Mostrando entradas con la etiqueta Archivos de Peru. Mostrar todas las entradas
Mostrando entradas con la etiqueta Archivos de Peru. Mostrar todas las entradas

Conferencia: “Documentación y salvaguardia de archivos audiovisuales con valor patrimonial, histórico y cultural: Experiencia del Centro de Documentación y Archivo Audi

>>  sábado, 12 de septiembre de 2015

Orval – Ensfjma: I Seminario de Arte y Folklore
http://www.expreso.com.pe/ 12/09/2015


La Unidad de Posgrado de la Universidad Peruana de Arte Orval presenta el I Seminario de Arte y Folklore Orval, en coordinación con la Escuela Nacional Superior de Folklore José María Arguedas (ENSFJMA), para este miércoles 16 desde las 6:00 p.m. con el objetivo de proporcionar al público asistente una interesante y nutrida información sobre su documentación y archivos audiovisuales del Centro de Investigación en temas sobre el patrimonio histórico y cultural.

El evento tendrá como principal exposición la Conferencia: “Documentación y salvaguardia de archivos audiovisuales con valor patrimonial, histórico y cultural: Experiencia del Centro de Documentación y Archivo Audiovisual de la Escuela Nacional Superior de Folklore José María Arguedas” disertado por July Sánchez Fuentes, Directora del Centro de Investigación de dicha Escuela Superior; con maestría en Arte Peruano y Latinoamericano y una amplia experiencia en temas de patrimonio histórico, nuestra expositora cuenta con un bagaje amplio para ser compartido durante esta noche cultural.

Además, durante el evento proyectaremos el documental “Colección Fílmica José María Arguedas” (30´) que se presentarán el trabajo etnográfico realizado a iniciativa del mismo José María Arguedas; el audiovisual ha sido producido por los profesionales de la Escuela Nacional Superior de Folklore José María Arguedas.

El evento se efectuará en el Auditorio Central, ubicado en la Av. Primavera 207, San Borja. Ingreso libre hasta completar aforo.

Read more...

Trasladan documentos públicos en una camioneta sin seguridad alguna

>>  jueves, 15 de enero de 2015

Trasladan archivos de registros públicos inadecuadamente
http://www.rpp.com.pe/ 15/01/2015


Trabajadores de la Superintendencia Nacional de Registros Públicos (Sunarp) transportan documentación oficial de la oficina del distrito de Jesús María en una camioneta sin las respectivas medidas de seguridad.

Créditos: Mauricio Cruzado
Nuestros usuarios nos enviaron esta fotografía captada en la cuadra 5 de la avenida Rebagliati en el distrito antes mencionado a través del WhatsApp del Rotafono de RPP Noticias, justo en la misma puerta de dicho local. En ella se puede notar los documentos a la intemperie y que la carga esta siendo supervisada por un personal de seguridad de la entidad.

Recuerde que cualquier tipo de información o denuncia que desee dar a conocer con fotos o videos, puede enviarla al número 999 897 794 o también puede llamarnos a la central delRotafono de RPP Noticias al 438 8008.

Read more...

Jurado Nacional de Elecciones en Peru entrego archivo de Hoja de Vida de candidatos a gobiernos regionales y concejos provinciales

>>  domingo, 3 de agosto de 2014

Hojas de vidas de más de 100.000 candidatos podrán ser revisadas por ciudadanía
http://www.andina.com.pe/ 03/08/2014 

Un CD que detalla en formato Excel las hojas de vida de los 105.860 candidatos a los gobiernos regionales y los concejos provinciales y distritales ha sido entregado a los diversos medios de comunicación, informó hoy el el Jurado Nacional de Elecciones (JNE).
Foto principal

Un CD que detalla en formato Excel las hojas de vida de los 105.860 candidatos a los gobiernos regionales y los concejos provinciales y distritales ha sido entregado a los diversos medios de comunicación, informó hoy el el Jurado Nacional de Elecciones (JNE).

Los directores de diarios, revistas, emisoras de radio y canales de televisión de la capital cuentan con dicha información, que ha sido agrupada en once archivos, a fin de agilizar la búsqueda y análisis de los datos consignados en la declaración jurada de los candidatos.

Este sistema, que cumple con las normas de transparencia y acceso a la información, permitirá a los periodistas y la ciudadanía a verificar la idoneidad de las autoridades que serán elegidas el 5 de octubre próximo.

Los cinco primeros archivos dan cuenta de los datos personales del candidato, la identidad de sus padres y cónyuge, el cargo al que postula, cómo fue nominado, su trayectoria partidaria y los cargos ejercidos como autoridad estatal por mandato popular, además de su experiencia laboral.

Otros cuatro archivos organizan la información de las hojas de vida según la educación básica, técnica, universitaria y de postgrado seguida por los candidatos. En cada caso figura el centro de estudios, el nombre de la carrera, el número de registro del título y su tipo (doctorado, maestría, segunda especialidad, diplomado), entre otros datos.

