agu_r
Usuario (Argentina)
Registrate y eliminá la publicidad! El Antivirus que lo detecta todo. No es broma, las nuevas estrategias en la detección de código malicioso apuntan a ese objetivo que puede sonar utópico. No quiere decir que nos estemos acercando al antivirus perfecto, sino que los nuevos enfoques de las soluciones de seguridad intentan identificar tanto al malware como a los ficheros legítimos, tratan de clasificar todo. Si nuestro ordenador fuera una discoteca el antivirus sería el portero, el encargado de decidir quién puede pasar y quién no a divertirse en nuestro local. Dependiendo de lo exclusiva que sea nuestra discoteca, la dirección podría haber ordenado al portero que siguiera una de las siguientes estrategias: (1) sólo dejar pasar a las personas VIP y conocidas según una lista (lista blanca). (2) no dejar pasar a aquellas personas reconocidas como problemáticas (lista negra). Con la estrategia (1) nuestra discoteca sería demasiado elitista, ya que no permitiría entrar a gente nueva o desconocida hasta que no hubiera sido dado de alta en la lista blanca. Un verdadero incordio y no sería operativo. En el caso (2) nuestro local estaría más animado y evitaríamos a los individuos peligrosos reconocidos, que en un principio no eran demasiados, así que la dirección de la discoteca apostó por esta opción. El de los antivirus siempre había sido un mundo de listas negras, estrategia número (2), con firmas y patrones para detectar al código malicioso e impedirles que pudieran entrar o ejecutarse en nuestro ordenador. Con el tiempo se vio que esa estrategia era insuficiente, ya que había mucho malware de nueva creación que no se encontraba en la lista negra (se les colaban muchos indeseables). La lista negra requería ser constantemente actualizada y, aun así, no era suficiente. Se apostó por potenciar la heurística, que en el caso de nuestro portero vendría a ser una orden similar a la siguiente: (3) no dejar pasar a personas que por sus características te parezcan sospechosas o que pudieran causar problemas. Con la entrada de la heurística la discoteca tuvo algunos problemas, el portero sospechó de gente VIP y no les dejó entrar. Así que la dirección le dijo al portero que utilizara también una pequeña lista blanca para reconocer a esas personas y no impedirles su entrada por error. De esta forma el portero comenzó a utilizar al mismo tiempo las estrategias (1), (2) y (3) de forma complementaria. De esta misma forma el uso de listas blancas comenzó a ser más popular entre los antivirus, si bien solía limitarse a corregir y prevenir falsos positivos, para no dar por malware o virus un fichero legítimo muy conocido. Ya sabéis, detectar como malware el notepad.exe sería como negarle la entrada a nuestra discoteca a Pilar Rubio. Imperdonable. Pasó el tiempo y la discoteca seguía teniendo incidentes y problemas de seguridad. Aun teniendo una lista negra, heurística y lista blanca, seguían colándose muchos indeseables al local. La dirección pidió al portero que aumentara su nivel de heurística, más paranoia a la hora de impedir el paso a personas que aparentemente pudieran dar problemas. En el mundo de los antivirus hemos visto ese aumento de paranoia en heurísticas más agresivas, por ejemplo aquellas que detectan como malware un fichero por el simple hecho de estar tratados con un "packer". Con la nueva heurística más paranoica aumentaron las reclamaciones a la dirección de la discoteca. A muchas personas que no eran tan famosas como para estar en la lista VIP o pequeña lista blanca se les negaba la entrada al local por parecer sospechosas a ojos del portero. La discoteca estaba en crisis. Si aumentaba la heurística y paranoia del portero tenían reclamaciones por impedir la entrada a personas legítimas. Si disminuía la heurística se le colaban demasiados indeseables. En esa situación se encuentra la industria antivirus actual: una lista negra actualizándose constantemente (hay antivirus que se actualizan varias veces cada hora); una heurística agresiva para detectar nuevos especímenes que no estén en su lista negra; y una lista blanca más pequeña, y que se actualiza menos, para evitar meter la pata excesivamente detectando como malware algún software muy conocido y/o extendido. El resultado es de crisis técnica, siguen teniendo muchos problemas como en la discoteca, o bien están