Saltar al contenido

Anonymous Chile

¡Seguimos de pie, seguimos en la lucha, firmes como siempre, en pie de guerra!

  • RSS Feed
  • Sobre nosotros
  • Medios de contacto

Historia secreta de la maquinaria militar de corrupción del Ejército de Chile

Publicada el 22/02/2022 - 20/02/2022 por Anonymous Chile

Desde Augusto Pinochet en adelante, con excepción de Ricardo Izurieta, todos los comandantes en jefe del Ejército han sido requeridos o apuntados por los tribunales de justicia por causas relacionadas con torturas, homicidios, blanqueamiento de dinero, fraudes, etcétera, dando cuenta, por ende, al resto de la sociedad, que este cuerpo armado se ha transformado, qué duda cabe, en una colosal e impenitente máquina delictual. Pasemos revista, entonces, a los escandalosos ilícitos que han salido a la luz pública desde el retorno a la democracia, comenzando previamente y grosso modo con el indecoroso palmarés de algunos generales en jefe de esta institución, para luego bucear en los escándalos más rimbombantes, en términos generales.

Juan Emilio Cheyre

“¿Excusa el escenario de conflicto global ya descrito (Guerra Fría y Golpe de Estado) las violaciones a los derechos humanos ocurridas en Chile? Mi respuesta es una e inequívoca: no. Las violaciones a los derechos humanos nunca y para nadie pueden tener justificación ética”. Con esas palabras, en 2004, Cheyre se encumbró como el general del nunca más, por medio de una columna en La Tercera, titulada Ejército de Chile: el fin de una visión. Esa imagen cambió radicalmente en noviembre de 2018, cuando el ministro en visita, Mario Carroza, sentenció al excomandante en jefe del Ejército a 3 años y 1 día de libertad vigilada por el encubrimiento de 15 homicidios calificados en el denominado Caso Caravana de la Muerte en 1973, durante la dictadura militar de Augusto Pinochet. A ello se sumó una nueva causa conducida por el ministro en visita Vicente Hormazábal, que lo procesaría -junto a otros dos generales- como presunto coautor de la “aplicación de tormentos” a 24 presos políticos de La Serena, tras el golpe militar.

Óscar Izurieta

En total, 584 oficiales y suboficiales de la institución son potenciales imputados en una indagatoria que poco a poco comenzó a tomar fuerza durante 2018, denominada Caso FAM. Aunque tuvo un inicio incipiente: las sospechas de fraude en el Fondo de Ayuda Mutua (FAM) comenzaron gracias a una auditoría de la Contraloría General de la República (CGR), que detectó gastos improcedentes por 660 millones de pesos en las instalaciones del Ejército en Coyhaique. Ahí salieron a la luz viáticos adulterados, comisiones de servicios falsas, gastos de representación irregulares y pagos por servicios inexistentes que tenían su origen en una inusual forma de recompensar a los beneficiarios del FAM de oficiales y suboficiales, que se encontraba en quiebra. los antecedentes apuntan al general en retiro Óscar Izurieta, que cuando se enteró en 2006, al asumir el mando, comenzó a buscar una solución. Así, en 2008, según admitió en su declaración como testigo a la Fiscalía (2018), inició el desvío de recursos presupuestarios -cuyo modelo se mantuvo vigente hasta 2016- y decidió devolver parte de la plata a través de viáticos y trabajos que nunca se realizaron: enviando a los afectados a la Misión de Paz en Haití, extendiendo el cese de sueldos tras el retiro o manteniendo a los suboficiales hasta el máximo permitido, entre otros métodos.

Por otro lado, la ministra en visita Romy Rutherford, quien investiga de forma exclusiva las aristas asociadas al fraude en el Ejército, lo sometió este lunes a proceso como autor de malversación de caudales públicos y falsedad de documento militar por el uso de gastos reservados de la institución.

En esta etapa procesal, la magistrada responsabilizó a Izurieta del mal uso de fondos asignados a la institución por un monto total 6.374.996.162 pesos, que corresponden al periodo entre marzo de 2006 y marzo de 2010 y que fueron actualizados a la fecha.

Rutherford ordenó también el embargo de bienes por un monto total de 6.500 millones de pesos al general en retiro, y su ingreso en prisión preventiva en el Batallón de Policía Militar de Peñalolén.

En tanto, sobre su responsabilidad en la falsedad de documento público, la resolución indicó que el excomandante en jefe mintió en “las rendiciones de cuenta, declaraciones juradas y sus anexos, respecto de los gastos reservados correspondientes a los ejercicios presupuestarios de los años 2006, 2007, 2008 y 2009 que fueron remitidas al Contralor General de la República de la época“.

Esta era la única exautoridad castrense que no había sido procesada en el marco de las aristas del caso, que ya mantiene procesados a altos mandos de la institución por el presunto desvío de dinero, proveniente de gastos reservados.

Izurieta entró al foco de Rutherford luego de que dos testigos claves que manejaban las remesas de gastos reservados -que lideró el imputado entre el 2006 y el 2010- lo nombraran en sus declaraciones: ellos son el coronel Sergio Vásquez y quien lo antecedió en finanzas, Jorge Cortés.

Además, aparece mencionado en la declaración del general en retiro Fuente-Alba, quien confirmó el pago de 800 mil pesos mensuales a excomandantes en jefe, donde uno de los receptores sería el propio Óscar Izurieta.

El Consejo de Defensa del Estado, mediante la consejera María Inés Horvitz, reveló que Izurieta “se despojó de todos sus bienes” en 2021, por un cáncer y melanoma que no justificó con documentos, según publica El Mercurio.

En detalle, realizó separación de bienes y repartió inmuebles con sus dos hijas, equivalentes a $ 400 millones a cada una, y con su cónyuge, debido a “razones de salud” no acreditadas. A raíz de esta situación, la fiscal regional Metropolitano Oriente, Lorena Parra, aceptó este viernes 18 de febrero la renuncia del fiscal Andrés Iturra a la jefatura de la Fiscalía Local de Las Condes, luego de que se abriera una investigación en su contra y la de su cónyuge, María Constanza Izurieta (también fiscal), yerno e hija de Óscar Izurieta, respectivamente, por un eventual lavado de activos.

La jueza detalló que Izurieta indicó ser parte del desvío de dineros que tenían como fin actividades de inteligencia, asegurando que eran ocupadas para costear actividades ajenas a la institución, entre ellas los requerimientos de la familia de Augusto Pinochet.

En su testimonio ante la jueza, Izurieta detalló que “en sus primeros años parte de los recursos de gastos reservados iban al general Pinochet y su familia”, afirmando que el dictador “gastaba mucha plata, porque era una persona que mucha gente hubiese querido que muriera antes de su muerte natural“.

El procesamiento plantea también que estos altos gastos se debían a que, por la intención de cuidar a Pinochet, había que “tener personal a su disposición, como médicos, enfermeros, escoltas“.