Los dos últimos archivos son de carácter judicial. Uno registra los casos de sentencias fundadas e infundadas y el otro las sentencias firmes de los candidatos, según lo anotado por ellos en sus hojas de vida. En las columnas Excel se ha ubicado, por ejemplo, el tipo de demanda, el juzgado, el número de expediente y el fallo que se dictó.

Esta información puede ser contrastada con la hoja de vida que los candidatos entregaron al inscribirse según lo requerido en el formato resumen del JNE que aparece en la página web www.votoinformado.pe.

Al abrirse la página votoinformado.pe debe presionarse el botón LISTA DE CANDIDATOS y luego llenar los campos de búsqueda según el ámbito regional, municipal provincial o municipal distrital y seguidamente detallar la región/departamento, provincia y distrito.

Con esta delimitación se puede apretar el botón de búsqueda que mostrará el cuadro de las listas regionales, provinciales o distritales solicitadas. En ellas, la primera barra de la izquierda tiene el campo VER CANDIDATOS con la relación de postulantes y al final de la línea de cada nombre está un ícono que al desplegarse muestra el formato resumen de la hoja de vida del candidato.


(FIN) NDP/ ASH
  

Read more...

Técnicos recuperan archivos hackeados a los congresistas de Comisión Parlamentaria de Peru

>>  viernes, 17 de mayo de 2013

Canches: se recuperaron cinco mil archivos hackeadoshttp://www.cronicaviva.com.pe/ 17/05/2013

El presidente de la comisión parlamentaria que investiga la reconstrucción del sur, Rogelio Canches, anunció que se recuperaron los cinco mil archivos hackeados en las computadoras personales de los congresistas miembros de ese grupo de trabajo legislativo.

Dijo que de esta manera sí se podrá presentar en unos 30 días las recomendaciones finales en la investigación de las irregularidades que se habrían cometido en la reconstrucción de las ciudades afectadas por el terremoto del 2007 en el sur del país.

Canches insistió en que las máquinas sí fueron atacas por piratas informáticos, ello considerando “la manera de sacar la información y después introducir un virus para todas las computadoras”.

“Hoy nos vamos a reunir con la Contraloría General de la República para terminar las recomendaciones sobre todas las obras que nos habían “hackeado’”, subrayó.

“Que va a haber denunciados, sí, pero la información exacta se entregará primero al pleno. Hablamos de funcionarios y empresarios que superan las 200 personas”, refirió.

El pleno del Congreso aprobó por unanimidad el 9 de mayo ampliar por 30 días la vigencia de la citada comisión parlamentaria con el fin de que concluya su labor.

“Pensaban que no lo íbamos a poder hacer (terminar el trabajo), pero gracias a los técnicos, que pudieron recuperar los 5.000 archivos, podemos decir que antes de los 30 días vamos a cumplir con lo que ofrecimos al pleno del Parlamento”, remarcó. (ECHA- Andina)

Read more...

SISTEMA DE ARCHIVOS DE PERU EJEMPLO A SEGUIR

>>  lunes, 26 de noviembre de 2012

Señalan al sistema de archivos del Perú como ejemplo para Iberoaméricahttp://www.andina.com.pe/ 26/11/2012

El subdirector de la División de Asuntos Culturales de la Secretaría General Iberoamericana, Enrique Vargas Flores, destacó el sistema peruano de archivos indicando que es un ejemplo para la región.


Material al cuidado del Archivo General de la Nación
“La política de archivos que tiene el Perú es ejemplar en todo el contexto iberoamericano”, afirmó el funcionario tras reconocer el avance del país en la materia.

Durante su participación en el Encuentro Iberoamericano sobre Financiación de la Cultura, que se realiza en el Ministerio de Cultura, precisó que el Perú brinda muchos aportes a la comunidad archivística internacional sobre cómo establecer protocolos de cuidado y difusión de este gran acervo.

En materia de archivos, la Secretaria General Iberoamericana el Organismo Internacional de la Cumbres Iberoamericanas de Jefes de Estado y de Gobierno- coordina dos programas dirigidos al desarrollo y gestión de los acervos documentales: Iberarchivos (Programa ADAI), y la Red de Archivos Diplomáticos Iberoamericanos (RADI).



En el caso particular del archivo diplomático, VargasFlores, recordó que nuestro país fue el primer sistema que estableció la firmadigital.

“Puedo catalogarlo entre los dos mejores archivos que tienela comunidad iberoamericana, han establecido una serie de protocolos para poderpreservar toda la información que segenera en soporte digital, más allá de poder preservar lo que está en papel”,resaltó.



Se refirió al estado del archivo del virreinato del Perú,destacando “que éste cuenta con una base documental extraordinaria en muybuenas condiciones. Investigadores de cualquier parte del mundo pueden accedercon mucha facilidad a estos acervos que además, están muy bien catalogados”.



(FIN) ECG

Read more...