detectando como malicioso software legítimo, o bien se les sigue colando en cantidad malware de verdad, o en el peor de los casos ambas cosas. Una de las soluciones podría ser tener una lista blanca muy grande y actualizarla constantemente, como en el caso de la lista negra. Eso limitaría el número de falsos positivos y las heurísticas podrían concentrarse en aquellos ficheros totalmente desconocidos, que no están ni en la lista negra ni en la lista blanca, y que deberían ser un número más reducido. De esta forma un antivirus podría tener un primer dictamen muy rápido dado un fichero: o se encuentra en la lista negra y por tanto es malicioso, o se encuentra en la lista blanca y no necesito analizarlo, o lo marco como desconocido "lista gris" y le aplico una heurística agresiva, o les hago un seguimiento especial (monitorización del comportamiento), o lo paso a cuarentena a la espera de un proceso que permita tener un dictamen más o menos fiable. Esta nueva estrategia requeriría manejar unas listas blancas y negras muy grandes, y actualizarlas constantemente, para minimizar el número de ficheros que podrían caer en la lista gris (desconocidos). Eso se traduce en el consumo de un mayor número de recursos por parte del antivirus local: imaginemos que el portero tiene que consultar dos listados de millones de registros cada vez que alguien quiere entrar a nuestro local. En el PC significaría mayor consumo de memoria y CPU, amén de una constante actualización de los ficheros de firmas a través de Internet. La solución a este problema de recursos viene de la mano de lo que se ha dado por llamar "cloud computing", tan de moda desde hace un tiempo, y que no es más que traspasar parte del trabajo a un servidor remoto con una enorme capacidad de almacenamiento y proceso (lo que se conoce por "la nube" ). En vez de tener que consultar unas enormes listas negras y blancas en el ordenador local, con el consiguiente consumo de recursos, esa consulta se hace a través de Internet a un gran servidor centralizado (un cluster de servidores) que devuelve al PC el resultado, si ese fichero está en su lista negra o blanca. Con este enfoque el número de ficheros desconocidos disminuye y, por tanto, el antivirus local puede centrarse en ellos con heurísticas o una monitorización del comportamiento con mayor detenimiento para dictaminar si es un código malicioso o no. La otra ventaja es que ese dictamen local puede traspasarse a la nube, a los servidores centralizados, en tiempo real, de forma que ese malware nuevo descubierto en un PC formará parte de la lista negra y prevendrá a otros sistemas que realicen a posteriori una consulta sobre ese fichero en particular. Incluso, dependiendo de la estrategia del antivirus, los ejecutables desconocidos podrían ser enviados al servidor centralizado donde podría ser analizado automáticamente con mayores recursos informáticos o ser trasladado a un analista humano si el dictamen automático no es concluyente. Esta realimentación constante, entre PCs y servidores centralizados que permite el "cloud computing", está produciendo listas negras y blancas con millones de firmas o registros que serían inviables tener de forma local en un PC, y nos acercan un poco más a la utopía del antivirus que es capaz de detectar casi todo. No sería de extrañar que a corto o medio plazo, dado un análisis a demanda de un disco duro, un antivirus pudiera llegar a darnos un log completo (identificando todos los ficheros), indicando cuales son benignos según su lista blanca, cuales son malware según su lista negra, y aplicando un coeficiente de mayor o menor peligrosidad según heurística a los archivos desconocidos. Volviendo a nuestro portero, imaginemos que la discoteca ha contratado un sistema de reconocimiento facial que conecta automáticamente a un servidor centralizado que mantiene una gran base de datos de personas y sus antecedentes. Una cámara en la puerta automáticamente va capturando imágenes de las caras de las personas que quieren entrar, las envía al servidor centralizado donde se compara con su base de datos, y devuelve al portero en tiempo real si es alguien de confianza, si es alguien problemático, o si no tiene información de esa persona. El portero puede ahora, de forma instantánea, permitir o denegar la entrada según la respuesta del sistema, y sólo tendrá que utilizar su