El vínculo con esta familia fue a través de la Comandancia Guarnición del Ejército de la Región Metropolitana, donde “se encargaban de mantener todo el sistema de escolta, de salud y de apoyo de la gente que custodiaba y atendía al general Pinochet“, indicó el relato del excomandante.

Según el investigado, se partió con “una cantidad gigantesca de personal“, siendo disminuido con el pasar de los años, aunque aun así “con este fin se destinó una cantidad importante de recursos de gastos reservados“. Pese a esto, le aseguró a Rutherford que todas estas medidas de seguridad y cuidado estaban “amparadas en el decreto supremo que avalaba custodiar a los excomandantes en jefe“.

En este procedimiento también se incluyó la declaración del exsecretario general del Ejército Andrés Avendaño, quien aseguró que con el dinero de gastos reservados también se realizó el “pagó placas, arreglos y trabajos de la placa funeraria, todo relacionado con la muerte del general Pinochet“, pese a que finalmente no se ocupó.

Otro punto que admitió Izurieta según Rutherford, es que “a veces la señora del general Pinochet (Lucía Hiriart) lo llamaba solicitando alguna ayuda económica y reconoce que le entregaba los recursos o se los enviaba con alguien“, un hecho que se dio “quizás en dos ocasiones en que le entregó un millón de pesos cada vez“.

En otra parte de sus declaraciones, Izurieta comentó que los gastos reservados fueron también utilizados para realizar actividades con editores, periodistas y columnistas, asegurando que tenían el fin de relacionarse de buena manera con los editores generales de los distintos medios de comunicación y anticipar informaciones que pudieran afectar la imagen del Ejército.

También le afirmó a Rutherford que el lideró una idea para crear un modelo de regalos para matrimonios de militares, un formato que clasificaba los regalos “con las letras ‘A’, ‘B’ y ‘C’, según la persona que se casaba o quien enviaba la invitación. El regalo ‘A’ era una cuchillería que costaba 90 mil pesos aproximadamente y de ahí hacia abajo“.

Asimismo, el exuniformado explicó que recibía entre 70 y 72 millones en gastos reservados en un sobre con dinero en efectivo, mientras que él solicitaba seis millones de pesos más.

Finalmente, Izurieta reconoció haber recibido dineros de gastos reservados en su calidad de excomandante en jefe por un monto de 800 mil pesos mensuales desde abril del 2010 hasta julio de 2017.

Juan Miguel Fuente-Alba

En junio de 2007, en su calidad de juez del Segundo Juzgado Militar de Santiago —por ser comandante en Jefe de la II División de Ejército—falló sobre la causa N° 975-87 sobre falsificación de documentos militares realizado por efectivos del Ejército, que emitieron boletas falsas a productores de manteca, carne, garbanzos, frijoles y membrillos, por lo cual el caso fue denominado «Membrillogate», con el objeto de obtener ingresos a costa del erario fiscal. Fuente-Alba dictó una polémica sentencia, condenando a presidio menor en su grado mínimo a los involucrados, lo cual ha sido criticado por considerarse una pena leve para el tipo de delito cometido.

Fuente-Alba Poblete fue comandante en jefe del Ejército de Chile entre el 9 de marzo de 2010 y el 9 de marzo de 2014.​ Actualmente se encuentra en prisión, procesado por fraude fiscal y enriquecimiento ilícito durante su generalato, tras ser parte en una arista del “Milicogate”. En la formalización de junio del 2019, el fiscal José Morales precisó que durante el período en que estuvo al mando de la institución, realizó gastos por más de $7.324 millones y el perjuicio fiscal por el delito que se le imputa alcanza los $2.980 millones al año 2014. También saltó a la palestra el nombre de la cónyuge del general (r), Anita Pinochet, imputada en la causa, y quien asoma como factor clave del esquema de blanqueo de dinero. Otro dato fue la relación del exjefe castrense con Ditec, empresa a la que adquirió autos de lujo, otra de las “dinámicas” de lavado de dinero empleadas por el exmilitar, según la Fiscalía. Por esta razón en noviembre del 2020 el Consejo de Defensa del Estado amplió la querella a su esposa, conocida como la “Lucía chica”. Según relata el CDE, “de acuerdo con los antecedentes presentes en la indagación penal, consta indubitadamente que la imputada, junto con su cónyuge, habría ocultado, disimulado y aprovechado dineros provenientes de gastos reservados con pleno conocimiento del origen ilícito de los mismos”. Además, relata que realizó diversas operaciones -materiales, financieras y jurídicas-, con el objetivo de “disimular el origen ilícito de los bienes obtenidos”.

Humberto Oviedo

A raíz del mismo Caso FAM, Oviedo fue citado a declarar como testigo por la investigación por el presunto fraude del Fondo de Ayuda Mutua del Ejército; según él, solo en el año 2017 tomó conocimiento de los pagos anómalos por servicios no prestados, una vez que la Contraloría requirió información y una auditoría a la Cuarta División con asiento en Coyhaique dieron luces respecto al caso.

Por otra parte, a fines de diciembre de 2018 respondió por el Caso Pasajes ante la ministra Romy Rutherford, quien lo inculpa por su presunta implicación en el uso de viáticos ilegales. Fue formalizado por permitir la comisión de estos delitos.

“Se somete a proceso a Humberto Patricio Oviedo Arriagada, en su condición de autor de nueve delitos de fraude al fisco, previstos y sancionados en el artículo 239 del Código Penal, por un perjuicio (…) que considerado el valor de la época equivaldrían a una cantidad total de a $57.942.026”, dice la resolución.

Ricardo Martínez

En el marco del caso Pasajes, en el período en que Martínez se desempeñó como subjefe del Estado Mayor (2014-2015) con el grado de general de brigada, registró 30 viajes a distintas regiones del país y al extranjero, con destino a Estados Unidos, África, Europa y América Central. El costo de estos viajes fue de $120 millones, incluyendo el pago de viáticos y los tickets aéreos. Por su parte, en noviembre de 2018 se filtró el audio de una reunión privada que sostuvo con cerca de 900 oficiales, donde señaló que conocía información sobre nexos entre oficiales y el crimen organizado. En particular, apuntó a la compra legal de armas de miembros del Ejército para luego venderlas a narcotraficantes. Tras la divulgación de sus declaraciones, fue citado por el entonces ministro de Defensa, Alberto Espina, a las comisiones de Defensa del Congreso; y ante el exfiscal Raúl Guzmán, para detallar los presuntos antecedentes sobre venta ilegal de armas.

Ahora bien, también encontramos otras diversas actividades delictuales, dentro de las cuales destacan:

Pinocheques

El diario La Nación reveló en los primeros años de la incipiente democracia chilena un escándalo que vinculaba al exdictador Augusto Pinochet Ugarte y su hijo Augusto Pinochet Hiriart.