CARTA DE AMOR DE HACE 3 SIGLOS

>>  lunes, 12 de noviembre de 2012

Una trágica carta de amor que data de hace 3 siglos
http://www.elcomercio.com/ 12/11/2012



"Aunque con la vida os amo me considero estar muerto, que quien firmemente ama se ve que vive muriendo”.

Con estas palabras termina una extraña carta de amor, escrita por un hombre anónimo a su amada. A primera vista, sorprende la complejidad de su doblado, estilo origami.

Se trata de un inédito documento encontrado en 1980 por Juan Freile, ex director del Archivo Nacional. Él la halló en medio de unos juicios antiguos y que nadie había abierto en casi tres siglos. Margarita Tufiño, funcionaria de la entidad, recuerda que Freile la guardó con gran misterio.

Marcia Vinueza, asistente del Archivo, pide a Tufiño la ubicación de la Carta Rosa, como denominaron al escrito. En cinco minutos la buscan en uno de los 20 estantes de la Sala de Archivo. Con gran delicadeza la toma con sus manos y la saca de la envoltura de plástico que la protege.

El tiempo casi no ha hecho estragos en su estructura. Tiene una dimensión de 30x30 centímetros. Su color es blanquecino. Cuando Vinueza la abre es como si se viajara en el tiempo. “Lo mismo que vemos ahora, lo vieron las personas del siglo XVIII”. En la parte exterior un pelícano se forma en las cuatro caras de la carta. Está desangrado en el pecho. También hay un corazón ensangrentado y cruzado por un puñal. Se ve a un hombre y una mujer que están separados. Rocío Pazmiño, directora ejecutiva de la entidad, afirma que según un análisis iconográfico, el amante era un mestizo criollo y la amada era indígena.

Para Pazmiño, este era un amor prohibido, pues se cree que la indígena era casada. La carta pudo ser parte de una serie de manuscritos matrimoniales o criminales, como una prueba de un delito. Probablemente fue presentada en un juicio por adulterio. “Esa carta condenó al amante a la muerte”.
Para la historiadora Marisol Aguilar, en el siglo XVIII, las relaciones fuera de matrimonio atentaban a la moral. La carta aún permanece en el Archivo Nacional.
Fuente: http://www.elcomercio.com/quito/tragica-carta-amor-hace-siglos_0_808719157.html.

Read more...

CUANDO SE DARAN CUENTA DE LO IMPORTANTE QUE SON LOS ARCHIVOS

Archivo General de la Nación requiere más presupuesto para el 2013
http://www.larepublica.pe/ 12/11/2012

Se necesita construir e implementar el nuevo local del Archivo General de la Nación (AGN).
Se necesita construir e implementar el nuevo local del Archivo General de la Nación (AGN).
El jefe del Archivo General de la Nación, Pablo Maguiña, expuso hoy lunes, ante los miembros de la Comisión de Cultura y Patrimonio Cultural del Congreso, que preside el legislador Aldo Bardales (GPF), la situación de los archivos públicos a nivel nacional, así como los planes, requerimientos y metas que deben cumplir para mejorar la preservación de los documentos a su cargo.

Durante su presentación, informó que hay una deficiente organización de archivos por falta de recursos e infraestructura para el manejo adecuado de los documentos, y anunció que se ha destinado para el año 2013, más de dos millones de soles para la elaboración del expediente técnico para la construcción e implementación del nuevo local del Archivo General de la Nación (AGN).

Maguiña precisó que se requiere de un mayor presupuesto para el año 2013 con la finalidad de mejorar el proceso de modernización y conservación del Patrimonio Documental de la Nación que serán digitalizados, contar con la infraestructura y tecnología adecuada, así como el personal capacitado que realizará este largo y costoso trabajo.

El funcionario señaló que para controlar el adecuado funcionamiento del Sistema Nacional de Archivos se viene coordinando el efectivo funcionamiento y laconstrucción locales para los archivos regionales que están en malas condiciones y otros que no funcionan desde hace más de 25 años como el caso de Tumbes y Ucayali.

Asimismo, Maguiña precisó que mediante la Escuela Nacional de Archiveros se busca asegurar una solida formación académica y técnica especializada del personal archivero del país que maneja documentos con valor histórico, entre otros documentos del sector público.

Read more...

DEVUELVE ARCHIVOS LA EX CONGRESISTA PERUANA

>>  domingo, 4 de noviembre de 2012

Ex congresista Elsa Canchaya entregó archivos notariales
http://diariocorreo.pe/ 04/11/2012

La excongresista Elsa Canchaya, culminó la entrega de los archivos notariales que obraban en su poder al Colegio de Notarios, esto luego de que el Ministerio de Justicia y Derechos Humanos, en el mes de marzo, decidió cancelarle el título de notario al haber sido condenada por el delito de nombramiento ilegal para ejercer cargo público en agravio del Estado.

