Latest Entries »

Un espía sin credenciales universitarias

El secretario de Legal y Técnica de la casa de estudios, Cristian Cabral, y el director de la editorial, Rolando Echave, se presentaron ante la comisión investigadora y desbarataron la coartada macrista. El rector y los decanos no fueron y se los declaró en rebeldía.

Amanecer en la Legislatura. Los primeros rumores hablaban de que las autoridades de la Universidad de La Matanza que debían declarar frente a la comisión investigadora (CIE) se habían atrincherado en la sede de la casa de estudios, a la que no puede ingresar la policía por ser “territorio federal”. Ni el rector ni los decanos aparecieron ayer, pero como movidos por una fuerza invisible se presentaron el director de la editorial de la universidad, Rolando Echave, y el secretario de Legal y Técnica, Cristian Cabral. Los dos desmintieron a la gestión PRO: afirmaron que no recomendaron a Ciro James al Ministerio de Educación. Cabral, que estuvo contratado allí, contó que nunca vio al espía en los pasillos donde supuestamente trabajaba. También relató que se lo encontró a Mariano Narodowski en una playa y que el ex funcionario le dijo que lo de la recomendación era “una interpretación periodística”.

La CIE había citado por la fuerza pública al rector de la Universidad de La Matanza, Daniel Martínez, y a los decanos Alejandro Finochiaro y Fernando Luján Acosta. Ninguno de los tres se presentó a declarar y están considerados en rebeldía por la Justicia. La Federal emitió la orden para llevarlos a declarar por la fuerza, pero la Bonaerense les exigió un exhorto del juez Roberto Andrés Gallardo para cumplir la directiva.

A las 11.30, con una actitud desafiante, cruzado de brazos, apareció Echave. Antes de sentarse, dijo a los gritos: “¡A mí no me trajo la fuerza pública! ¡Todo lo que dicen no es cierto! ¡Acá se están leyendo cosas que son falsas!”. Luego sostuvo que “la policía armada no puede entrar a la universidad e igual entraron. Abrieron las puertas de las oficinas y se generaron situaciones de violencia”. En rigor, el secretario del juzgado fue con una custodia a entregar las citaciones y los policías les sacaron las balas a las armas antes de ingresar en la universidad.

Luego de que le tomaron juramento, Echave contó que dirige la editorial universitaria desde 1999 y que a James lo conoció cuando “le vino a consultar cuáles eran los mecanismos técnicos para publicar un libro”, aunque luego no pudo precisar de qué libro se trataba, ni siquiera la temática. “Lo vi seis o siete veces en mi vida, no sé qué función tenía”, afirmó. También explicó que lo conoce a Narodowski desde 1996, cuando estaba en la Universidad de Quilmes. “Hablamos, compartimos algún café, no nos vemos con una frecuencia establecida. Fui entre siete y diez veces a visitarlo al ministerio”, dijo. Sostuvo que no recordaba haber hablado con él sobre el caso del espionaje ilegal.

Echave reconoció que le recomendó a su suegro Omar Dinardo para que lo contratara y que también le presentó a Cabral, para que fuera su abogado en un “tema personal”. Luego Narodowski lo contrató como abogado del ministerio. “No le recomendé a James al ex ministro. Le sugerí a James que llevara un currículum. Le dije: ‘¿Por qué no llevás el currículum al Gobierno de la Ciudad, que está en convocatoria?’. Fue ése el tono.”

“Narodowski dijo en la causa judicial que usted lo recomendó. ¿Está enojado con él?”, le preguntó el ibarrista Eduardo Epszteyn. “No, Narodowski está usando una estrategia sin tener en cuenta a nadie”, soltó Echave. “¿Sabía que James era policía?”, le preguntó Fernando Sánchez, de la Coalición Cívica. “No, ni sabía que era espía. Para mí los espías son los de las películas, que tienen diez pasaportes. No me imaginaba un espía firmando contratos.” Al final terminó peleándose con el presidente de la CIE, Martín Hourest, a los gritos: “¡No me hagan entrar en falso testimonio! Me había impuesto no gritar y al final terminé gritando. Les pido disculpas”. Para justificarse, citó al Martín Fierro.