La historia del caso cuenta como en 1984 Pinochet Hiriart, usando a un amigo como testaferro, compró la empresa metalúrgica Nihasa Limitada, cambiando pronto su nombre por el de PSP (entre sus contratistas figuraron Cema Chile, para la cual elaboró los adornos de metal de sus sedes, así como el Ejército de Chile, para quienes acondicionó camionetas y jeeps para enfrentar supuestas manifestaciones).

En 1987, PSP compró Valmoval, empresa dedicada a la administración de fusiles en el Ejército y que se había declarado recientemente en quiebra. Dos años después, el Ejército vuelve a comprar dicha empresa, pero en una transacción pagada por su padre, Augusto Pinochet, a través de tres cheques por un monto cercano a los tres millones de dólares. Debido a esto el caso se llama ‘Pinocheques’.

Tras la venta, el hijo del dictador viajó a los Estados Unidos donde abrió diversas cuentas bancarias a nombre de su esposa e hijos, con el fin de ocultar el dinero.

En Chile, Pinochet Ugarte presionó de diversas formas para que no se investigara, incluso se reunió en el Edificio de las Fuerzas Armadas, a solo 200 metros del Palacio de la Moneda, con oficiales del Ejército escoltados por soldados armados y vestidos con trajes de combate, por cuyas boinas negras al suceso se le conoció como “el boinazo” durante el gobierno de Patricio Aylwin.

En el mandato siguiente, Frei Ruiz Tagle ordenó al Consejo de Defensa del Estado (CDE) cerrar el caso definitivamente, aduciendo a la razón de Estado y Pinochet Hiriart quedó impune.

Tanques Leopard

En 1998, el Ejército de Chile gestó la adquisición de una partida de 202 tanques Leopard I holandeses, vehículos militares que se ofertaron a un precio de US$350 mil por unidad, lo que hizo que los costos totales de la operación llegaran a US$80 millones.

No obstante, en mayo de 2009 trascendió que la Fiscalía Oriente llevaba adelante, desde 2007, una indagatoria por el presunto pago de comisiones a civiles y militares, a raíz de la compra de estos blindados.

De acuerdo a los antecedentes conocidos, la Brigada de Lavado de Activos de la Policía de Investigaciones (PDI) había detectado traspasos de dineros en cuentas de militares vinculados a la operación, hasta el año 2005.

Según la información, durante la venta de los tanques, la empresa intermediaria del negocio – la firma holandesa ‘RDM Technology’- habría pagado US$7,5 millones a altos mandos del Ejército, a través de Guillermo Ibieta, sindicado como el gestor chileno de la compra.

De igual forma, la compañía holandesa confirmó el pago de US$1,6 millones a una sociedad representada por el exalbacea de Augusto Pinochet, el abogado Óscar Aitken, quien a su vez reconoció haber asesorado legalmente a la empresa holandesa, en la venta de estos vehículos.

La indagatoria del caso fue asumida por el Ministro en Visita Manuel Valderrama, cuyas indagaciones le condujeron hasta el otrora secretario privado del General Pinochet, Brigadier (R) Gustavo Latorre, y al ex Director de las Fábricas y Maestranzas del Ejército (FAMAE), General (R) Luis Iracabal, quienes fueron acusados de haber recibido US$ 600 mil, tras la compra (El Mercurio, 2009).

De hecho, el 23 de mayo de 2009, el magistrado inició una serie de interrogatorios por los presuntos ilícitos asociados a esta operación, tomando declaración al propio General (R) Iracabal; y al General (R) Guillermo Garín, ex Vicecomandante en Jefe del Ejército, y quien entonces dirigiera el comité de adquisiciones, instancia que aprobó la compra de los blindados (El Mercurio, 2009c). Tras estas diligencias, el juez dictó sus primeras resoluciones, procesando por malversación de caudales públicos al General (R) Iracabal y al Brigadier (R) Latorre (El Mercurio, 2009).

El magistrado igualmente decidió interrogar por escrito al exMinistro de Defensa Edmundo Pérez Yoma, así como al ex Subsecretario de Guerra Mario Fernández, quienes debieron aclarar el rol que tuvieron en la adquisición de los tanques, junto con las razones que derivaron en la firma del decreto del Ministerio de Defensa, que a su vez autorizó la compra por US$63 millones, 8,5 millones más de los que contemplaba la propuesta original de la empresa holandesa (El Mercurio, 2009).

El 11 de agosto de ese mismo año, en tanto, Ibieta debió prestar declaración ante la Fiscalía de Ñuñoa, siendo consultado por los presuntos depósitos que habría recibido durante 2006. En paralelo, el Ministro Valderrama interrogó nuevamente, y en calidad de inculpados, al General (R) Iracabal y al Brigadier (R) Latorre, quienes fueron inquiridos acerca del rol que tuvieron en la compra de los tanques (El Mercurio, 2009). Por su parte, la Comisión Investigadora sobre los casos ‘Mirage’ y ‘Leopard’ conoció el testimonio del abogado Héctor Salazar y de su cliente Pedro del Fierro, este último acusado de extorsionar al entonces Ministro del Interior, Edmundo Pérez Yoma.

En la oportunidad, Salazar acusó a esta cartera de financiar la defensa de los militares procesados en el caso (La Nación, 2009).

Por otra parte, la misma instancia tomó conocimiento, en noviembre de 2009, de las actas del Consejo Superior de la Defensa Nacional (CONSUDENA), referidas a la decisión de compra de los blindados (Cámara de Diputados de Chile, 2009).

Finalmente, hacia fines de marzo de 2016, la Corte Suprema emitió una sentencia condenatoria, por 541 días de presidio, con el beneficio de la remisión condicional de la pena, en contra del General (R) Iracabal y el Brigadier (R) Latorre, por su responsabilidad en el delito de malversación de caudales públicos, durante el proceso de compra de los blindados.

El fallo consignó que los exuniformados fueron responsables de sustraer, cada uno, una cantidad cercana a los US$ 300 mil, correspondientes a la adquisición de 200 vehículos de este tipo, en julio de 1998 (El Mostrador, 2016).

Caso Riggs

En julio de 2004 el Senado de los Estados Unidos comenzó a investigar movimientos extraños en el Banco Riggs, el más importante de dicho país. Así se dieron cuenta que Augusto Pinochet Ugarte llegó a tener 125 cuentas bancarias fuera de Chile y con una serie de precauciones junto a su familia para esconder una fortuna estimada en US$27 millones.

El Consejo de Defensa del Estado demandó a la familia Pinochet y el juez Sergio Muñoz tomó la causa el 7 de junio de 2005. A Pinochet le retiraron la inmunidad de la que gozaba por presunta implicación en cuatro delitos: fraude al Fisco, uso de pasaportes falsos, declaración jurada de bienes falsa y por eludir medidas cautelares sobre sus bienes. Un mes después la esposa y el hijo menor también fueron procesados por su complicidad en el fraude tributario y Pinochet emitió una declaración asumiendo toda responsabilidad por las cuentas.