Los archivos estarán a disposición del público en el Colegio de Notarios, a partir de la próxima semana a costos módicos por el derecho de custodia, dinero que irá parar a los fondos del Colegio y un porcentaje irá a manos de la ex congresista, afirmó el decano.

Read more...

PRIMERAS JORNADAS NACIONALES DE ARCHIVEROS EN IQUITOS

>>  miércoles, 24 de octubre de 2012

Hoy se inicia Primera Jornada Nacional de Archiveros
http://diariolaregion.com/ 24/10/2012
Iquitos será sede de la Primera Jornada de Archiveros, evento que ha despertado el interés nacional de todos aquellos funcionarios ligados al quehacer archivístico y que con muy buen criterio ha organizado el Archivo General de la Nación, en su calidad de órgano rector y central del Sistema Nacional de Archivos, con el apoyo del Gobierno Regional de Loreto. Se realizará del 24 al 26 de octubre en un conocido hotel de nuestra ciudad. Más de 250 archiveros de instituciones públicas y privadas del país han confirmado su participación en esta Jornada, donde se van a generar espacios de discusión, habrá exhibición de temas propuestos y se conocerán testimonios de experiencias de su manejo. Los expositores son expertos de Perú, España, México, Colombia, Chile, Venezuela, entre otros. El acto inaugural se iniciará a las 08:00 de la mañana, con las palabras de bienvenida del Director Nacional de Desarrollo Archivístico y Archivo General de la Nación, Norman Berrios Silva. Luego de la presentación del evento, a cargo del Jefe del Archivo General de la Nación, Pablo Alfonso Maguiña Minaya, el presidente regional inaugurará la actividad.

Temas y expositores del primer día de la Jornada

08:30 – Miriam Salas Olivari, del Departamento de Humanidades de la Pontificia Universidad Católica del Perú y el Lic. Carlos Morales Ceron, de la Universidad Nacional Mayor de San Marcos, tratarán el tema “Patrimonio Documental en la Historia Regional y Nacional”.

09:15 – “Los Archivos y la Generación de Espacios Culturales” a cargo de Sandro Covarrubias Llerena, de la Municipalidad Metropolitana de Lima; Ing. Angélica Barrera Laurente, representante del Registro Nacional de Identificación y Estado Civil/RENIEC; Gral. EP (r) Carlos Wálter Nacarino Rodríguez, del Instituto Nacional de Defensa Civil de Arequipa, y la señora María Lourdes García Barros, del Departamento de Documentación y Archivo del Consejo Audiovisual de Andalucía-España.

10.45 – “Los Archivos como Agentes en la Inclusión Social”, será abordado por el Lic. Luis William Gutiérrez Morales, del IIAP, y la Mag. Ángela Cristina Moreira Do Nascimento, de la Universidad Federal de Pernambuco, Brasil.

11.35 – “Experiencias Latinoamericanas sobre Transparencia y Acceso a la Información Pública” es el tema del Dr. Ricardo Moreau Heredia, representante del RENIEC; Ana Cecilia Rodrigues, de la Universidad Fluminense de Brasil; Alma Leticia Gómez Gómez, de la Universidad Autónoma de México, y la representante de la Universidad de Pernambuco, Brasil, Ángela Cristina Moreira Do Nascimento. (GRL)

Read more...

CURSO DE EXPERTO EN GESTION DOCUMENTAL EN LA PONTIFICIA UNIVERSIDAD CATOLICA DE PERU

>>  martes, 16 de octubre de 2012

La UNIA y la Pontificia Universidad Católica de Perú suscriben un convenio de colaboraciónhttp://www.unia.es/ 16/10/2012
Este convenio firmado por el Rector de la Pontificia Universidad Católica de Perú, Marcial Rubio Correa y por la Vicerrectora de Internacionalización y Cooperación de la UNIA, María Antonia Peña para el Curso de experto en Conservación y Gestión del Patrimonio Documental, abre un camino de colaboración entre ambas instituciones, según manifestaron los firmantes. En el acto estuvo presente además, la directora de la Sede Iberoamericana de La Rábida, Yolanda Pelayo.

El Curso de experto en Patrimonio Documental se celebra desde el pasado 20 de agosto de forma virtual y desde el 1 de octubre hasta el 30 de noviembre de manera presencial en las instalaciones de la Pontificia Universidad Católica de Perú. En este programa, promovido por la Universidad Internacional de Andalucía, colabora además, la Agencia Andaluza de Cooperación Internacional para el desarrollo de la Junta de Andalucía junto con la PUCP y formará a 30 alumnos sobre la administración de archivos y presentación y gestión de documentos ya sea de manera tradicional o electrónica.

Este curso surge tras observar que existen en la actualidad ámbitos importantísimos que no pueden ser satisfechos sin archivos, como son la implantación de la e-administración, la exigencia de la transparencia de las actuaciones administrativas y el derecho democrático de los ciudadanos a la información y a la calidad de los servicios.

