encontraron víctimas en el sitio y de que una periodista, haciéndose pasar por una niña de 11 años, fuera bombardeada con comentarios explícitos y pedidos de que se desvistiese ante la webcam.

Los fallos de Skout y Habbo sorprendieron a expertos en seguridad infantil y profesionales tecnológicos, que temen que se reavive un pánico sobre la seguridad online.

Por Joseph Menn

jueves, 12 de julio de 2012

52 asesinatos diarios en Venezuela durante el primer semestre

Cuentan 9.510 homicidios en el país de enero a junio

El Universal.- En Venezuela matan porque sí. Junior José Rodríguez fue uno de los que murieron a tiros sin alguna razón. Su asesino se hizo pasar por pasajero de la buseta que él conducía en Barquisimeto. Cuando se quedó solo con él en el barrio Las Sábilas, empuñó su arma, le pidió el dinero que había hecho en los viajes completados el 24 de junio, y cuando tuvo los billetes y las monedas en su poder, el hampón le disparó dos veces. Una bala hacia la cabeza y la otra en el pecho.

A Karen Berendique, la hija del cónsul honorario de Chile en el estado Zulia, también la mataron sin razón. Pero sus asesinos fueron funcionarios del Cuerpo de Investigaciones Científicas Penales y Criminalísticas que durante la noche del 16 de marzo hacían un operativo en el barrio Teotiste de Gallegos, en Maracaibo. Su hermano Fernando la llevaba a un reencuentro que tendría con sus compañeros del colegio. Tomó un atajo. Un grupo de policías, sin alguna identificación, y armados, quisieron detenerlos. Fernando creía que eran secuestradores y por eso trató de huir. Los policías dispararon seis veces. Tres balas alcanzaron a Karen y la mataron.

A Roxanne Paola Molina Ávila la mandó a matar el líder de la Cárcel de Mérida. Así lo aseguraron los funcionarios de la policía científica. La mujer de 40 años fue atacada en el sector La Encrucijada en San Juan de Lagunillas, en Mérida, por un sicario. A ese hombre le pagaron 10 mil bolívares para que a tiros castigara la "osadía" de no aceptar más privilegios para los reos de la cárcel de Mérida. La jefa de recursos humanos de ese centro penitenciario agonizó una par de horas, luego falleció en el hospital.

Así, sin más, se han gastado casi nueve bultos y medio de balas si los asesinos hubiesen disparado una sola vez para matar a sus víctimas durante estos primeros seis meses, pues han muerto 9.510 venezolanos, según cifras del Cicpc. Eso significa una tasa de 34 crímenes por cada 100 mil habitantes. De continuar la tendencia, la tasa podría cerrar en 68/100.000.

Pero basados en los análisis históricos de los números, los expertos en temas de inseguridad explican que durante el segundo semestre del año se registra un incremento en las estadísticas. Dicen que debido a la alta circulación de dinero durante los últimos tres meses del año, la violencia criminal alcanza su pico más alto.

En 2011 ocurrió así. Para el primero semestre se sumaron 8.830 homicidios y el año cerró, según cifras extraoficiales ofrecidas por funcionarios del Cicpc, con 18.850 crímenes. Sin embargo, el ministro de Interior y Justicia, Tareck El Aissami aseguró, en el lanzamiento del plan de seguridad número 19, A Toda Vida Venezuela, que 2011 había cerrado con 14.209 homicidios.

En aumento

En el primer semestre de 2011, según datos de la misma policía científica, ocurrieron 8.830 homicidios, es decir, 8% menos que los acaecidos este año.

Distrito Capital fue la entidad con mayor número de asesinatos. Se completaron 1.934 homicidios, es decir 72,2% más que en 2011, cuando el Cicpc totalizó 1.123 homicidios.

Miranda fue el segundo estado más violento, con 1.127 asesinatos. Sufrió un incremento de 14,5% con relación al mismo período de 2011, cuando ocurrieron 984 homicidios durante los primeros seis meses.

Carabobo tuvo el tercer lugar nacional. Allí ocurrieron, según el Cicpc 909 homicidios. El año pasado cerraron el primer semestre con 898 (+1,2%).