Tras la muerte del dictador, la causa se sobreseyó para la familia Pinochet, solo los coroneles en retiro Gabriel Vergara, Juan Ricardo Mac-Lean y Eugenio Castillo fueron condenados a cuatro años de libertad vigilada, mientras que los generales Jorge Ballerino y Ramón Castro fueron condenados a una multa de 11 UTM. Además, la Corte determinó el decomiso de bienes de propiedad de Pinochet por un total de US$1.621.554,46.

Uniformes

Una querella por delitos de fraude al Fisco y tributarios, presentó en el mes de mayo de 2016 Patricio Reyes, proveedor del Ejército, en contra de Virgilio Cartoni, principal vendedor de armas y vituallas para la institución, por supuestas anomalías en una millonaria licitación por más de US$11 millones, referida a la compra de uniformes de combate. También fue querellado el general (r) Antonio Cordero Kehr, que en 2011, cuando comienzan a ocurrir los hechos denunciados, era el jefe del Comando de Apoyo de la Fuerza (CAF).

El libelo apuntaba a que la empresa de Cartoni, Comercializadora, Exportadora e Importadora CyM, S.A., habría evitado pagar impuestos por más de mil millones de pesos gracias a la complicidad de funcionarios castrenses, quienes habrían modificado dolosamente las bases del concurso para favorecer a la firma.

Lavandería

En agosto de 2016 CIPER Chile informó que el general Juan Miguel Fuente-Alba compró en 22,8 millones de pesos su primer vehículo Audi, en Klassik Car. En la transacción el militar entregó otro Audi en parte de pago, tasado en $18 millones y propiedad de Germán Korff Pfeiffer, dueño de una lavandería que funcionaba hace más de veinte años en la Escuela Militar. En la última década Korff facturó cerca de $2.260 millones al Ejército. A mediados de 1990, la Escuela Militar decidió externalizar el servicio de lavado de ropa. Fue entonces cuando la sociedad de Korff ganó la licitación para proveer ese servicio a los militares.

Este no es el único vínculo de Korff con el mundo militar. También integró una sociedad agrícola con Pedro del Fierro, el comerciante de armas que participó junto a otros en la cuestionada negociación para la compra de los tanques Leopard adquiridos por el Ejército en 1998, y que fue acusado de intentar extorsionar al exministro de Defensa, Edmundo Pérez Yoma. La lavandería de Korff también ha obtenido licitaciones del Comando de Bienestar del ejército (COB) para proveer del servicio de lavandería al Club Militar de Campo Peñalolén y al Centro Recreacional Farellones.

Matrimonio

En agosto de 2016 se reveló una lujosa fiesta de matrimonio de uno de los hijos del general Fuente-Alba efectuada en el Museo Histórico Militar con los servicios del banquetero Paulo Russo, señalado entre los más caros de la plaza. La fiesta fue investigada por la Fiscalía Centro Norte, como parte una indagatoria de oficio por denuncias que apuntan al millonario patrimonio del general en retiro. El fiscal José Morales tomó declaraciones a Fuente-Alba y a su cónyuge en varias ocasiones. El matrimonio indagado se celebró el 31 de agosto de 2013 y asistieron unas 700 personas y costó cerca de $30 millones.

Visores nocturnos

En mayo de 2015 se firmó un contrato entre el Ejército y la empresa belga OIP Sensors Systems, representada en Chile por Virgilio Cartoni, para la adquisición de visores nocturnos por un monto total de US$16 millones. El acuerdo se selló pese a que existían reclamos ante la Contraloría General de la República de dos de las empresas que participaron en la cuestionada licitación, Theon Sensors S.A. y Comercial Magnatrade Tech, representante de la estadounidense Exelis. La polémica se arrastra desde diciembre de 2014, cuando el Comando de Apoyo a la Fuerza, bajo el mando del general Iván González, adjudicó la licitación a OIP Sensor Systems. Las dos compañías reclamantes alegaban la existencia de irregularidades. Uno de los reclamos era que Cartoni se reunió con el abogado y coronel Alex Guzmán, miembro de la comisión de evaluación de la licitación, lo cual estaba prohibido en las bases.

Casa de protocolo

En enero de 2011 trascendió que la Contraloría investigaba al general Cristián Le Dantec, jefe del Estado Mayor Conjunto de las Fuerzas Armadas, luego que la empresa Mar Azul, dedicada a la venta de contenedores habitables, lo denunciara ante el organismo fiscalizador por cometer supuestas irregularidades en una licitación. Le Dantec ya estaba cuestionado por la Contraloría por el intento de adquirir una “casa de protocolo” avaluada en más de un millón de dólares. Le Dantec había exigido que la casa tuviera una pieza de servicio con baño, sala de lavado y planchado, living separado del comedor, comedor principal y comedor de diario, piscina, sala de estar distinta del living, jardín con sistema de riego automático y sistema de calefacción central, entre otras características.

Helicópteros

En noviembre de 2009 The Clinic publicó un artículo sobre las anomalías detectadas en un proceso de modernización de los helicópteros del Comando de Aviación del Ejército (CAVE) denominado “Proyecto Centauro”, efectuado desde 2002 y que era investigado por el juez Manuel Valderrama. Dentro de las propuestas evaluadas para la adquisición estuvieron las naves usadas Súper Puma AS 332 y Puma SA 330, los modelos nuevos AS 532 Cougar, ofrecido por Eurocopter a 16 millones de dólares la unidad, y el MI-17, de la rusa Kazan Helicopters, a 7 millones de dólares. Uno de los oficiales evaluadores, Carlos Díaz Kastowsky, descartó a los primeros, sobre la base de un informe efectuado en 2002 por el coronel Hugo Barría Rogers, donde se aseguraba que la aeronave rusa superaba “en el doble las capacidades del helicóptero SA-330 Puma”. La opinión de Díaz no fue atendida. Es más, el entonces mayor Carlos Ricotti, le ordenó escribir un documento que beneficiara a la empresa Eurocopter. Con esa presión encima y consciente de las anomalías en la compra, Díaz pidió una audiencia con el entonces comandante en jefe del ejército, Óscar Izurieta, a quien le entregó una carta denunciando los hechos. En noviembre de 2007 el general Izurieta suspendió la compra de helicópteros, pasó a retiro al jefe de esa unidad, Jorge Gualda, y ascendió al oficial Díaz Kastowsky, enviándolo al extranjero.

Eurocopter volvió a insistir en la venta a través de CYM, su representante en Chile, propiedad de Virgilio Cartoni, ofreciendo otra vez los helicópteros AS 532 Cougar, consiguiendo que el ejército decidiera finalmente comprarlos. El contrato se firmó a fines de noviembre de 2007 por ocho aeronaves, en una suma total que bordeó los US$170 millones.

El coronel Barría Rogers, en tanto, quien se había pronunciado a favor de los helicópteros rusos, fue designado agregado militar en la embajada de Chile en Francia, pero debió pasar a retiro en julio de 2006, luego que detectives lo interrogaran en Francia por su participación en el lanzamiento al mar de los cuerpos de los cinco frentistas desaparecidos en septiembre de 1987. Barría era el copiloto del helicóptero usado para trasladar los cuerpos. Tras su salida del Ejército, Barría Rogers se convirtió en ejecutivo de CYM, la empresa de Cartoni, donde también laboraba el general (r) Hernán Ramírez Hald, exdirector del Comando de Industrias Militares e Ingeniería, involucrado como cómplice en el asesinato de Tucapel Jiménez.

Insumos médicos

Cartoni también tuvo participación en el negocio de los insumos médicos a través de otra empresa llamada Comercializadora de Insumos Médicos CyM Limitada. En ella se asoció con Mario Marshall L’Huillier, coronel en retiro que pasó por la DINA y tuvo instrucción de contrainsurgencia urbana en la Escuela de las Américas en 1974.

En marzo de 2001 CyM Limitada actuaba con el nombre de fantasía Insumed cuando fue denunciada por Contraloría tras detectar irregularidades y sobreprecios en la venta de productos médicos al Hospital Militar. Insumed estaba formada por tres socios: el teniente (r) Virgilio Cartoni Maldonado, el comandante (r) Mario Marshall González y el coronel (r) Mario Marshall L’Huillier.

Milicogate

Es el fraude más grande conocido hasta hoy que ha cometido el Ejército, donde se desviaron fondos de $6.100 millones de la Ley Reservada del Cobre con otros fines. Fue dado a conocer en una serie de reportajes por el periodista Mauricio Weibel el año 2015.

Los fraudes consistían en el uso de boletas y facturas falsas para extraer el dinero, las cuales no estaban reconocidas por el Servicio de Impuestos Internos, mediante la compra de material bélico inexistente. Dentro de los involucrados se encuentran el coronel Clovis Montero y el cabo Juan Carlos Cruz, ambos relacionados con las finanzas del Ejército. El dinero pertenecía a saldos sobrantes de, por ejemplo, cambios de peso chileno a dólar estadounidense. Se emitían facturas por servicios no prestados de proveedores del Ejército, como Frasim (Francisco Huincahue), Raúl Fuentes Quintanilla y Waldo Pinto. El encargado de extraer los fondos era Cruz, que trabajaba en la contabilidad del Ejército, mientras Montero se encargaba de conseguir las facturas y apurar los pagos.

En marzo de 2014, mientras revisaba unas facturas, el Tesorero del Ejército, el coronel Samuel Poblete, detecta irregularidades y se da cuenta de que la firma y el puesto de uno de los oficiales que firmaba no correspondían. Al tomar contacto con uno de ellos, pudo comprobar que estaba frente a un fraude, informando de ello de forma inmediata. Al exigir explicaciones al coronel Montero, este se desliga del hecho, inculpando de todo al cabo Cruz.

El caso es investigado por la abogada Paola Jofré, de la VI Fiscalía Militar. En los llamados a declarar de los imputados, ninguno reconoce estar completamente involucrado en la malversación de fondos. Mientras se revisaban más facturas, otras en situación irregular aparecían, pasando de unas decenas de millones de pesos al nivel de miles de millones de pesos, los cuales en palabras del coronel Montero “Se gastaron la plata en casinos, propiedades, caballos y fiestas”. Entre los gastos más sonados, está el gasto de más de $2.000 millones en casinos. El nivel y alcance de las acusaciones llegaron a provocar la entrada de la justicia ordinaria con una querella de parte del Consejo de Defensa del Estado en contra de los responsables civiles.

En 2016, el general (R) Héctor Ureta junto con el por entonces diputado Jaime Pilowsky denunciaron un supuesto borrado de datos desde los servidores del Comando de Ayuda de la Fuerza, sospechando de una red más amplia de implicados. El diputado hizo hincapié en el nulo control de los asuntos militares por parte del poder político.

En abril de 2016, el ministro en visita Omar Astudillo citó al excomandante en jefe, General (r) Juan Miguel Fuente-Alba debido a que poseía más de 1000 millones de pesos en bienes, los cuales presuntamente no tienen justificación. Se presentaron pruebas como traspaso de automóviles de lujo, traspaso de bienes raíces y sociedades entre la familia del general. Debido a los costos de sus inversiones y compras comparadas con su sueldo de unos cuatro millones, se inició una causa por incremento patrimonial injustificado. En mayo de 2016 el proveedor del Ejército Patricio Reyes presentó una querella en contra de Virgilio Cartoni por irregularidades en la compra de uniformes militares, en cuya licitación no se pagaron impuestos por más de 1000 millones de pesos y hubo un sobreprecio de alrededor de 302 millones de pesos. Las compras realizadas por Cartoni (Comercializadora, Exportadora e Importador CyM S.A.) se realizaron por una empresa externa (Servicios de Abastecimiento y Mantención Limitada) de propiedad del empresario iquiqueño Jorge Neira Hernández. Además se presentó otra querella en contra del general (r) Antonio Cordero por autorizar la licitación. Sin embargo, esta acusación de parte del proveedor Reyes se consideró que carecía de sustento, por cuanto el sistema de adquisiciones del Ejército para los montos involucrados exige la aprobación a través del Comité Permanente de Adquisiciones, con una resolución del propio Comandante en Jefe. En agosto de 2016, la comisión especial investigadora de la Cámara de Diputados (responsable de indagar las responsabilidades administrativas en el fraude), publicó en su página los resultados de la investigación. Entre las conclusiones, se destacan la falta de fiscalización de Contraloría General de la República, poco control legislativo por parte del Ministerio de Defensa y la responsabilidad del excomandante en jefe Fuente-Alba en el monitoreo de gastos. Además responsabilizó a los generales que ejercieron el mando de la Contraloría del Ejército y del Comando de Apoyo a la Fuerza, calificándolos de negligentes. La principal recomendación hecha fue la derogación de la Ley Reservada del Cobre.

Dos años más tarde, el 5 de octubre de 2018, el Séptimo Juzgado de Garantía de Santiago, zanjó la decisión de la persecutora de Alta Complejidad de la Fiscalía Centro Norte, Ximena Chong, de no perseverar en la investigación por delitos tributarios que se seguía en contra del proveedor del Ejército Virgilio Cartoni, lo que dejó sin sustento la acusación del proveedor Reyes.

Violaciones sexuales en Haití

A mediados de diciembre de 2019 se conoció que efectivos de instituciones armadas de Chile aparecían eventualmente involucrados en casos de violaciones en Haití, mientras se desempeñaron como parte de la misión de Paz de la Naciones Unidas, conocida como MINUSTAH, entre 2004 y 2017. La información, que se desprendió de un artículo publicado el 17 de diciembre de 2019 en la revista académica The Conversation por las investigadoras y académicas, Sabine Lee y Susan Bartles, concluye que hubo 265 casos de bebés nacidos de encuentros entre personal militar de diversos países y niñas y mujeres haitianas, bajo diversos tipos de relaciones, lo que también incluye el abuso. De esos casos, según un cuadro comparativo que se publicó en la misma investigación, Chile se ubica detrás de Brasil y Uruguay como las naciones con más imputaciones de paternidades de bebés abandonados en el citado país, con alrededor de 20 casos.

Navegación de entradas

Gestionar, administrar y configurar servicios en GNU/Linux
Monitorización y administración de redes con pfSense

Los comentarios están cerrados.

Archivos

  • Hackers instalan backdoor en Microsoft SQL Server14/03/2022
    Algunos servidores vulnerables de Microsoft SQL orientados a Internet están siendo atacados por actores de amenazas como parte de una nueva campaña para la implementación de cargas Cobalt Strike en hosts comprometidos. Esta campaña incluye ataques de fuerza bruta y ataques de diccionario contra servidores mal administrados, según reporta la... Lee más: Hackers instalan backdoor en Microsoft SQL Server
  • Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine11/03/2022
    Especialistas en ciberseguridad de la firma Qualys detallan la detección de múltiples vulnerabilidades en el sistema de implementación y empaquetado de Snap. Según el reporte, las fallas residen en la función de confinamiento rápido en los sistemas operativos Linux y su explotación maliciosa permitiría a los actores de amenazas realizar... Lee más: Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine
  • Perspectiva sistémica de la crisis ucraniana10/03/2022
    Quizás habría que comenzar estas breves notas partiendo de hacer explícita una consigna: el imperialismo es imperialismo con independencia de si la potencia que lo practica es Estados Unidos, Francia, China o Rusia. Hoy, en medio de la que probablemente es la campaña mediática más grande en la historia de... Lee más: Perspectiva sistémica de la crisis ucraniana
  • ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente09/03/2022
    El grupo de investigación de ZeroFox Intelligence descubrió una nueva botnet que, si bien parece seguir en fase de desarrollo, cuenta con avanzadas capacidades para la ejecución de cargas útiles, ejecución de comandos shell y registro de las pantallas de los dispositivos afectados. Identificada como Kraken, la botnet usa el... Lee más: ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente
  • La huelga feminista transformó el movimiento social de Chile08/03/2022
    La dinámica entre la movilización callejera y la Convención Constitucional, la autonomía con respecto al gobierno que asumirá el próximo 11 de Marzo y las demandas urgentes, porque «está en peligro la vida», son algunas de las tantas acciones que bullen en un «momento fundante», y también en la construcción... Lee más: La huelga feminista transformó el movimiento social de Chile
  • Vulnerabilidad RCE en Apache Cassandra07/03/2022
    Esta semana se publicó un informe técnico completo sobre una vulnerabilidad crítica de ejecución remota de código (RCE) recientemente corregida en Apache Cassandra, una base de datos NoSQL distribuida que ofrece alta escalabilidad muy popular entre compañías como Cisco, Netflix, Reddit, Twitter, Urban Airship, OpenX y más. Identificada como CVE-2021-44521,... Lee más: Vulnerabilidad RCE en Apache Cassandra
  • Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios04/03/2022
    Google ha emitido una actualización para usuarios de Chrome en sistemas operativos Windows, Linux y macOS con el fin de abordar una vulnerabilidad día cero que podría haber sido explotado activamente por hackers maliciosos, además de abordar otras vulnerabilidades severas que afectan a todas las versiones del popular navegador. Si... Lee más: Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios
  • Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)03/03/2022
    El militarismo es el sistema de violencia monopolística del Estado con el propósito de defender y expandir el teatro nacional de explotación (guerra defensiva o guerra de agresión), para poner bajo control nuevos teatros de explotación (guerra colonial) y para reprimir con dureza a las masas populares rebeldes (huelgas, disturbios,... Lee más: Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)
  • Ataques DDoS afectan dispositivos PLC de Siemens02/03/2022
    En su más reciente alerta de seguridad, Siemens anunció el lanzamiento de parches para abordar múltiples vulnerabilidades críticas cuya explotación permitiría bloquear de forma remota algunos modelos de controladores lógicos programables (PLC). La compañía corrigió un total de 27 vulnerabilidades, tres de las cuales podrían ser explotadas por actores de... Lee más: Ataques DDoS afectan dispositivos PLC de Siemens
  • Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas01/03/2022
    En su programa de gobierno, el candidato ultraderechista asegura que van a priorizar “el consumo humano a través de la cobertura de agua potable para toda la población”. Desde el comando de Kast no indicaron si entregarían o no derechos de aprovechamiento de privados para garantizar el recurso a todos.... Lee más: Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas
  • Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles28/02/2022
    La más reciente actualización del sistema operativo Android incluye un parche para una vulnerabilidad crítica identificada como CVE-2021-39675 que reside en el componente System y podría ser explotada para obtener acceso remoto o realizar ataques de escalada de privilegios en los dispositivo afectados. Aunque la compañía no ha revelado amplios... Lee más: Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles
  • Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux25/02/2022
    Estudiando y analizando la estructura y manejo de ficheros /etc/passwd, /etc/shadow y /etc/group en sistemas GNU/Linux Es un archivo que almacena información esencial que se requiere durante el inicio de sesión en sistemas GNU/Linux. Dicho de otra manera, ahí se va a almacenar información relativa a las cuentas de usuarios.... Lee más: Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux
  • Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión24/02/2022
    Ecuador está por eliminar la legislación que permitió el hostigamiento y sanciones a periodistas durante nueve años. Una nueva propuesta de ley para la libertad de prensa, opinión y expresión se está debatiendo en la Asamblea Nacional. ¿Cuáles son los principales elementos de este proyecto? ¿Dónde queda el componente digital?... Lee más: Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión
  • Monitorización y administración de redes con pfSense23/02/2022
    pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero... Lee más: Monitorización y administración de redes con pfSense
  • Historia secreta de la maquinaria militar de corrupción del Ejército de Chile22/02/2022
    Desde Augusto Pinochet en adelante, con excepción de Ricardo Izurieta, todos los comandantes en jefe del Ejército han sido requeridos o apuntados por los tribunales de justicia por causas relacionadas con torturas, homicidios, blanqueamiento de dinero, fraudes, etcétera, dando cuenta, por ende, al resto de la sociedad, que este cuerpo... Lee más: Historia secreta de la maquinaria militar de corrupción del Ejército de Chile