Los archivos, como unidades de gestión de las organizaciones y como instituciones depositarias de su memoria, generan actividades administrativas y profesionales que se circunscriben, a efectos metodológicos, a dos ámbitos: la administración de archivos tradicionales o electrónicos y la gestión de documentos en papel o soporte digital. El archivero tiene que estar presente en la una y en la otra.

De aquí se deriva que el eje central de este curso sea preparar a profesionales ágiles, exigentes y dinámicos, con conocimientos profundos y específicos y saberes y habilidades muy diversas, capaces de trabajar en ambos ámbitos metodológicos. Para ello, se pondrá en marcha la familiarización con un vocabulario científico que sea vehículo para la expresión y comunicación de los conceptos fundamentales, y que conviva con otros lenguajes como el jurídico, el sistémico o el informático.

El amplio programa que abarca este Curso de Experto, impartido por un numeroso y cualificado cuadro de profesores especialistas en las materias y temas previstos, pretende transmitir una formación acorde tanto con los planteamientos teóricos de la nueva Archivística como con las exigencias de la Administración y de los derechos de los ciudadanos.

Una de las figuras destacadas dentro del profesorado de este máster es la directora, Antonia Heredia Herrera, que junto a la coordinadora académica en España y antigua archivera de la Diputación de Huelva, Remedios Rey de la Peñas, persona con gran experiencia en el ámbito de la Archivística forman parte del elenco de profesores.



Read more...

CIBERESPIONAJE FUE DIRIGIDO EXCLUSIVAMENTE A PERU DESDE PERU

>>  jueves, 5 de julio de 2012

Operación Medre: Ataque dirigido en el Perú
http://www.cioperu.pe/ 05/07/2012

La semana pasada ESET Latinoamérica hacía público que había detectado una inusual cantidad de infecciones en computadoras peruanas. El malware que se había encontrado recibió el nombre de ACAD/Medre.A, y despertó el interés de los investigadores de la firma de seguridad informática ya que resultaba muy extraño que unmalware se concentrara en un solo país.
Aproximadamente el 96% de las detecciones de este malwarese presentaron en máquinas peruanas. Más extraño aún, el objetivo era atacar archivos de AutoCAD y sustraer información hacia un servicio de correo electrónico en China. Era, realmente, la primera vez que se conjugaban tantos elementos tan poco comunes en un mismo escenario.

Pero, más importante aún, dejaba en el ambiente la pregunta de quién pudo haber realizado tal ataque y cuál era el objetivo. La focalización de la amenaza y otros factores que se fueron encontrando durante la investigación hacen suponer que existe una enorme probabilidad de que el autor se encuentre en el Perú, y que incluso ya haya logrado su objetivo.
Sebastián Bortnik, coordinador deAwareness & Research de ESET Latinoamérica, aprovechó la conferencia de prensa en la que ESET presentó hace un par de días sus nuevos productos corporativos para realizar una detallada explicación de los hallazgos que realizaron al investigar este malware. En pocas palabras, nos ofreció una cronología de las investigaciones que llevaron al descubrimiento de este ataque focalizado.

El ataque
La historia del descubrimiento de este ataque comenzó con unas estadísticas provenientes del ESET Live Grid. Éste es un sistema que se encarga de recopilar la información de los ataques sufridos por los usuarios de los productos ESET y de generar un mapa del mundo en el que los países van adquiriendo diversos colores -siendo el rojo indicativo del nivel más alto- dependiendo de cuán infectados se encuentren con respecto a determinado malware.
Hace ocho semanas, Bortnik utilizó el sistema para analizar los códigos maliciosos con mayor presencia en el Perú -iba a dar una charla y deseaba utilizar estos datos en su presentación-, y se dio con la sorpresa que al analizar el mapa de infecciones para el ACAD/Medre.A, el mapa mundial solo ofrecía un país en rojo, el Perú; todos los demás se encontraban celestes, color indicativo de un nivel de infección muy bajo o inexistente.

“Nunca habíamos visto esto -que un solo país latinoamericano se encuentre marcado-, y cuando digo ‘nunca’ me refiero realmente a ello, no es solo una expresión. Para hacernos una idea, el color celeste significa que la infección va del 0% al 1% y el rojo más de 10%”, sostuvo Bortnik.

Otra característica que llamó la atención del investigador es que al observar el top 10 de amenazas de la lista por lo general se encuentran amenazas tipo Win.32, es decir, archivos ejecutables de Windows, o tipo HTML o JS que son amenazas web (páginas web infectadas). Sin embargo, el código malicioso que acababan de encontrar era un ejecutable de AutoCAD, algo muy extraño para la lista de las top 10.

“Hasta llegamos a dudar si es que se había producido algún error en los sistemas que produjera esto”, enfatizó Bortnik. Pero no lo era.