Cabral llegó cerca de las 14. Dijo que asistió por sus propios medios. Contó que fue contratado por Narodowski y fue abogado en la unidad ministro entre marzo de 2008 y octubre de 2009. Hacía la misma tarea que James, pero cobraba mil pesos menos, pese a tener una vasta experiencia como abogado. “¿Cuántas veces lo vio a James en el ministerio?”, le preguntó Sánchez. “Nunca”, respondió Cabral, quien contó que tenía “obligación de presentar informes escritos”. La gestión PRO nunca pudo mostrar un solo papel firmado por James que justificara su contrato en Educación. “No lo recomendé a James. Narodowski lo debe saber perfectamente”, desmintió Cabral, quien contó que en enero se encontró con el ex ministro en un lugar de veraneo en la costa. “Trató de darme una explicación, que no fue satisfactoria. Dijo que lo de la recomendación era una interpretación periodística, que él nunca dijo eso”, contó Cabral.

Tres frases fueron las más repetidas tanto por Echave como por Cabral: “No sé”, “no tengo idea” y “no me acuerdo”. Los dos dijeron desconocer el convenio entre la Universidad de La Matanza y el Ministerio de Educación porteño –que Gabriela Cerruti les puso frente a sus narices– y la resolución –que les leyó Hourest– donde lo nombraban a Ciro James director de Relaciones Institucionales de esa casa de estudios. A pesar de ser secretario de Legal y Técnica, Cabral no supo contestar por qué James pasó por ese cargo y por otros dos de asesor dentro de la misma facultad ni qué lugar ocupaba en el organigrama.

Compartir:

Twitter

irus Puro

Un verdadero virus tiene como características más importantes la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de autorréplica se le conoce como “infección”, de ahí que en todo este tema se utilice la terminología propia de la medicina: “vacuna”, “tiempo de incubación”, etc. Como soporte entendemos el lugar donde el virus se oculta, ya sea fichero, sector de arranque, partición, etc.

Un virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma trasparente al usuario.

Subir

Caballo de Troya

Al contrario que el virus puro, un Caballo de Troya es un programa maligno que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Subir

Bomba Lógica

Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.

Subir

Gusano o Worm

Por último, un gusano en un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna.

La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible, puesto que ya casi todos los virus incorporan características propias de uno o de varios de estos programas: por ejemplo, los virus como el Viernes 13 son capaces de infectar otros archivos, siendo así virus puro, pero también realizan su efecto destructivo cuando se da una condición concreta, la fecha Viernes 13, característica propia de una bomba lógica; por último, se oculta en programas ejecutables teniendo así una cualidad de Caballo de Troya. De ahí la gran confusión existente a este respecto.

Subir

Formas de Infección

Antes de nada, hay que recordar que un virus no puede ejecutarse por si solo, necesita un programa portador para poder cargarse en memoria e infectar; asimismo, para poder unirse a un programa portador necesita modificar la estructura de este, para que durante su ejecución pueda realizar una llamada al código del virus.

Las partes del sistema más susceptibles de ser infectadas son el sector de arranque de los disquetes, la tabla de partición y el sector de arranque del disco duro, y los ficheros ejecutables (*.EXE y *.COM). Para cada una de estas partes tenemos un tipo de virus, aunque muchos son capaces de infectar por sí solos estos tres componentes del sistema.

En los disquetes, el sector de arranque es una zona situada al principio del disco, que contiene datos relativos a la estructura del mismo y un pequeño programa, que se ejecuta cada vez que arrancamos desde disquete.

En este caso, al arrancar con un disco contaminado, el virus se queda residente en memoria RAM, y a partir de ahí, infectara el sector de arranque de todos los disquetes a los que se accedan, ya sea al formatear o al hacer un DIR en el disco, dependiendo de cómo esté programado el virus).

El proceso de infección consiste en sustituir el código de arranque original del disco por una versión propia del virus, guardando el original en otra parte del disco; a menudo el virus marca los sectores donde guarda el boot original como en mal estado, protegiéndolos así de posibles accesos, esto suele hacerse por dos motivos: primero, muchos virus no crean una rutina propia de arranque, por lo que una vez residentes en memoria, efectúan una llamada al código de arranque original, para iniciar el sistema y así aparentar que se ha iniciado el sistema como siempre, con normalidad. Segundo, este procedimiento puede ser usado como técnica de ocultamiento.