Zulia ocupa el cuarto lugar con 626 homicidios, una ligera reducción con relación a 2011. El año pasado ocurrieron 637 asesinatos en el estado (-1,7%).

Lara es el quinto estado más violento del país. Se registraron 540 homicidios. El año pasado, a la fecha, se reportaron 411 asesinatos (31,4% más).

En el departamento de estadística del Ministerio Público totalizaron 6.800 casos ocurridos durante el primer semestre, pero eso no corresponde al número de hechos por expediente, explicaron las fuentes.

El número de balas que se dispararon durante estos primeros seis meses no está claro, pero los policías consultados aseguraron que seguro fueron más de 18 mil, pues en muy pocos crímenes se "economizaron" los proyectiles.

Por MARÍA ISOLIETT IGLESIAS, DEIVIS RAMÍREZ

miércoles, 11 de julio de 2012

Investigarán a exjefes policiales por negociar con secuestradores

Ministerio-Publico14

La investigación tiene como finalidad determinar la presunta participación de exdirectivos y exfuncioanrios del CICPC y de otros organismos de seguridad del Estado, en la clandestina negociación con actividades relacionadas con el secuestro.

La Verdad.- El Ministerio Público (MP) abrió una investigación con la finalidad de determinar la presunta participación de exdirectivos y exfuncionarios del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC) y de otros organismos de seguridad del Estado, en la clandestina negociación con actividades relacionadas con el secuestro.

En ese sentido, el director general Contra la Delincuencia Organizada del MP, Alejandro Castillo Soto, informó que fue comisionado el fiscal 69° nacional, Daniel D´Andrea, quien es experto en materia de secuestros, para que actúe no sólo en el esclarecimiento del reciente plagio de un empresario en el Este de la ciudad Capital, sino que además se determine los términos en que exfuncionarios del CICPC han fungido como negociadores entre la familia del secuestrado y los presuntos delincuentes.

A juicio de Castillo Soto, no se justifica que hayan surgido personas dedicadas a la intermediación entre la familia de los secuestrados y los secuestradores, cuando el Ministerio Público cuenta con la Unidad Antiextorsión y Secuestro y fiscales especializados en esta materia, quienes actúan coordinadamente con el Cicpc, el Grupo Antiextorsión y Secuestro de la Guardia Nacional Bolivariana y otros organismos de seguridad del Estado en tales delitos característicos de la delincuencia organizada.

En el MP existe la preocupación puesto que estos nuevos “negociadores” se han convertido en perturbadores de las acciones que se realizan para liberar a quienes han sido víctimas de un secuestro.

Adicionalmente, se ha podido determinar que cuando las familias de los afectados aceptan la colaboración de dichos negociadores, éstos a cambio exigen alojamiento en lujosos hoteles y cancelación de gastos exorbitantes.

sábado, 7 de julio de 2012

Más 277,000 PC se quedarán sin Internet el próximo 9 de julio

El tamaño de la palabra está relacionado al nivel de infección de cada país

El plazo por fin se cumplió y pese a las numerosas alertas por parte del FBI y las firmas de seguridad, este lunes 9 de julio más de 300,000 usuarios perderán el acceso a Internet, a menos que revisen rápidamente sus computadoras en busca del malware llamado DNS Changer y lo eliminen.

Las advertencias sobre el llamado “Apagón de Internet” o el “día D” del DNS Changer ya  han sido difundidas miles de usuarios en Facebook y Google. Los proveedores de servicio de Internet también han enviado avisos, e incluso el FBI abrió un sitio Web especial para que los internautas puedan detectar si su equipo está infectado y, en caso de estarlo, cómo eliminar el código malicioso.

Según el FBI, el número de computadoras probablemente infectadas supera las 277,000 en diversas partes del mundo, un número todavía bastante elevado pero menor a los 360,000 que se contabilizaban en abril pasado.

El FBI no ha liberado cifras de infección para cada país, sin embargo la autoridad publicó un mapa de palabras con el nombre de todos los países infectados con DNS Changer, el tamaño en el nombre de cada nación es reflejo del nivel de infección.

Así de acuerdo al mapa digital Estados Unidos, India, Alemania, Italia y Reino Unido son los países con el mayor número de máquinas infectadas por el malware, algunos expertos estiman que tan sólo en EU hay más de 64,000 computadoras vulneradas.

México se encuentra en la segunda ronda de naciones afectadas por DNS Changer , junto con Canadá, Brasil, China, Francia y España, en donde los rangos de PC afectadas oscila entre los 7,000 y los 14,000 equipos comprometidos.

El tamaño de la palabra está relacionado al nivel de infección de cada país
Los usuarios cuyas computadoras estén infectadas perderán el lunes la capacidad de conectarse a Internet, y tendrán que llamar a sus proveedores (Telmex, Cablevisión u otros) para que les ayuden a desinfectar sus computadoras y puedan volverse a conectar.

Todo hasta el último minuto

La amenaza de DNS Chager no es nueva, ni tampoco  tan preocupante, pues el mismo FBI y expertos en seguridad señalaron que el número de computadoras se ha reducido de manera considerable, incluso para aquellos usuarios que hagan caso omiso a las adevterncias el riesgo no pasará de que eliminen el malware del equipo con cualquier programa antivirus.

La historia comenzó en noviembre de 2011, cuando el FBI y el gobierno de Estonia desmantelaron la red de cibercriminales responsables de DNS Changer.

Dicha organización tenía en su poder una serie de servidores a través de los cuales infectaron más de cuatro millones de computadoras en más de 100 países alrededor del mundo.

Tras la detención y desmantelamiento de la red botnet, el FBI decidió mantener operando los servidores con una empresa privada, pues de haberlos desactivado en ese momento, cada uno de los equipos infectados habría perdido su acceso a Internet.

Ese sistema temporal que el FBI estableció será cerrado a las 12:01 AM EDT (Tiempo del Este) del 9 de julio de 2012.

La mayoría de las víctimas no saben que sus computadoras resultaron infectadas, aunque el virus probablemente ha hecho más lenta su navegación de Web y ha desactivado sus programas antivirus, lo que torna más vulnerables sus dispositivos.

Expertos en seguridad señalan que es necesario que los internautas revisen si su equipo de cómputo fue infectado por DNS Changer y de ser así asegurarse de haber eliminado el malware del sistema.

Tom Grasso, agente especial del FBI y muchos proveedores de Internet están preparados para el problema y tienen planes para ayudar a sus clientes. En estados Unidos Comcast, por ejemplo, ya ha informado  a sus clientes sobre la situación.

La compañía envió mensajes e incluyó informaciones en su sitio Web para apoyar con la detección y eliminación del código maliciosos.

En México ni Telmex ni Cablevisión, los dos ISP más grandes del país han liberados mensajes o advertencias en sus sitios oficiales, ni en sus secciones de noticias o información para clientes y medios.

Además de computadoras de usuarios individuales, unas 50 empresas incluidas en la lista de las 500 principales compañías de la revista Fortune todavía están infectadas, agregó Grasso.

viernes, 6 de julio de 2012

Una cuenta de Twitter recopila fotos de tarjetas de crédito publicadas por usuarios de la red social

uuspt.jpg

@NeedADebitCard pretende poner de manifiesto el uso imprudente de la red por parte de algunas personas

La cuenta de Twitter @NeedADebitCard ha nacido para evidenciar el peligro del uso imprudente de las redes sociales y la cantidad de información que sus usuarios hacen pública. Con tan solo un mes de vida, ya cuenta con algo más de 9.000 seguidores.

Su propósito es poner de manifiesto una conducta tan insensata como publicar las fotos de las tarjetas de crédito en Twitter. La cuenta, que en su descripción especifica "Por favor, dejad de poner imágenes de vuestras tarjetas de débito", retuitea los mensajes irresponsables que encuentra por la red. 

image

Las fotos difundidas ofrecen todo lujo de detalles y permiten ver a la perfección tanto el nombre de la persona como el número completo de la tarjeta, además de la fecha de vencimiento e incluso en algunos casos el código de seguridad.

Hay suficientes tuits publicados como para que cualquiera pueda cometer un fraude. De momento, a mediodía de este jueves, solo hay 24 mensajes de personas que a través de Twitter, Facebook o Instagram han publicado imágenes de sus tarjetas.

Hacer público el nombre propio en las redes sociales y el número de tarjeta puede ayudar a cometer un delito de robo de identidad, ya que aunque no sea visible el código de seguridad, en muchas ocasiones este no es necesario para realizar compras por teléfono o en línea.

Probablemente muchos de los miles de usuarios que siguen esta página no lo harán solo por diversión.

jueves, 5 de julio de 2012

Conozca la historia de un sicario

Panorama.- Camina y se confunde entre la gente como una persona inofensiva. Lleva un rosario en el cuello, es delgado, moreno, 1,65 metros aproximadamente, 24 años. Su mamá le puso por nombre Juan, como El Bautista, a ver si “algo de santo se le pegaba”. Pero nadie lo conoce como tal, sino por el apodo que tomó de adolescente; el que debe quedarse anónimo.

Juan mata por dinero, es un sicario al que no se le nota su oficio. Tiene ojos saltones y una leve arruga en el ceño porque lo frunce a ratos. Mira hacia los lados con persistencia, es de andar ágil, seguro, maneja astutamente una motocicleta. Ella y su Glock nueve milímetros, robada, son sus instrumentos de trabajo cuando la encomienda llega: una víctima.

De vocabulario escaso, repite obscenidades en su conversación. También es ayudante de albañilería, de electricidad, de lo que sea. De lo otro, es un “profesional”.

No es fácil iniciar una conversación con él, porque da miedo. “Vamos a hablar. No hay problema. Te respondo hasta donde pueda. No te diré nunca para quienes he trabajado. No soy sapo. Además, me meto en un peo. ¡Mosca pues!”, dice con la amenaza por delante, su manera frecuente de dirigirse a los demás.

Juan habló entre la miseria que lo rodeaba y los ensordecedores ruidos de las motos que pasaban a cada rato, temiendo que algún enemigo suyo llegara en ellas para pasarle factura por su demonio suelto.

“Maté a un maldito cuando tenía 14 años. Era mi padrastro, se metía con mi mamá. Sentí que ya había hecho lo malo y no tenía remedio en la vida. Me llevaron a un albergue. Allí me puse peor. Siempre me rodean las cosas malas. Después conocí gente que fumaba drogas, robaba carros, y en esos robos mataron gente. Me metí con ellos. Estuve preso por robo de carro. Al salir, siguió lo malo persiguiéndome. Así maté a otro más... y a otro. Ya no sentía remordimiento en hacerlo. Mi primera encomienda fue para un hombre. Me dio foto y dirección de la víctima. Lo seguí sin arma. Al día siete estaba muerto. No te puedo decir más”.

Juan fuma ‘hierbita’ porque dice que le da cierta claridad a su ya complicada mente. Para él es más fácil trabajar en par, dos en la moto, aunque eso signifique ganar menos. Es que asegura que le están pagando más al que maneja que al que dispara, porque será el conductor quien saque al sicario del sitio. El chofer deberá conocer muy bien la zona para huir si la policía persigue, porque si los agarran la dureza de la Ley caerá para todos.

La historia de Juan se parece a la de José, un sicario entrevistado por un periodista italiano, en Caracas, en 2009.

En un video de nueve minutos 55 segundos, el hombre de 28 años que ha pasado por albergues y cárceles capitalinas desde los 12 años, reconoció haber matado unas 12 personas bajo la modalidad de sicariato.

Los dos, en puntos equidistantes del país, Zulia y Caracas, se convirtieron en sicarios por circunstancias de la vida.

Citando al Nobel de Literatura, Mario Vargas Llosa: “Para graduarse de sicario hay que pasar ciertas pruebas, como para ser caballero de la edad media. La más severa, el termómetro de la sangre fría del aspirante”.

Y Juan y José aprobaron la medición de ese termómetro. Se graduaron.

Alrededor de 450 noticias donde el sicario o su víctima es el protagonista fueron encontradas en los archivos de prensa desde mediados del año 2000 hasta los primeros cuatro meses del 2012. El ojo agudo de Juan mira esas noticias a detalle cada vez que salen.

“A veces son pequeñas, pero no importa. Los averiguadores pegan datos. Ahora me entero más rápido por el blackberry. Me gusta ver mi trabajo en el periódico. El cliente confirma que cumplimos”, revela Juan.

Esas publicaciones sobre muertes por encargo comenzaron a multiplicarse a partir del 2006 asomando que el sicariato ya es un delito a evaluar con detalle.

Los recortes reflejan que los primeros ataques en Zulia iban dirigidos a policías y comerciantes. El 16 de agosto de 2000 los zulianos se estremecían por la muerte del exfuncionario de la Policía Técnica Judicial (ahora Cicpc), José López, de 39 años, a manos de dos encapuchados.

Diez días después era asesinado en similar forma el comerciante árabe Edmond Chakkal, de 55 años, y a comienzos de septiembre del mismo año, los medios de comunicación asomaron el sicariato como fenómeno social en Zulia.

En 2001 el agente secreto de contrainteligencia militar, Henry Larreal, quien investigaba casos de lavado de dinero en el estado, también murió sicariado. Ese mismo año, un policía cayó preso por alquilar su pistola de reglamento a delincuentes.

Previo a esos y otros hechos aislados, la única matanza sistemática con sicarios en el Zulia había sido la masacre de Santa Bárbara, cuando dos familias, los Meleán y Semprún se atacaron y dejaron una decena de personas muertas en la revuelta.

“Eso no se puede volver a repetir”, citó en 2001 Franklin Márquez, quien fuera el comandante de Fronteras 32 en Zulia.

Pero en 2004 se activaron los asesinatos “sin mediar palabras” contra sindicalistas petroleros de la Costa Oriental. Alrededor de cinco hubo en los municipios Valmore Rodríguez y Lagunillas, por la venta millonaria de empleos a obreros petroleros, que luego no les otorgaron.

La polémica promulgación de la nueva Ley de Tierras en el país en 2005 dejó a su paso el sabor a sicariato en Zulia. El dirigente agrario de Cabimas, Hilario Morillo, fue uno de los liquidados.

En enero de 2007 los otrora diputados a la Asamblea Nacional, Lisandro Cabello e Imad Saab, ambos electos por los circuitos de la subregión COL, pidieron la llegada de fiscales especiales para investigar los sicariatos en Zulia.

“Eso es pura bulla por prensa. Pura paja. Cuando matamos gente pesada siempre hay moscas que llegan al sitio a ver, como si fueran averiguadores. Nos ayudan a borrar las evidencias del sitio. Recogen conchas, ponen las manos en todas partes y contaminan”, comenta Juan.

Bajo esa modalidad delictiva perdieron la vida el que fuera presidente de la Federación de Centros Universitarios de la Universidad del Zulia, Julio Soto, dos hijos del presidente de la Cámara Municipal de Santa Rita, la pareja de la alcaldesa de la Cañada de Urdaneta, el comerciante cabimense Hugo Morales y su novia, la modelo Karen Blanco, entre otros nombres que se diluyen en un largo etcétera, donde el municipio Santa Rita destaca.

“Queremos justicia”, es la frase que suena entre parientes de las víctimas cuando son entrevistados, esperando que atrapen al culpable y le apliquen el artículo 12 de la Ley de Delincuencia Organizada que establece: “Quien dé muerte a alguna persona por encargo o cumpliendo órdenes de un grupo de delincuencia..., será penado con prisión de 25 a 30 años. Igual pena para quien encarga la muerte”.

Pero como respuesta reciben la frase: seguimos investigando.

La impunidad ha sido un caldo de cultivo para que el sicariato se afiance, dice el investigador Roberto Briceño León, director del Observatorio Venezolano de Violencia (OVV), y director del Laboratorio de Ciencias Sociales de la Universidad Central de Venezuela (UCV), quien además es autor de 24 publicaciones, de las cuales, siete tocan la violencia en el país.

“En 2009 se detuvo a nueve sospechosos por cada 100 homicidios. En 2000 se detuvieron a 18 por cada 100 muertes. Eso quiere decir que ahora hay más muertes y menos detenidos. La impunidad crece. Proyectamos desde 1998 hasta 2009 123.091 homicidios en Venezuela. En ese tiempo solo han detenido 23.046 homicidas. Muy poco”, dice.

Y Juan lo respalda: “Los policías son unos corruptos. Por eso no agarran a nadie. Que te digo yo, que solamente agarran al ‘bolsa”.

Para 1994 Venezuela se alarmaba por una tasa de 22 homicidios por cada 100 mil habitantes (4.757 fallecidos según las estadísticas nacionales de la época). Hoy, según las cifras aportadas por el OVV esa tasa es de 67 muertos por cada 100 mil personas, tres veces más.

“En 1994 entrevisté a un colombiano que vivía en Venezuela que estaba molesto porque alguien le causó daño. Me dijo en esa oportunidad: ´Si esto hubiese ocurrido en Colombia, ya le hubiera mandado a alguien para arreglar el asunto. Se salva porque en este país es diferente, no lo puedo hacer´.

Ese hombre, en ese tiempo, estaba reconociendo que el sicariato era una modalidad delictiva que no era aplicada en nuestro país, pero sí en Colombia. Venezuela, hace 18 años, no tenía condiciones para que el fenómeno estallara. Había cierto acceso a la justicia”, agrega el investigador Briceño.

El sicariato se “mudaba” entonces a Venezuela. El caos que en Colombia poco a poco veía cifras levemente más bajas, en Venezuela aumentaban. Y según estadísticas de la Policía Nacional de Colombia esa modalidad de delito llegó a cobrar, en 2009, 6.999 vidas.

“En Medellín y Bogotá había oficinas, hace 18 años, donde llegabas a un intermediario para contactar al sicario. Ese fenómeno se vino hacia Venezuela, no con oficinas, pero el problema es que se levantó una generación de jóvenes que mata por robar, porque le quitaron una novia, por cualquier problema lo hace. Cuando ya están acostumbrados, les será más fácil matar por dinero. Y hay jóvenes en Venezuela preparados para hacerlo porque se formaron en un entorno violento. Además, tienen conciencia que su vida vale muy poco y pueden morir en cualquier momento”, precisa Briceño.

Esa generación de muchachos serán entonces los que se están “graduando” de sicarios en el país, como Juan.

“Yo lo único que he visto en mi vida son vainas malas. Un rancho feo, hambre, necesidad. Un padrastro que nos maltrataba, por eso lo ‘quebré’. Los amigos míos tampoco sirven pa’un coño (...) Me fumé mi primera marihuana a los 14. Yo sé que en algún momento me quiebran. Pero no me importa un coño”, dice Juan.

La fácil adquisición de armas de fuego, junto con la miseria y la pérdida de valores también contribuye al afianzamiento del sicariato. Eso lo ratifica el criminólogo Jesús Párraga, director del Instituto de Criminología de la Universidad del Zulia.

“Las puedes alquilar, pero eso es para novatos. La primera arma que tuve la compré con lo que me gané con el robo de una moto. Después la perdí en un procedimiento, que no te voy a contar. Esta (y muestra su Glock) se la robé a un chamo por una ‘culebra’ que teníamos”, dice Juan sobre la procedencia de su pistola, que adora.

El investigador Jesús Párraga también agrega una descripción del sicario: “Tienen labilidad, es decir, su personalidad se transforma rápidamente. Es egocéntrico y altamente agresivo. Padece un trastorno de personalidad. No siente culpa por el daño que puede causar a otro”.
Su descripción encaja con la personalidad de Juan, cuando dice culminando la entrevista (porque tiene que comprar huevos y harina): “Me gusta que la gente me tenga temor. Así respetan”.

Mientras tanto, unos 398 asesinos fueron detenidos en el país durante los primeros cinco meses de 2012 por funcionarios del Cicpc, según cifras mostradas por el comisario José Ramírez, director nacional del organismo. Además, incautaron 1.983 armas ilegales y retuvieron 2.556 vehículos involucrados en secuestros, robos y guardaban relación con homicidios. Pero precisar si todos estos asesinos capturados participaron en sicariatos será difícil de determinar.