El caso comparable más cercano fue el de los spybankerbrasileños, unos troyanos desarrollados en Brasil para atacar bancos de este país, pero aun así su tasa de infección llegaba‘solo’ al 54%; ACAD/Medre.A superaba ampliamente este nivel. Era sin duda un caso sui generis.

“Esto nos comprobaba que el código malicioso [Medre] era un ataque dirigido”, sostuvo Bortnik.

El siguiente paso
Una vez que se determinó que el ataque se encontraba dirigido hacia el Perú, el siguiente paso en la investigación realizada por ESET era determinar qué hacía el malware; es decir, qué le pasaba a una máquina cuando se infectada con este código malicioso. Esa fue la siguiente etapa.

El equipo, entonces, analizó el malware. Los investigadores determinaron que se trataba de un gusano que había sido escrito en lenguaje AutoLISP -una variante del lenguaje de programación LISP- que permite ejecutar código en proyectos de AutoCAD.

El gusano tenía básicamente dos funcionalidades. La primera de ellas era copiarse a sí mismo en distintas ubicaciones del sistema para continuar su propagación. Si una persona se infectaba con este gusano, a partir de ese momento cada proyecto de AutoCAD que abriera en su computadora pasaría a infectarse.
El segundo componente -la acción maliciosa o payload en sí- era enviar cada proyecto de AutoCAD que se abriera en la computadora a un servidor de correo en China.

“Es algo bastante extraño pues antes habíamos encontrado infecciones a proyectos de AutoCAD, pero [en esos casos] la intención no era robarlos sino usarlos como un medio [para propagarse]”, señaló Bortnik.

El uso de los archivos AutoCAD en el proceso de ataque obligó al equipo de Bortnik a entender la lógica del funcionamiento de esta aplicación de diseño. Como es comprensible, en el equipo de investigación no usaban AutoCAD así que tuvieron que acudir a usuarios expertos que les pudieran aclarar las dudas que iban a aparecer en el proceso de investigación.

¿Cómo operaba el malware?

Los archivos de AutoCAD generan una extensión .dwg, es decir, el archivo con esta extensión es el que se usa para abrir un proyecto en este programa. Sin embargo, al hacerlo, AutoCAD utiliza una funcionalidad por defecto que hace que cada vez que se abra un archivo .dwg, el programa busque en la misma carpeta otros archivos que se identifican mediante la extensión .fas -que son los que conforman el proyecto de AutoCAD- y los ejecute.

El código malicioso afecta a los archivos con extensión .fas. Específicamente, lo que hace es tomar uno de estos archivos -con extensión .lsp- y alterarlo para que se convierta en su vehículo de transmisión y así poder infectar otros archivos de AutoCAD.

El malware también genera un archivo .vbs -un script- que se encarga de enviar todo el proyecto por correo electrónico.

Al analizar el malware el equipo encontró que el código podía alterar archivos .lsp desde la versión 14 hasta la 19.2 de AutoCAD, y que el atacante preparó el malware para que pudiera infectar incluso archivos hasta el año 2015.

Al seguir analizando el malware, el equipo de ESET encontró que dentro de él se podía identificar una función que creaba un correo electrónico (MAKEMAIL) y que contenía los nombres de 46 usuarios y contraseñas para dos servicios de correo en China.

El código malicioso, entonces, elegía una de estas cuentas en forma aleatoria para conformar un mensaje de correo electrónico con el proyecto de AutoCAD como adjunto.

El mensaje era enviado a una dirección de correo electrónico -que no se pudo determinar- que, se supone, era la del atacante. Lo extraño es que el correo, además del archivo adjunto de AutoCAD, tenía poca información en el cuerpo del mensaje: solo la ruta de donde sustrajo el archivo.
“Un archivo de AutoCAD es un plano o un diseño industrial, así que cualquiera de ellos contiene información sensible para la persona que lo desarrolló”, resaltó Bortnik.

Más detalles
Analizando con mayor profundidad -con ingeniería reversa- el código malicioso, el equipo descubrió los usuarios y contraseñas de los servidores SMTP que el atacante estaba usando. Decidió entonces ingresar a los servidores para investigar la magnitud del ataque y descubrió que hace aproximadamente un año los correos enviados desde esos servidores -hacia el correo electrónico del atacante- rebotaban. Esto les permitió ver los archivos que se habían sustraído en ese periodo.

Había miles de archivos, de hecho, se estimó que habían sido sustraídos más de 10 mil archivos únicos. Era una operación de gran magnitud, sin duda.

Luego de llegar hasta este nivel con la investigación, el equipo de ESET contactó con AutoDesk, los creadores de AutoCAD, y le proporcionó la información que había recopilado. También contactó con los dos servicios de correo que el atacante estaba usando en China; uno de ellos decidió deshabilitar todas las cuentas, mientras que el otro solicitó a ESET que iniciara acciones legales en China para hacerlo.

“También contactamos con diferentes organismos del Perú. De hecho, nuestra presencia aquí no solo tiene que ver con la conferencia de prensa, sino que estamos acercándonos a organismos gubernamentales que son competentes en el caso y a las instituciones que han sido afectadas”, sostuvo Bortnik.