  • Gestionar, administrar y configurar servicios en GNU/Linux21/02/2022
    Systemd es un conjunto de demonios o daemons, herramientas, librerías y servicios diseñados para administrar y configurar de manera centralizada todos los servicios en sistemas operativos GNU/Linux. Systemd nos permite interactuar directamente con el núcleo o kernel del sistema operativo. SysV ha sido desplazado de GNU/Linux y sustituido por systemd.... Lee más: Gestionar, administrar y configurar servicios en GNU/Linux
  • La alegría nunca llegó y el miedo se disfraza de esperanza18/02/2022
    El pasado 19 de diciembre pasó a la historia y no por pocas razones. Aquella jornada el nuevo presidente electo, la joven ex figura de la burocracia estudiantil, Gabriel Boric, se impuso en el balotaje con una gran diferencia sobre su contrincante José Antonio Kast, un anticomunista y pinochetista recalcitrante... Lee más: La alegría nunca llegó y el miedo se disfraza de esperanza
  • RCE sin autenticación en H2 por JNDI17/02/2022
    Recientemente los investigadores de JFrog han alertado que la consola de H2, la popular base de datos Java SQL de código abierto que almacena datos directamente en memoria, es vulnerable a ejecución remota de código. ¿Cómo? Pues mediante carga remota de clases con JNDI, algo que se introdujo en la... Lee más: RCE sin autenticación en H2 por JNDI
  • Propuestas constitucionales para Chile en la era de la información21/01/2022
    A causa del estallido social iniciado el 18 de Octubre del año 2019, y combinado con un largo proceso político, social y cultural que ayudó a determinar las directrices para el futuro de Chile, se han generado múltiples cambios, revoluciones, proyectos, movimientos y nuevas ideas simultáneas que, entre otras cosas,... Lee más: Propuestas constitucionales para Chile en la era de la información
  • Autoritarismo, censura y libertad de expresión en Internet12/01/2022
    Diversos actores han señalado que El Salvador se dirige progresivamente a un escenario en el que la separación de poderes y la débil democracia desaparece a pasos agigantados. En febrero de 2020, cuando el presidente Nayib Bukele irrumpió con militares en el Salón Azul de la Asamblea Legislativa para presionar... Lee más: Autoritarismo, censura y libertad de expresión en Internet
  • Aspectos económicos y de Estado para entender la Nueva Constitución en Chile24/10/2021
    El tema Constitución está en la palestra de la discusión diaria, particularmente con la Convención Constitucional y la futura nueva Constitución. Los puntos de vista son diversos como también los temas a tratar. Cuestión importante son los aspectos económicos. Es imprescindible ver la importancia del Estado en esta temática. Si... Lee más: Aspectos económicos y de Estado para entender la Nueva Constitución en Chile
  • Lecciones Permanentes del Golpe de Estado en Chile24/10/2021
    El siguiente ensayo de Ralph Miliband, fue publicado en octubre de 1973, cuando aún humeaban los restos de La Modeda, y las fuerzas militares y civiles responsables del golpe estaban entregados a una criminal furia represiva. A pesar del tiempo transcurrido, y de afirmaciones con las que de puede discrepar,... Lee más: Lecciones Permanentes del Golpe de Estado en Chile
  • Practicando nuestros conocimientos con el ransomware Phirautee21/10/2021
    En los últimos años, el mundo del ransomware se ha vuelto un poco loco y las organizaciones de todo el mundo están siendo atacadas, lo que provoca daños e interrupciones. Como todos sabemos, el panorama de las amenazas está cambiando rápidamente y escuchamos frecuentemente el alboroto sobre la infección de... Lee más: Practicando nuestros conocimientos con el ransomware Phirautee
  • ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?21/10/2021
    La discusión en Colombia de un proyecto de ley para la protección de niños, niñas y adolescentes es otro capítulo de intentos desmedidos por proteger derechos amenazando internet. El proyecto de ley 600 de 2021 fue presentado por el Ministerio de Tecnologías de la Información y las Comunicaciones y aprobado... Lee más: ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?
  • Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile18/10/2021
    «Siempre se pide un minuto de silencio y yo hoy quiero pedir no un minuto, el tiempo que queramos para no estar en silencio, vamos a gritar porque ya hemos estado mucho tiempo en silencio… Quiero que gritemos por todas nuestras hermanas asesinadas, por todas nuestras hermanas desaparecidas, por todas... Lee más: Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile
  • Los orígenes de la corrupción18/10/2021
    Una referencia necesaria Corrupción es un sustantivo. Femenino. Es el acto de corromper. Corromper, por su parte, es descomponer las partes de un cuerpo, separarlas, a fin de conseguir la destrucción de su estructura primitiva. Por analogía, se aplica a otras disciplinas como lo son la política y las ciencias... Lee más: Los orígenes de la corrupción
  • Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios15/10/2021
    Sentirnos, preguntarnos, implicarnos, escucharnos, [re]conocernos, vincularnos. La experiencia de acercarse a procesos-otros, ¿nos abre mundos de posibilidades? Nuestros entornos han cambiado de forma muy veloz, incluso si antes de estos prolongados periodos de cuarentenas nuestra gestión del tiempo, los vínculos y afectos estaban fuertemente atravesados por procesos remotos. A la... Lee más: Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios
  • Informes de DD.HH. en dictadura: datos sin perspectiva de género15/10/2021
    El pasado 11 de septiembre se conmemoraron 48 años del Golpe de Estado que marcó el inicio de la dictadura cívico-militar en Chile. Este año, para recordar el momento más doloroso del Chile reciente, como Observatorio de Datos y Estadísticas de Género e Interseccionalidades de Chile (ODEGI) quisimos honrar las... Lee más: Informes de DD.HH. en dictadura: datos sin perspectiva de género
  • Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet12/10/2021
    RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y estudiar o analizar su funcionamiento. El script se encuentra disponible para Microsoft Windows, GNU/Linux y MacOS. En Microsoft Windows se recomienda compilar payload.py en formato EXE para hacerlo más portátil. Principales... Lee más: Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet
  • Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios12/10/2021
    Un peritaje elaborado hace casi 9 años por el Departamento de Criminalística recomendó disparar a más de 30 metros del blanco y solo apuntando al tercio inferior del cuerpo de los manifestantes. Disparos a menor distancia, advirtió el informe, pueden ser letales –si impactan en el cuello– o provocar estallido ocular,... Lee más: Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios
  • Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube09/10/2021
    Usualmente cuando queremos mirar algo en Youtube suele preocuparnos el seguimiento y vigilancia que esta plataforma podría ejercer sobre nuestro navegador web y dirección IP inyectando todas las cookies y código Javascript que le sea posible. Para solucionar ese problema, entre muchas otras opciones, aparece Invidious, el cual es un... Lee más: Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube
  • Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena09/10/2021
    Desde el inicio de la crisis sanitaria generada por el COVID-19, en Chile se impuso deliberadamente un estado de excepción con el fin de controlar el orden público. Éste ha posibilitado el cierre de fronteras y más de quinientos días de sostenido toque de queda. Se ha buscado limitar la... Lee más: Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena
  • Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI06/10/2021
    Una dirección IPv4 se puede expresar de varias formas, en decimal, entero, octal y hexadecimal, aunque el decimal es lo más común. Por ejemplo: 8.8.8.8 en octal es 0010.0010.0010.0010. Algo que sorprenderá a muchos… si ponemos en el navegador https://0127.0.0.1 realmente nos redireccionará a https://87.0.0.1/. Eso es porque las secciones... Lee más: Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI
  • Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo06/10/2021
    Paraísos fiscales, la riqueza oculta de líderes mundiales y billonarios quedan al descubierto en una filtración sin precedentes Millones de documentos filtrados, que dieron pie a la mayor colaboración periodística en la historia, revelan los secretos financieros de 35 jefes y exjefes de Estado, unos 330 funcionarios de más de... Lee más: Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo
  • Curso GNU/Linux de la UTN03/10/2021
    A partir del año 2010 la UTN-FRA (Universidad Tecnológica Nacional Facultad Regional de Avellaneda) comenzó a trabajar en la difusión de tecnologías basadas en software libre considerando que éstas tendrán un rol fundamental en los años venideros. Pero, ¿qué es, exactamente, el software libre? La definición mantenida por la Fundación... Lee más: Curso GNU/Linux de la UTN
  • Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers30/09/2021
    Una agrupación peligrosa, violenta y hostíl Oath Keepers es una agrupación norteamericana de categoría paramilitar, antigubernamental, fascista, ultraconservadora y de extrema derecha conocida por numerosas manifestaciones, actos de violencia armada y componerse de miembros activos y retirados del ejército, de la policía y múltiples instituciones gubernamentales o estatales así como... Lee más: Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers
  • Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux26/09/2021
    Netstat es una herramienta que permite identificar las conexiones, puertos y servicios de red activos en la máquina en la que se ejecuta el comando. Por otro lado, también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP e IPv6). De esta manera podemos detectar... Lee más: Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux
  • El mito de los cuidados digitales23/09/2021
    Las decisiones tomadas entorno a la rutina digital a veces parecen más ligeras que las del mundo «AFK» o «Away From Keyboard», término que usa Peter Sunde Kolmisoppi, uno de los creadores de Pirate Bay porque considera que el «mundo real» es también el digital. Muchas veces se afrontan estas... Lee más: El mito de los cuidados digitales
  • Espacios comunes digitales y tangibles19/09/2021
    El espacio común (no necesariamente público) revela el carácter de su sociedad. De esto se hablaba hace poco en MediaLab en la exposición «Paisajes de (In)Seguridad» de Goretti Díaz Cristóbal y Cristina Martínez Aransay, una obra que trata de explicar algunos de los miedos e incomodidades que sufren las mujeres... Lee más: Espacios comunes digitales y tangibles
  • OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik17/09/2021
    Un ciberataque a gran escala contra el registrador de dominios y empresa de alojamiento web Epik, orquestado a manos del colectivo de activistas Anonymous, ha puesto al descubierto un enorme caudal de información privada y datos confidenciales con nombres de usuario, contraseñas de cuentas de alojamiento, claves SSH y números... Lee más: OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik
  • Sobre las redes digitales16/09/2021
    Cuando se habla del impacto de redes sociales se suele poner el foco en la cantidad de personas que participan activamente en éstas. Es un factor importante que sale siempre que se discute sobre el uso e impacto de redes privativas. Esta discusión aparece en muchos contextos pero generalmente cuando... Lee más: Sobre las redes digitales
  • Ingeniería social: ¿qué es y cómo protegernos?12/09/2021
    Una cadena es tan fuerte como su eslabón más débil. El eslabón más débil de la ciberseguridad es el usuario. De la amalgama elaborada a partir de estas dos citas, podemos inferir que, aunque tengamos la mejor infraestructura para defendernos de los ciberataques, un usuario con la guardia baja puede... Lee más: Ingeniería social: ¿qué es y cómo protegernos?
  • Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados09/09/2021
    Upguard Research revela múltiples fugas de datos que exponen 38 millones de registros de datos a través de los portales de Microsoft Power Apps mal configurados para permitir el acceso público. Según la empresa, las filtraciones de datos afectaron a American Airlines, Microsoft, J.B. Hunt y los gobiernos de Indiana,... Lee más: Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados
  • Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles09/09/2021
    Un fallo crítico llamado «BadAlloc» en QNX RTOS de BlackBerry pone en peligro a más de 200 millones de coches y equipamiento en hospitales, La vulnerabilidad registrada como CVE-2021-22156 tiene una puntuación de gravedad CVSS 9 sobre 10. La actitud de BlackBerry, que ha escondido el problema y hasta hace... Lee más: Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles
  • Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet05/09/2021
    HTTPSweet es un servidor HTTP para descargar y subir archivos fácilmente que nos ofrece algunas opciones más interesantes. Instalación Desde paquetes de Python: $ pip3 install httpsweet Desde el repositorio: $ git clone https://gitlab.com/Zer1t0/httpsweet $ cd httpsweet/ $ python3 setup.py install Y lanzamos el servidor: $ httpsweet Serving HTTP on... Lee más: Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet
  • Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler05/09/2021
    Como ya muchos saben, Microsoft confirmó oficialmente que la vulnerabilidad CVE-2021-34527 de ejecución remota de código (RCE) aka «PrintNightmare» que afecta al servicio Windows Print Spooler es diferente del problema que la compañía abordó como parte de su actualización del Patch Tuesday, al tiempo que se advirtió que se estaba... Lee más: Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler
  • Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)05/09/2021
    En sistemas *nix (Unix/Linux) un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado altos durante la ejecución del programa. Es como un «todo o nada» y por lo tanto uno de los principales objetivos que posiblemente podría explotar un eventual... Lee más: Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)
  • Gigabyte sufre ciberataque por infección de ransomware23/08/2021
    La compañía tecnológica taiwanesa Gigabyte confirmó que sus sistemas fueron infectados por ransomware y los responsables del ataque amenazan con filtrar más de 112 GB de información confidencial si la compañía no acepta sus demandas. El fabricante taiwanés de placas base Gigabyte ha sido atacado por la banda de ransomware... Lee más: Gigabyte sufre ciberataque por infección de ransomware
  • Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría23/08/2021
    Los investigadores de seguridad de la consultora Dolos Group, contratados para auditar y comprobar la seguridad de la red de un cliente, recibieron un ordenador portátil Lenovo preconfigurado para usar los estándares de seguridad de la organización, incluyendo TPM. No recibieron usuarios ni contraseñas, detalles de configuración ni cualquier otra... Lee más: Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría
  • Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange23/08/2021
    La vulnerabilidad CVE-2021-20090 que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como... Lee más: Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange
Funciona gracias a WordPress | Tema: micro, desarrollado por DevriX.