Juan, uno de ellos, sigue libre. Él permanece diluyéndose en las polvorientas calles de una ranchería zuliana, donde está formándose más gente como él.

miércoles, 4 de julio de 2012

Colocan bolsas de basura en la Caracas-La Guaira para robar

Si la víctima esquiva el obstáculo, le disparan

El Universal.- Tío y sobrino ya habían pasado el segundo túnel de la autopista Caracas-La Guaira, sentido hacia Caracas. Luego completaron la ruta de uno de los viaductos y justo después de la pronunciada curva que los obliga a cruzar a la izquierda se toparon con una bolsa negra puesta en la mitad de la vía.

"Nosotros pensamos que era alguien que estaba accidentado más arriba. Así que mi sobrino esquivó la bolsa y siguió", explicó Armando Chacón, el tío del joven que manejaba. Armando acababa de llegar de un viaje internacional y subía a Caracas la madrugada del lunes.

Justo cuando lograron esquivar la bolsa, una persona que estaba parada en el hombrillo de la vía (lado derecho) disparó al carro. Una bala entró por la mitad del parabrisas, abajo del retrovisor. Otra entró por el mismo vidrio pero del lado del copiloto y cruzó hasta el puesto de atrás del piloto.

"Me pudieron haber matado", dijo Chacón. Ése no es su nombre real, que no da pues pero teme por su seguridad. Trascendió que en la vía no hay vigilancia y que los episodios son repetidos. Aunque no revelaron el número de denuncias, efectivos policiales explicaron que es importante que los cuerpos de seguridad preventivos retomen el patrullaje.

lunes, 2 de julio de 2012

Sistema de Detección de disparos por triangulación del sonido a través de sensores acústicos

images

Mountain View, Estados Unidos.- Se activó una alarma en el cuarto de control a prueba de sonido de un edificio de oficinas, en un suburbio de Mountain View. Una técnica se concentró en un monitor de computadora, en el que aparecieron las palabras “múltiples disparos de arma de fuego”, en letras grandes. Luego escuchó una grabación de los tiros -el sonido de cinco detonaciones provenientes de un arma de pequeño calibre- e hizo un acercamiento en un mapa satelital para ver dónde había sido disparada el arma: Calle 23 Norte, en Milwaukee, a 3 mil 540 kilómetros de distancia.

Un minuto después, la técnica envió una alerta al Departamento de Policía de Milwaukee. Un equipo táctico arribó a la dirección reportada para encontrar cinco casquillos calibre .22 y a un chico de 15 años sangrando por una herida de bala en el brazo. Los casquillos fueron hallados a menos de cinco metros de donde la alerta había ubicado al tirador. Tiempo total transcurrido: 3 minutos y 55 segundos.

Milwaukee es una de entre aproximadamente 70 ciudades estadounidenses que utilizan un sistema de detección de disparos llamado ShotSpotter. El sistema, que triangula el sonido detectado por sensores acústicos colocados en edificios, postes de servicios públicos y otras estructuras, es parte de una ola de avances tecnológicos que hoy transforma la manera en que hacen su labor los oficiales de Policía.

ShotSpotter ofrece un plan de suscripción anual por entre 15 mil y 23 mil dólares por kilómetro cuadrado, que incluye el monitoreo de alertas las 24 horas.

Pero al igual que otras tecnologías, entre ellas los escáners de placas vehiculares, las cámaras corporales y los rastreadores GPS, el sistema detector de disparos también ha desatado un debate. En New Bedford, Massachusetts, donde los sensores registraron la pelea y los gritos que acompañaron a un tiroteo fatal, en diciembre, el sistema ha planteado interrogantes respecto a la privacidad y el alcance de la vigilancia policiaca. Si las grabaciones son presentadas como evidencia, los abogados de los sospechosos planean impugnarlas bajo las leyes estatales de privacidad.

Muchos oficiales de Policía afirman que el sistema ha mejorado considerablemente el tiempo de respuesta en delitos que involucran armas de fuego. La tecnología, señalan, les ha brindado información crucial respecto a qué esperar a su arribo a la escena de un crimen, así como un nivel de precisión raras veces aportada por las llamadas al número de emergencias 911 para ubicar el origen de disparos.

La tecnología fue desarrollada en los 90 por Robert Showen, un ingeniero quien esperaba que contribuyera a abordar el incremento en los homicidios con arma de fuego en East Palo Alto, California.

A medida que ha evolucionado, se ha vuelto más precisa, señala la compañía, con menos positivos falsos y negativos falsos. En el 2006, un estudio de tiros de prueba detonados en la instalación naval Charleston Navy Yard, en Boston, arrojó que el sistema ShotSpotter había detectado correctamente el 99.6 por ciento de 234 disparos realizados.

Algunos expertos comentan que aún no se ha probado qué tan bien funciona la tecnología y qué tan esencial es para la Policía. “Creo que la interrogante es si, a largo plazo, esto será visto como una moda fugaz en la imposición de la ley o como algo fundamental para la manera de trabajar de la Policía”, aseveró Peter Scharf, criminólogo en la Universidad de Tulane, en Nueva Orleans. “Creo que los argumentos sobre su efectividad o eficiencia aún no quedan del todo resueltos”.

 

domingo, 1 de julio de 2012

Logran hackear aviones no tripulados

Investigadores estadounidenses lograron tomar el control de un avión no tripulado al hackear el sistema GPS del aparato, en un experimento organizado por el Departamento de Seguridad Nacional de Estados Unidos, que les entregó US$1.000 para motivarlos a realizar la hazaña.

El equipo de la Universidad de Texas utilizó una técnica con la que se logra que los aviones no tripulados -conocidos en inglés como drones- confundan la señal de sus satélites GPS con las que les envían los hackers.

El mismo método pudo haber sido utilizado para derribar un avión no tripulado de EE.UU. en Irán en 2011.

Los analistas aseguran que la demostración pone en evidencia el peligro potencial del uso de drones.

Los aviones no tripulados suelen estar controlados desde un centro situado a miles de kilómetros. Habitualmente son utilizados por los militares en zonas de conflicto, como Afganistán.

La suplantación de identidad

"Imagine que hay un avión en el aire que le envía información a la persona que lo controla desde el suelo.

Así que, si yo quisiera que la ruta de mi avión no tripulado fuese Los Ángeles-Nueva York, para realizar entregas de correo, por ejemplo, recibiría señales continuas que me indican dónde está la aeronave en todo momento.

También recibiría coordenadas de GPS, utilizando una señal del satélite.

Pero si el avión no tripulado se encuentra cerca de Chicago y recibe las coordenadas de GPS de Montreal, entonces podría pensar está en Montreal y cambiar su curso".

Noel Sharkey, Todd Humphreys y sus colegas del Laboratorio de Radionavegación de la Universidad de Texas piratearon el sistema GPS de drone perteneciente al centro de estudios.

Mostraron cómo funcionaba la técnica a los funcionarios del DHS utilizando un mini helicóptero no tripulado que volaba sobre un estadio en Austin, según explicó la cadena Fox News, el primer medio que dio a conocer la historia.

"¿Qué pasaría si se pudiera hackear un avión no tripulado que estuviera entregando paquetes de FedEx y utilizarlo como misil?", se pregunta Todd Humphreys.

"Esa es la misma mentalidad que tenían los atacantes del 11 de septiembre de 2001", asegura.

Los peligros potenciales

El avión no tripulado pirateado utilizaba una señal no encriptada de GPS, que normalmente es usada por aviones civiles, explica Noel Sharkey, cofundador del Comité Internacional para el Control de Armas Robóticas.

"Es muy fácil hackear un avión sin encriptar. Cualquier persona que esté técnicamente cualificada puede hacerlo. Se necesitarían US$1.000 para el equipamiento y listo", le dijo Sharkey a la BBC.

"Es muy peligroso: si el avión no tripulado está siendo dirigido desde alguna parte utilizando un GPS, la nave, una vez hackeada puede pensar que está en otro lugar, por lo que sería posible hacerla chocar contra un edificio o provocar algún otro accidente, o simplemente robarla, llenarla de explosivos y dirigirla a algún sitio específico".

"Pero la gran preocupación es que esto significa que no sería demasiado difícil para una persona hábil encontrar la manera de decodificar un drone militar y suplantar la identidad de quien lo controla, lo que resultaría extremadamente peligroso".

Documental Mundo Extremo Venezuela

Entradas populares