ESET también desarrolló un cleaner gratuito para que los usuarios de AutoCAD puedan eliminar la amenaza.

Al preguntársele sobre los organismos y la información afectada Bortnik indicó que no podía brinda esa información, pero sí confirmó que encontraron “organismos de alta sensibilidad infectados” y que había “información muy sensible infectada”.

De hecho, el equipo de ESET se estuvo reuniendo en días pasados con representantes de los organismos infectados y con la unidad de delitos informáticos de la policía.

“Existe un límite en lo que nosotros podemos investigar. Pero lo que sí le puedo confirmar es que el hecho de que se envíen los archivos a China no significa que sea un chino el que hizo el ataque. Podría ser un peruano; y entre todas las hipótesis posibles muchas encajan en que hay un interés local”, señaló el investigador.

Al preguntársele por el motivo por el que los correos rebotaron, Bortnik señaló que “esto ya lleva un año de rebotes. Lo que nosotros creemos es que esta persona lanzó el ataque, obtuvo lo que quiso y lo dejó andando. Ya obtuvo lo que quería; quizás solo quería un archivo”.

Read more...

CIBERATAQUE ATAQUE DIRIGIDO EN PERÚ PARA OBTENER ARCHIVOS AUTOCAD.

>>  miércoles, 27 de junio de 2012

OPERACIÓN MEDRE: MÁS DE 10 MIL PROYECTOS ROBADOS EN SUPUESTO CASO DE CIBERESPIONAJE
http://www.cioal.com/ 27/06/2012


El Laboratorio de análisis e investigación de ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido con la intención de robar información sensible a instituciones y empresas de Perú. Se trataría del primer caso reportado de ciberespionaje a través de códigos maliciosos exclusivamente orientado en América Latina de esta magnitud.

La Operación Medre, denominada del mismo modo que el malware que ejecuta el ataque, se encontró activa desde el 2009 y desde entonces, logró recolectar más de 10.000 archivos de planos y proyectos realizados con el programa Autodesk AutoCAD. Las detecciones se reportan en un 95% en Perú, de modo que los especialistas infieren que se trata de un ataque con un objetivo claramente definido, tal como ha sucedido anteriormente con los casos de Stuxnet, Duqu y Flamer.

De acuerdo a la investigación de ESET Latinoamérica, el código malicioso fue identificado, entre otros, en dos dominios pertenecientes al gobierno peruano, uno de ellos relativo al sistema por medio del cual las empresas pueden participar de los procesos de selección convocados por entidades gubernamentales para contrataciones públicas.

“Operación Medre ha sido diseñada por los cibercriminales con el claro objetivo de robar proyectos de índole industrial, probablemente con el foco en aquellos presentados por empresas al Estado peruano, tal como evidencian los índices de propagación de la amenaza, sus funciones y los dominios afectados. A partir de la investigación realizada creemos que se trataría de un caso de ciberespionaje industrial de gran escala y el primero de esta clase en valerse de códigos maliciosos como herramienta en nuestra región”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Medre es un gusano diseñado para infectar versiones actuales y futuras – incluye características que le permitirían adaptarse hasta la versión 2015 del software – de Autodesk AutoCAD, popular programa de diseño asistido por computadora para dibujo en dos y tres dimensiones utilizado por arquitectos, ingenieros y diseñadores industriales. Luego de realizar ciertas configuraciones, el código malicioso envía todo proyecto que se abra a una dirección de correo electrónico radicada en un servidor en China.

“En la línea de Stuxnet, Duqu, o Flamer, se trata de amenazas complejas con objetivos específicos, lo que permite a los ciberatacantes no sólo una mayor efectividad sino también un bajo índice de propagación a nivel mundial de modo de evitar alertar a la víctima y a la industria de la seguridad informática”, agregó Joaquín Rodríguez Varela, Coordinador de Laboratorio de ESET Latinoamérica.

Luego del descubrimiento, la compañía líder en detección proactiva de amenazas ha desarrollado una herramienta de limpieza gratuita que se encuentra disponible para ser descargada por cualquier usuario en: http://www.eset-la.com/download/herramientas-limpieza-virus-gratuitas

Finalmente, con el objetivo de dar a conocer la investigación realizada e informar detalladamente sobre Operación Medre los especialistas de ESET Latinoamérica brindarán un webinario gratuito y abierto a la comunidad el próximo jueves 28 a las 16:00 hs (hora argentina). Todos los interesados en participar de la exposición podrán hacerlo ingresando a: http://eset.la/M4I02l

A su vez, los interesados en conocer más sobre el caso pueden acceder al informe completo elaborado por los investigadores de ESET en: http://www.eset-la.com/centro-amenazas/articulo/Operacion-Medre-espionaje-industrial-latinoamerica/2777

Read more...