heurística con unas pocas personas (las que el sistema no reconozca). Al ser pocas personas a las que debe aplicar la heurística podrá hacerlo con más detenimiento, desde pedir documentación a cachearla, actuaciones que antes no podía realizar de forma indiscriminada por un problema de volumen y recursos. Si detecta que un desconocido lleva un arma, además de impedirle la entrada al local, se informa automáticamente al servidor centralizado que mantiene la base de datos, realimentando el sistema. Como el mismo servidor centralizado da servicio a muchas discotecas, el sistema se alimenta de la información y actuaciones individuales de muchos porteros en tiempo real. Además recoge información adicional que puede ser útil a la hora de correlacionar datos. Visto así esta estrategia parece un avance importante para el mundo de lo antivirus, pero no es la panacea. El problema sigue siendo el mismo, dictaminar si un fichero es malicioso o no. Incluso puede que los errores al dictaminar sean más graves, si marcamos por error que un archivo es benigno y se cataloga en la lista blanca es más que probable que se deje actuar a ese código en cualquier ordenador local a sus anchas o, en el mejor de los casos, aplicándole análisis heurísticos o de comportamiento más relajados en el sistema local. Imaginemos un delincuente que está marcado como confiable en el sistema de reconocimiento facial, entraría a todas las discotecas automáticamente y el portero no se molestaría en prestarle mayor atención. Los servidores centralizados deberían tener mecanismos de reanálisis y depuración de sus clasificaciones, para detectar errores tanto de malware que se haya asignado a las listas blancas como de software legítimo que han entrado por error en las listas negras. Tarea no sencilla si tenemos en cuenta los volúmenes en los que pueden moverse las colecciones de ficheros, lo que implica automatización y por ende dictámenes con un margen de error no despreciable. Por lo tanto estos nuevos antivirus que tienden a intentar identificarlo todo, tanto el malware como los ficheros legítimos, no necesariamente tienen que ser más fiables. Una cosa es que lo identifiquen todo o casi todo, otra cosa es que esa identificación sea correcta. Lo que si es cierto es que las estrategias basadas en el "cloud computing" suponen un plus importante en la detección del malware, especialmente con especímenes muy nuevos, dada la actualización en tiempo real de las bases de datos que se consultan y la correlación centralizada de datos que se puede realizar gracias a la realimentación constante que producen los antivirus conectados al servicio. En definitiva, el "cloud computing" y el uso masivo de listas blancas son una capa más a sumar al antivirus tradicional, pero no deberían por si solos convertirse en solución de seguridad. Sus beneficios se pueden notar ya en las primeras soluciones antivirus que lo están implantando, sus debilidades tampoco se harán esperar. Fuente Mis otros posts
Les advierto que me ha llegado un e-mail que son phishing (Ver más sobre phishing). Se hace pasar por el equipo de "Windows Live Mail" (Correo: communications_msn_cs_esxl@microsoft.windowslive.com) y te dice que tu cuenta no es segura, lo cual tendrás que seguir un procedimiento para mejorar la seguridad. Acá va la imágen de la página con Phishing: Acá va la imágen del e-mail: Está muy bien hecho como podrán ver. Si apretamos el boton "Activar" nos lleva a la siguiente página , lo cual es bastante parecida a la página original. EL e-mail tiene 4 Links: 1)El primero te lleva a la página ORIGINAL de Windows Live Mail 2)El segundo te envía a la página que produce el PHISHING 3)El tercero te lleva a la página OFICIAL, que trata sobre los puntos sobre privacidad 4)El cuarto te dirige a la ayuda OFICIAL de Windows Live Mail Las 5 razones por la cual uno se da cuenta que es phishing: 1)El correo del cual proviene no es el original (El del phishing es: communications_msn_cs_esxl@microsoft.windowslive.com). 2)Al apretar activar te lleva a la página del phishing y pide que inicies sesión, pero tu la has iniciado. Muy raro, ¿no? . 3)NUNCA se te va a enviar un mensaje del "Equipo de Windows Mail", en el cual debas dar tu contraseña (Excepto cuando tu quieras cambiarla). 4)Es muy raro que el "Equipo de Windows Live Mail" te envíe este tipo de e-mail. Que hay que hacer si te ha pasado: Tienes que cambiar urgentemente de contraseña. Conclusión: Hay que tener mucho cuidado con estos tipos de e-mail, que te quita la contraseña. Puede desde usarlo para buscar la dirección de tus contactos y enviarle publicidad (spam), hasta utilizar para negocios ilicitos. Mis otros aportes
Esto lo saqué del periódico "Tribuna de Periodistas" ( ). Habla sobre la muerte de "Norita" (Y manda a todos los poderosos al frente). Así que sin tanto palabrerío, vamos al grano. EL TESTAFERRO MACARRÓN DETALLES Y SECRETOS DE LA MUERTE DE NORA DALMASSO Marcelo Macarrón estaba decidido. Se dirigió a la calle Moreno 1453 de la localidad de Río Cuarto, Córdoba, e ingresó por la puerta principal. Allí se encontraba el domicilio de Profas SA, empresa dedicada a la vigilancia privada e investigación. Con sus manos sudorosas, el médico habló con Mario Federico Olmedo, uno de los empleados de la firma, a efectos de contratarlo en el marco de un trabajo muy particular. "Necesito que sigas a mi mujer", le dijo Macarrón a Olmedo, para después acordar el monto a cobrar por el trabajo. Una vez que hubo salido de Profas, Macarrón llamó a un poderoso personaje de la provincia de Córdoba para tranquilizarlo: "Ya está, ya contraté a un detective privado para seguir a Norita. Si logro fotografiarla con alguien y demostrar que me es infiel, zafamos". ¿De qué hablaba el médico? Macarrón sabía que Norita le era infiel, era parte de juego de su matrimonio. El problema era otro y tenía que ver con el pedido de divorcio que ella le había efectuado días atrás. "Me quiero divorciar", le dijo sin medias tintas. "Primero tenemos que arreglar algunas cosas, no olvides que lo que tenemos no nos pertenece por completo", contestó Macarrón, refiriéndose a algunos bienes que, si bien estaban a nombre de él, pertenecían a terceras personas. "No hay nada que arreglar, son bienes gananciales y el 50 por ciento es mío", dijo ella cortando la conversación y amenazando con contar todo "lo que sabía". La tranquilidad que solía caracterizar a Macarrón desapareció por completo en ese mismo instante. Sabía muy bien de qué le hablaba su mujer y si la amenaza se cumplía sería el comienzo de un tembladeral para varios políticos y empresarios de primer nivel de Córdoba. Las palabras de Nora, confirmadas por su propia madre, fueron el disparador de lo que vendría después. Los cuatro fantásticos Nora Dalmasso fue encontrada asesinada la tarde del domingo 26 de noviembre de 2006. Yacía desnuda en el dormitorio de su hija, en la casona del barrio Villa Golf ubicada en la calle 5 número 627, de Río Cuarto, a 230 kilómetros al sur de la capital provincial. Estaba sola en el domicilio familiar por ausencia de sus dos hijos y su esposo. Este último había viajado a la ciudad uruguaya de Punta del Este para participar de un torneo de golf, el cual terminó ganando. Según el resultado de la autopsia, el asesino habría dejado marcas de sus dedos en el cuello de la mujer, a quien asfixió por compresión manual, además de haberla estrangulado con el lazo de su bata. Los primeros comentarios apuntaron a un supuesto juego sexual que se le habría ido de las manos al asesino, pero pronto se supo que esto no fue así. "La versión fue echada a correr por los mismos interesados en desviar la investigación y los medios cayeron como chorlitos" (1), me dijo un importante abogado de Córdoba que conoce la trastienda del caso, en coincidencia con un investigador que fue separado de la investigación en los primeros días. "Hubo tres o cuatro tipos que manejaron toda la data que se dio a los medios y a esos hay que investigar, ya que hicieron desviar la atención de lo realmente importante y hasta influyeron en el expediente judicial. Uno de ellos es Daniel Lacase, demasiado interesado en perder tiempo en hipótesis imposibles mientras los bienes de Macarrón -su testaferro- pasaban a otras manos y se limpiaban algunas cuentas", me dijo el sabueso con gran fastidio. El mismo día que esas palabras eran pronunciadas, con horas de diferencia, un perito que estudió la escena del crimen me sorprendió con otra revelación: "Acá no hay que equivocarse, Christian. El crimen de Nora Dalmasso estuvo cuidadosamente estudiado en cada uno de sus detalles, no sólo en lo referente a la 'limpieza' del lugar, sino en el hecho de despistar a los investigadores sobre el móvil del mismo. Todos buscan al asesino y su posible instigador y no se dan cuenta de que pueden ser varios los que motivaron el crimen." Para poder interpretar de qué habla el perito hay que entender una verdad de perogrullo: el pedido de divorcio de Norita y su consecuente separación de bienes habría de causar un gran dolor de cabeza a no pocos poderosos de la provincia de Córdoba. Cuatro de las fuentes consultadas para este artículo aseguran que Macarrón era testaferro de, al menos, tres personajes muy importantes: el ex-gobernador José Manuel De la Sota (que posee varios testaferros, ya que posee mucho dinero y una cadena de hoteles en Brasil. La provincia quedó con un gran deficit después de su gobierno, y ahora lo sigue Schiaretti, que hace lo mismo: roba.), el oscuro abogado Daniel Lacase y un empresario casi invisible llamado Miguel Rohrer, al cual los medios hicieron trascender como "el francés". Es en este círculo de personas donde se encuentra el secreto por la muerte de Nora Dalmasso. Por un lado, aparece el propio De la Sota quien está en pareja con Adriana Nazario, ministra de la Producción de Córdoba y parte del círculo íntimo al que pertenecía Nora Dalmasso. Nazario habría sido la que aconsejó al ex-gobernador cordobés para que pusiera algunos de sus bienes a nombre de Macarrón. Recordemos que, con varios escándalos a cuestas, De la Sota es uno de los personajes más expuestos a quedar atrapado en la red de este en particular a medida que los silencios cómplices empiecen a quebrarse (2). "Es tal el nivel de corrupción que lo envuelve, que teme dejar el poder para no ir preso. La fortuna que maneja De la Sota es incalculable a estas alturas, tiene más de 100 testaferros", aseguró un ex funcionario de confianza del ex-gobernador a este periódico hace unos meses. Por otro lado, encontramos a Miguel "francés" Rohrer, autodenominado empresario "cerealero" y -aunque no nos consta- es señalado por las mismas fuentes como un poderoso comerciante de "estupefacientes". Rohrer aparece al frente de la empresa Del Monte Fresh Produce (3), que tiene campos de soja y una planta de acopio en la zona y es un probado organizador de fiestas negras entre miembros de la burguesía cordobesa. "El famoso 'francés' es más argentino que yo. El padre había administrado y heredó un campo de la mujer, ubicado en Las Acequias, denominado 'Cacique Bravo'. Es un delirante total y drogón", me aseguró una de las fuentes anteriormente mencionadas. Finalmente, aparece Daniel Lacase, ex vocero de Macarrón, íntimo de De la Sota y eyectado oportunamente de su cargo en los Tribunales de Río Cuarto. Según el diario virtual El ojo digital (4), Lacase fue apañado por el entonces Presidente Carlos Menem para asumir en la Secretaría de Lucha contra el Narcotráfico de la Nación, siendo "la mano derecha del gran corrupto 'Chiche' Aráoz, llamando poderosamente la atención su enriquecimiento desmesurado a partir de ese momento. Un hombre de poder, grandes amigos en las más altas esferas y un gran anfitrión de grandes eventos en su fastuosa casa de la Villa Golf, no llamando la atención la concurrencia de jueces y fiscales, con champán de por medio y 'algo más'." Aseguran quienes saben que para llegar a la verdad debe investigarse la conexión de estos tres personajes con Marcelo Macarrón y el círculo que este frecuentaba junto a su asesinada mujer. Hay una línea que, según algunas fuentes de Córdoba, une el destino de los mencionados. Una línea "blanca y radiante". La mano de Dios El día que se descubrió el fallecido cuerpo de Nora Dalmasso, uno de los primeros en llegar al lugar fue el párroco Jorge Felizzia, hijo de un conocido martillero de Río Cuarto y también cercano al sospechoso Lacase. Felizzia borró ese día eventuales pruebas de la escena del crimen con la inocente excusa de haber querido cubrir el cuerpo de la asesinada Dalmasso y "moderar" el violento escenario del hecho. ¿Es casual que el sacerdote tenga vínculos tan estrechos con algunos funcionarios de Córdoba? Parecería que no. Pocos saben que Felizzia, junto al fallecido Obispo Ramón Artemio Staffolani, ha sido gran beneficiario económico del gobierno provincial. Llama la atención que, cuanto más se avanza en la investigación de esta causa, más nombres de "elite" aparezcan mencionados. Tampoco parece casual que a esta altura se haya producido la renuncia de 12 funcionarios cordobeses, entre los cuales puede mencionarse a: Rafael Magnasco, asesor del Ministerio de Seguridad; Alberto Bertea, ex secretario de Seguridad; Sergio Busso, ministro de Seguridad y Gustavo Vidal Lascano, fiscal general de Córdoba. Sumado a estas renuncias, desde lo más alto del poder de Córdoba se trató de manipular -a través de todos los medios posibles- la poca prueba producida. Este periódico lo publicó a pocos días de la muerte de Nora Dalmaso (5): "Luego de que el estatal Centro de Excelencia en Productos y Procesos de Córdoba (Ceprocor) revelara en un informe preliminar que no pudo extraer un perfil genético masculino del ADN, dos de los involucrados en el estudio de marras se tiran la pelota uno a otro: el Ceprocor pone en duda lo realizado por uno de los bioquímicos -Guillermo Mazzuchelli- respecto al procedimiento utilizado para los hisopados anales y vaginales y este último jura que hizo un trabajo impecable y que el semen colectado estaba en buen estado. Allí nacen todas las incógnitas, que parecen no ser casuales y se suman a las sospechas por el esquivo cruce de llamados telefónicos. En estas horas, los investigadores -en estricto off the record- atribuyen la culpa de lo sucedido con el ADN al funcionario que intermedió al llevar las muestras al Ceprocor desde el laboratorio de los peritos." Para agregar más sospechas a lo sucedido, De La Sota impuso a su “delfín”, el abogado Darío Vezzaro para ocupar el cargo de fiscal general de la provincia, puesto dejado vacante por el "presionado" Gustavo Vidal Lascano (6). Aunque lo niegue, el ex-gobernador sabe que se aseguró el manejo de un expediente que le quema en las manos y que a cada instante lo roza más seriamente. Nadie fue Una de las coartadas más insistentes de aquellos que intentan despegarse del crimen es asegurar que se encontraban a cientos de kilómetros de distancia. Algunos jugando al golf en Punta del Este y otros en Buenos Aires. La insistencia de ese argumento genera las sospechas más fuertes. Daniel Lacase ha sido el que arrojó la primera piedra al respecto: "Hay muchos sospechosos. Lo que está claro es quiénes no fuimos", aseguró sin que nadie se lo preguntara. Con el tiempo, el vocero de la familia Macarrón fue aumentando la escalada de declaraciones sin sentido y terminó siendo eyectado por el temor a que dijera algo equivocado, como lo hizo en media docena de oportunidades. "Si vos querés saber cuál es la verdad de este asunto, seguí las declaraciones de Lacase pero al revés", me dijo una de las fuentes consultadas. Al buscar en el archivo de las declaraciones del abogado, pude ver que esto era real. La elocuencia de sus palabras provoca más sospechas que certezas. Veamos: "Sí, hoy es la hipótesis más fuerte: Nora conocía a la persona que entró", dijo Lacase a poco de ocurrir el crimen de Dalmasso. ¿Qué necesidad tenía de asegurar esto? ¿Acaso quería ocultar la posibilidad de que hubiera sido un desconocido "sicario" el encargado del crimen? En otra declaración, también a horas de ocurrido el asesinato, Lacase dejó al descubierto hasta dónde llegaban los vínculos (y la preocupación) de De la Sota por lo sucedido. "El señor Gobernador me llamó anoche por teléfono y puso todos los medios en nuestras manos, hasta la SIDE si hiciera falta", dijo en ese momento. Por su intermitente verborragia es que finalmente se decidió separarlo del cargo de "vocero" de la familia Macarrón. Ya bastantes problemas venían generando ciertos gestos del propio viudo como para que Lacase profundizara las sospechas. La tranquilidad demostrada por Macarrón en la primera conferencia de prensa brindada -junto a su hijo- luego de que apareciera muerta su esposa hizo fruncir el ceño a los investigadores más escépticos. Esto, sumado a algunas de sus declaraciones públicas, generaron la más obvia desconfianza. "Es evidente que esto fue un crimen por encargo", me confesó Jorge Locles, conocido perito en criminalística y el primero en decir públicamente que el crimen de Dalmasso había sido hecho por encargo, mientras la mayoría de sus colegas sostenían la -poco creíble- hipótesis "pasional". "Es obvio que la mandaron a matar, hay una docena de cuestiones que lo demuestran. Es todo tan 'trucho' que hasta hicieron una reconstrucción sin sentido. Jamás podés reconstruir un hecho sin siquiera un testigo de lo sucedido", aseguró el perito sin rodeos. Concluyendo Pocos saben que a horas de haber aparecido el cuerpo sin vida de Nora Dalmasso, De la Sota pidió a un policía de su confianza llamado Juan Dómine que iniciara una “investigación paralela” sobre el crimen. Dómine se hizo tristemente célebre cuando su nombre apareció en mayo del año 2000 en medio de un complot contra el fiscal de Villa Carlos Paz, Carlos Matheu, quien investigaba una red de prostíbulos en esa ciudad turística protegidos por lo más selecto de la política cordobesa. Sería interesante saber el porqué de la decisión del ex-gobernador y, más aún, el motivo que lo tiene tan nervioso en las últimas horas, a medida que avanza la investigación de este caso. También sería productivo que alguien pudiera contestar preguntas que flotan en el aire y que ayudarían a esclarecer el expediente Dalmasso. Por ejemplo: -¿Por qué el millonario abogado Daniel Lacase plantó tantas pistas falsas? ¿Por qué ya no habla más? -¿Qué se esconde detrás de las palabras del intendente Luis Juez, quien apunta contra De La Sota pero no termina de decir lo que sabe sobre el tema? -¿Por qué el FBI demora tanto en hacer un estudio de ADN? -¿En qué quedó la "investigación paralela" que el ex vocero Daniel Lacase prometió que haría la familia Macarrón? -¿Por qué el abogado Rubén Tirso Pereyra, socio de Lacase, está tan interesado en influir en esta causa? -¿Cómo es posible que los funcionarios delasotistas Sergio Busso y Alberto Bertea hayan tenido acceso al expediente antes que los propios funcionarios del poder Judicial? -¿Cuál es el papel de Frigorífico del Sur en esta trama de narcotráfico y lavado de dinero? -¿Por qué Marcelo Macarrón estaba jugando al golf en Punta del Este mientras mataban a su mujer si nunca antes lo había hecho? Preguntas sin respuesta... Christian Sanz (1) No fue el caso de este periódico, que desde un comienzo descreyó de la culpabilidad de aquellos que eran señalados por Lacase y Macarrón (Ver ). (2) Una de las fuentes consultadas para esta nota, aseguró que De la Sota cobraría un importante "peaje" a aquellos vehículos que transportan drogas y necesitan pasar por su provincia. (3) El abogado de la firma es ¿casualmente? Daniel Lacase. (4) http://www.elojodigital.com/ (5) Ver (6) Vezzaro fue abogado –entre otros- del oscuro Oscar Santarelli, ex ministro de Obras Públicas denunciado por “incumplimiento a los deberes de funcionario público” por la jueza de Control del fuero Penal Económico, Ana María Lucero Offredi. Fuentes (que dió el diario): -Entrevistas varias -Agencia DYN -Revista Noticias -Diario La Nación -Diario La voz del Interior Fuente (de donde lo saqué): El informe está en . Vayan ahí y vean que hay otra noticias referidas En fin, el periodista está muy bien protegido, porque para poner semejante cosa, hay que tener huevos y gente que te proteja. Comentar no mata a nadie!!! Dar puntos tampoco!!! Mis otros Posts: <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&cb=INSERT_RANDOM_NUMBER_HERE&n=a2afc290' border='0' alt='' /></a>

Es mi primer post, así que perdonenme si está mal. Este post trata sobre los carteles graciosos que hay alrededor del mundo. Así que aquí va: Medio raros estos baños, ¿no? ¡Dejen de sacarme las letras! Suerte que me lo dijo. Si no le preguntaba a la de la boletería, seguro que pasaba. Claro. También vienen de goma espuma. ¡Colaborando muchachos! ¡Que ironía! ¡Muy buena idea! Dentro de todo está barato. La verdad, hace falta. Habría que poner varios carteles como este. ¡Es que siempre la tiran afuera! ¡Lo último de Showmatch! Por lo menos dice la verdad. ¡Conocelo a San Pedro! Para mi no fue a la escuela. ¿Entendido? ¡Están todos invitados! ¡Y yo que quería entrar! ¡Cuidado! Mejor no salto. Sin palabras. ¡Que burro! ¡¿Eso de llama amor?! ¡No se resbalen! ¡Nadie es perfecto! ¡Que nombre! Ahora pasamos a las "Placas rojas", las de Crónica TV. ¡NO SE LA PIERDAN! ¡Que pelo...! ¡Por suerte falta poco! ¿Los bolivianos son animales? Sin palabras. ¡Los Porreti siempre se hacen humo!¡Incluso se fuman! ¡Nooooooooo! ¡Eso! ¡A quién le importa! Acá terminé. Espero que les haya gustado. COMENTAR NO HACE MAL, Y DAR PUNTOS TAMPOCO. (jeje ) Y para terminar les digo que esto: Fuentes: www.placasrojas.com.ar www.proyectecartele.com www.carteleonline.com Mis otros Posts: http://www.taringa.net/buscador/?q=&categoria=-1&sort_by=1&autor=agu_r