Normalmente un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de si mismo, y el resto lo guarda en otros sectores del disco, normalmente los últimos, marcándolos como defectuosos. Sin embargo, puede ocurrir que alguno de los virus no marquen estas zonas, por lo que al llenar el disco estos sectores pueden ser sobrescritos y así dejar de funcionar el virus.

La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de bytes de información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que ocurre con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. También en este caso el virus guarda la tabla de partición original en otra parte del disco, aunque algunos la marcan como defectuosa y otros no. Muchos virus guardan la tabla de partición y a ellos mismos en los últimos sectores de disco, y para proteger esta zona, modifican el contenido de la tabla para reducir el tamaño lógico del disco. De esta forma el DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta zona existe.

Casi todos los virus que afectan la partición también son capaces de hacerlo en el boot de los disquetes y en los ficheros ejecutables; un virus que actuara sobre particiones de disco duro tendría un campo de trabajo limitado, por lo que suelen combinar sus habilidades.

Con todo, el tipo de virus que más abunda es el de fichero; en este caso usan como vehículo de expansión los archivos de programa o ejecutables, sobre todo .EXE y . COM, aunque también a veces .OVL, .BIN y .OVR. AL ejecutarse un programa infectado, el virus se instala residente en memoria, y a partir de ahí permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es así, se adhiere al archivo ejecutable, añadiendo su código al principio y al final de éste, y modificando su estructura de forma que al ejecutarse dicho programa primero llame al código del virus devolviendo después el control al programa portador y permitiendo su ejecución normal.

Este efecto de adherirse al fichero original se conoce vulgarmente como “engordar” el archivo, ya que éste aumenta de tamaño al tener que albergar en su interior al virus, siendo esta circunstancia muy útil para su detección. De ahí que la inmensa mayoría de los virus sean programados en lenguaje ensamblador, por ser el que genera el código más compacto, veloz y de menor consumo de memoria; un virus no seria efectivo si fuera fácilmente detectable por su excesiva ocupación en memoria, su lentitud de trabajo o por un aumento exagerado en el tamaño de los archivos infectados. No todos los virus de fichero quedan residentes en memoria, si no que al ejecutarse se portador, éstos infectan a otro archivo, elegido de forma aleatoria de ese directorio o de otros.

Subir

Efectos destructivos de los Virus

Los efectos perniciosos que causan los virus son variados; entre éstos se encuentran el formateo completo del disco duro, eliminación de la tabla de partición, eliminación de archivos, ralentización del sistema hasta limites exagerados, enlaces de archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla, emisión de música o sonidos.

Formas de Ocultamiento

Un virus puede considerarse efectivo si, además de extenderse lo más ampliamente posible, es capaz de permanecer oculto al usuario el mayor tiempo posible; para ello se han desarrollado varias técnicas de ocultamiento o sigilo. Para que estas técnicas sean efectivas, el virus debe estar residente en memoria, puesto que debe monitorizar el funcionamiento del sistema operativo. La base principal del funcionamiento de los virus y de las técnicas de ocultamiento, además de la condición de programas residentes, la intercepción de interrupciones. El DOS y los programas de aplicación se comunican entre sí mediante el servicio de interrupciones, que son como subrutinas del sistema operativo que proporcionan una gran variedad de funciones a los programas. Las interrupciones se utilizan, por ejemplo, para leer o escribir sectores en el disco, abrir ficheros, fijar la hora del sistema, etc. Y es aquí donde el virus entra en acción, ya que puede sustituir alguna interrupción del DOS por una suya propia y así, cuando un programa solicite un servicio de esa interrupción, recibirá el resultado que el virus determine.

Entre las técnicas más usuales cabe destacar el ocultamiento o stealth, que esconde los posibles signos de infección del sistema. Los síntomas más claros del ataque de un virus los encontramos en el cambio de tamaño de los ficheros, de la fecha en que se crearon y de sus atributos, y en la disminución de la memoria disponible.

Estos problemas son indicadores de la posible presencia de un virus, pero mediante la técnica stealth es muy fácil (siempre que se encuentre residente el virus) devolver al sistema la información solicitada como si realmente los ficheros no estuvieran infectados. Por este motivo es fundamental que cuando vayamos a realizar un chequeo del disco duro arranquemos el ordenador con un disco de sistema totalmente limpio.

La autoencriptación o self-encryption es una de las técnicas víricas más extendidas. En la actualidad casi todos los nuevos ingenios destructivos son capaces de encriptarse cada vez que infectan un fichero, ocultando de esta forma cualquier posible indicio que pueda facilitar su búsqueda. No obstante, todo virus encriptado posee una rutina de desencriptación, rutina que es aprovechada por los antivirus para remotoizar el origen de la infección.

El mayor avance en técnicas de encriptación viene dado por el polimorfismo. Gracias a él un virus no sólo es capaz de encriptarse sino que además varía la rutina empleada cada vez que infecta un fichero. De esta forma resulta imposible encontrar coincidencias entre distintos ejemplares del mismo virus, y ante esta técnica el tradicional método de búsqueda de cadenas características se muestra inútil.

Otra técnica básica de ocultamiento es la intercepción de mensajes de error del sistema. Supongamos que un virus va a infectar un archivo de un disco protegido contra escritura; al intentar escribir en el obtendríamos el mensaje: “Error de protección contra escritura leyendo unidad A Anular, Reintentar, Fallo?”, por lo que descubriríamos el anormal funcionamiento de nuestro equipo. Por eso, al virus le basta con redireccionar la interrupción a una rutina propia que evita la salida de estos mensajes, consiguiendo así pasar desapercibido.

Subir

Prevención, Detección Y Eliminación

Una buena política de prevención y detección nos puede ahorrar sustos y desgracias. Las medidas de prevención pasan por el control, en todo momento, del software ya introducido o que se va a introducir en nuestro ordenador, comprobando la fiabilidad de su fuente. Esto implica la actitud de no aceptar software no original, ya que el pirateo es una de las principales fuentes de contagio de un virus, siendo también una practica ilegal y que hace mucho daño a la industria del software.

Por supuesto, el sistema operativo, que a fin de cuentas es el elemento software más importante del ordenador, debe ser totalmente fiable; si éste se encuentra infectado, cualquier programa que ejecutemos resultara también contaminado. Por eso, es imprescindible contar con una copia en disquetes del sistema operativo, protegidos éstos contra escritura; esto ultimo es muy importante, no solo con el S.O. sino con el resto de disquetes que poseamos. Es muy aconsejable mantenerlos siempre protegidos, ya que un virus no puede escribir en un disco protegido de esta forma. Por último es también imprescindible poseer un buen software antivirus, que detecte y elimine cualquier tipo de intrusión en el sistema.

Windows 95

La existencia de un nuevo sistema operativo con bastantes diferencias técnicas respecto a desarrollos anteriores merece un estudio especial para comprobar cómo reacciona ante virus conocidos y el tipo de protección que ofrece.

Ante la infección del sector de arranque (boot sector) Windows 95 reacciona sorprendentemente bien, o al menos mucho mejor que sus antecesores. De hecho, frente a cualquier modificación del sector de arranque el sistema presenta un mensaje durante la inicialización. Nos anuncia que algo se ha cambiado y que la causa de tal hecho puede ser un virus de boot, aunque no necesariamente.

También debemos precisar que si hay un error remotoizado en la tabla de particiones el sistema nos da el mismo aviso que en el caso anterior, lo que sin duda puede ser motivo de confusión. En general siempre que Windows 95 se dé cuenta de un fallo en el sistema de ficheros que le impida trabajar con la VFAT a pleno rendimiento, se inicia con el «Sistema de archivos en modo compatibilidad MS-DOS», sugiriendo como posible causa el ataque de un virus.

Que Microsoft achaque estos fallos a la acción de un virus es una solución un tanto drástica, ya que una falsa alarma puede ser tan peligrosa como la presencia real de un ingenio vírico.

bueno les dejo aqui la nota..

ATENCION – NUEVO VIRUS

POR FAVOR, HACER CIRCULAR ESTE AVISO ENTRE AMIGOS, FAMILIA, Y CONTACTOS En los próximos días, deben estar atentos: No abran ningún mensaje con un archivo anexo llamado “Ultimas de Atenas” o “Invitation” , independientemente de quien se lo envíe. Es un virus que “abre” una antorcha olímpica que “quema” todo el disco duro C de la computadora. Este virus vendrá de una persona conocida que te tenia en su lista de direcciones es por eso que debes enviar este mail a todos tus contactos., es preferible recibir 25 veces este mensaje que recibir el virus y abrirlo. Si recibes el correo llamado “Ultimas de Atenas” o el de “Invitation” , aunque sea enviado por un amigo, no lo abras y apaga tu maquina inmediatamente. El peor virus anunciado por CNN. Un nuevo virus ha sido descubierto recientemente que ha sido clasificado por Microsoft como el virus mas destructivo que haya existido. Este virus fue descubierto ayer por la tarde por McAfee. Y no hay arreglo aun para esta clase de virus. Este virus destruye simplemente el Sector Zero del Disco Duro, donde la información vital de su función es guardada. Este virus actúa de la siguiente manera: Se manda automáticamente a todas las direcciones de tu lista con el titulo “A Cardfor You.” Al solo abrir el supuesto mensaje ya mencionado, la computadora se congela para obligar al usuario a apagar y encender la computadora nuevamente. Cuando las teclas ctrl+alt+del son presionadas, el virus destruye el Sector Zero, destruyendo permanentemente el disco duro. Ayer en unas cuantas horas este virus causo pánico en Nueva York, según las noticias de CNN. Esta alerta fue recibida por un empleado de Microsoft. Así que no abras ningún e-mail con el nombre de *”A Card for You.”*. En cuanto recibas ese e-mail, BORRALO, aunque conozcas a la persona que te lo envió!!! ENVIA ESTE E-MAIL A QUIENES CONOZCAS. PROTEJAMONOS!! COPIA ESTE CORREO A UNO NUEVO Y MANDALO A TODOS TUS AMIGOS

TMB8X-HMCJQ-GXCPD-HQ3W3-JV6T9

 

88XJB-7KMP9-9HX2V-PYKKK-KWB44
Q9HK7-GBRVJ-YF78Y-G67PT-THMWH
4HG3J-YVXKM-GWFY9-P2B84-VMHTG
4B8TC-GVDG2-DF8V7-CRHQF-6MTTX
YQFYV-X4VGW-KRYBC-DHWVW-7DD2D
GRWK9-DJF3B-K8YC9-96G8G-XRQKT

 

 

MR49R – DRJXX – M6PX2 – V96BF – 8CKBJ

XJPY8 – 4MCMR – WFFD9 – MKFXP – 9DJ2Q

K22-0867-0795-66M4-5708-1418-732M
1K22-0867-0795-66M4-5141-6990-044X
1K22-0867-0795-66M4-5392-9320-M4KA
1K22-0867-0795-66M4-5791-4520-AK91
Serial Nero 7 Essentials Serial: 5C87001080000000000666144238

número de serie: 9M11-02A5-0A92-09Z4-32T1-X15H-M7Z0-4WP4

824RZ-WQA6F-RBVAM-5W9N8-EX3HL-QDU42
G68YU-U7L7A-M9NR2-B6RTP-KFYP2-ZTDB7
PCXEV-HK8GM-GCNRT-Y33C9-LSENB-EZUNR TUDK5-A96PX-EJXLP-HKYYT-L4TNR-8W8BK SBL89-8RQDV-QPRFH-KAZMR-QP859-GVX64 XWNXL-R9M7K-WXKX8-ABAKE-W7TT2-AUBWN

DR14T22-FKTH7SJ-KN3CTHP-5BED2VW
DR14NU8-9ZLA4A8-NBD74YQ-BPC82XN-F7NVE
DR14T22FKTH7SJKN3CTHP5BED2VW
DR14N22-JKPLHYP-LP8FA8Z-BDZGFKZ-CNS56
DR14N22-JKPLHYP-LP8FA8Z-BDZGFKZ-CNS56

1045-1756-2071-0999-3438-3575