ROBO DE ARCHIVOS POR MEDIO DEL CIBERESPIONAJE EN PERU

>>  jueves, 21 de junio de 2012

Operación Medre: más de 10 mil proyectos robados en supuesto caso de ciberespionaje en Perú
http://www.agenciaorbita.org/ 21/06/2012


El Laboratorio de análisis e investigación de ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido con la intención de robar información sensible a instituciones y empresas de Perú. Se trataría del primer caso reportado de ciberespionaje a través de códigos maliciosos exclusivamente orientado en América Latina de esta magnitud.

La Operación Medre, denominada del mismo modo que el malware que ejecuta el ataque, se encontró activa desde el 2009 y desde entonces, logró recolectar más de 10.000 archivos de planos y proyectos realizados con el programa Autodesk AutoCAD. Las detecciones se reportan en un 95% en Perú, de modo que los especialistas infieren que se trata de un ataque con un objetivo claramente definido, tal como ha sucedido anteriormente con los casos de Stuxnet, Duqu y Flamer.

De acuerdo a la investigación de ESET Latinoamérica, el código malicioso fue identificado, entre otros, en dos dominios pertenecientes al gobierno peruano, uno de ellos relativo al sistema por medio del cual las empresas pueden participar de los procesos de selección convocados por entidades gubernamentales para contrataciones públicas.

"Operación Medre ha sido diseñada por los cibercriminales con el claro objetivo de robar proyectos de índole industrial, probablemente con el foco en aquellos presentados por empresas al Estado peruano, tal como evidencian los índices de propagación de la amenaza, sus funciones y los dominios afectados. A partir de la investigación realizada creemos que se trataría de un caso de ciberespionaje industrial de gran escala y el primero de esta clase en valerse de códigos maliciosos como herramienta en nuestra región”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Medre es un gusano diseñado para infectar versiones actuales y futuras - incluye características que le permitirían adaptarse hasta la versión 2015 del software - de Autodesk AutoCAD, popular programa de diseño asistido por computadora para dibujo en dos y tres dimensiones utilizado por arquitectos, ingenieros y diseñadores industriales. Luego de realizar ciertas configuraciones, el código malicioso envía todo proyecto que se abra a una dirección de correo electrónico radicada en un servidor en China.

“En la línea de Stuxnet, Duqu, o Flamer, se trata de amenazas complejas con objetivos específicos, lo que permite a los ciberatacantes no sólo una mayor efectividad sino también un bajo índice de propagación a nivel mundial de modo de evitar alertar a la víctima y a la industria de la seguridad informática”, agregó Joaquín Rodríguez Varela, Coordinador de Laboratorio de ESET Latinoamérica.

Luego del descubrimiento, la compañía líder en detección proactiva de amenazas ha desarrollado una herramienta de limpieza gratuita que se encuentra disponible para ser descargada por cualquier usuario en: http://www.eset-la.com/download/herramientas-limpieza-virus-gratuitas
Finalmente, con el objetivo de dar a conocer la investigación realizada e informar detalladamente sobre Operación Medre los especialistas de ESET Latinoamérica brindarán un webinario gratuito y abierto a la comunidad el próximo jueves 28 a las 16:00 hs (hora argentina). Todos los interesados en participar de la exposición podrán hacerlo ingresando a: http://eset.la/M4I02l
A su vez, los interesados en conocer más sobre el caso pueden acceder al informe completo elaborado por los investigadores de ESET en: http://www.eset-la.com/centro-amenazas/articulo/Operacion-Medre-espionaje-industrial-latinoamerica/2777

Acerca de ESET
Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas. En 2012 la empresa se encuentra celebrando los 20 años de trayectoria en la industria de la seguridad informática. En la actualidad cuenta con oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinación regional en San Diego, Estados Unidos; Buenos Aires, Argentina y Singapur. También posee sedes en Bristol (Reino Unido), Praga (República Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal (México).

Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compañía ofrece ESET Smart Security, la solución unificada que integra la multipremiada protección proactiva del primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una alta tasa de productividad, velocidad de exploración y un uso mínimo de los recursos.

El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y Microsoft le ha permitido entrar en el Deloitte Technology Fast 500, región Europa, Medio Oriente y África, por cinco años consecutivos.

ESET cuenta también con un largo historial de reconocimientos por parte de prestigiosos laboratorios de la industria: su solución ESET NOD32 logra más premios de Virus Bulletin que ningún otro producto antivirus disponible, detectando consistentemente todos las muestras activas (In-the-Wild) sin generar falsos positivos.

Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde dispone de un equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y un laboratorio de investigación focalizado en el descubrimiento proactivo de variadas amenazas informáticas.

La importancia de complementar la protección brindada por tecnología líder en detección proactiva de amenazas con una navegación y uso responsable del equipo, junto con el interés de fomentar la concientización de los usuarios en materia de seguridad informática, convierten a las campañas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya ha adquirido renombre propio.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP