Noticias de Seguridad Informática - Segu-Info

miércoles, 23 de abril de 2014

16:05:00

Google está investigando formas de implementar herramientas de cifrado en Gmail

Según fuentes anónimas, en la empresa de Mountain View están investigando cómo mejorar el uso de Pretty Good Privacy en su servicio de correos.

Como respuesta a las revelaciones de Edward Snowden acerca de los masivos programas de vigilancia de las agencias de seguridad de Estados Unidos como la NSA, Google ha comenzado a analizar cómo implementar en Gmail herramientas complejas de cifrado de datos como PGP, o Pretty Good Privacy.

PGP es una herramienta de cifrado E2EE (cifrado extremo a extremo, o sea, que el mensaje se encripta en el computador del emisor y se descifra en el del receptor, no en los servidores en Internet) que históricamente ha gozado de una muy buena reputación al ser muy difícil de romper.

Según VentureBeat, una fuente al interior de Google les reveló que la empresa de Mountain View "está realizando una investigación para mejorar el uso de PGP en Gmail", pues reconocen que "el cifrado extremo a extremo es la mejor defensa para la protección de los mensajes. Eso sí, tiene un considerable costo en materia de funcionalidad".

Actualmente, si bien PGP es compatible con Gmail, se le considera muy difícil de utilizar para la gran mayoría de los usuarios. Por ejemplo, hay varias herramientas de terceros como GPG Tools y Mailvelope que utilizan esta tecnología, sin embargo, no han logrado masificarse entre el usuario común.

Está poco clara la forma en la que Gmail podría implementar PGP, o integrarla a la plataforma. Pese a ésto, la medida es vista con muy buenos ojos por organizaciones como la Electronic Frontier Foundation (EFF), quienes declararon que PGP "ofrece una mejor protección que SSL/TLS porque los datos del usuario no pueden ser descifrados por una compañía o terceros, incluyendo agencias de gobierno". 
Link: VentureBeat

Fuente: FayerWayer

Seguir leyendo »


13:45:00

Impresionante investigación sobre incidentes de seguridad internacionales (Verizon)

El objetivo final de este informe publicado desde 2008 por Verizon es es proporcionar información sobre las brechas de seguridaad más comunes y permite obtener conclusiones y recomendaciones relevantes para la organización.

Dentro de las 50 organizaciones que contribuyeron en este informe se encuentran entidades públicas y privadas de todo el mundo, y por primera vez participa una fuerza del orden de la República Argentina: La Policia Metropolitana. Además también participa la Policía Nacional de Colombia.

El conjunto de datos está compuesto por más de 63.000 incidentes de seguridad y se refleja la experiencia de muchos profesionales de seguridad y ejecutivos que saben que un incidente no tiene por qué resultar en extracción de datos para que pueda tener un impacto significativo en el negocio.

El informe completo se puede descargar desde aquí [PDF].

Cristian de la Redacción de Segu-Info

Seguir leyendo »

Creative Commons License
Creative Commons Atribución-No Comercial-Compartir Obras Derivadas Igual 2.5


11:14:00

Una gran cumbre buscará crear un gobierno mundial para Internet

Visto desde una perspectiva burocrática, Internet es un sistema regulado por diferentes asociaciones –algunas de carácter civil, otras con intereses políticos– que se ocupan de garantizar la estabilidad de funcionamiento y la libertad de expresión. Hasta marzo de 2014 el control y supervisión estaba a cargo de Estados Unidos. Pero tras las filtraciones de espionaje hechas por Edward Snowden algunos países reclamaron un cambio de mando. La necesidad de una administración mundial de Internet fue expuesta por Brasil, que organizó una gran cumbre global, denominada Net Mundial, para tratar el tema.

La reunión, que desarrollará entre mañana y el jueves en San Pablo, será una oportunidad para que líderes políticos, empresas de tecnología, asociaciones civiles y universidades discutan la elaboración de principios para la gobernanza de Internet y desarrollen una hoja de ruta para el futuro. Habrá enviados de cerca de 80 países y también participarán representantes de gigantes de la tecnología como Microsoft, Google o Facebook.

Nuestra crítica está ligada al hecho de que Internet está muy concentrada en Estados Unidos, los servidores están todos en el hemisferio norte. Y, frente a eso, se requiere infraestructura en los otros países”, señaló ayer ministro de Comunicaciones de Brasil, Paulo Bernardo Silva, a la prensa extranjera en Brasilia.

La base del debate que comienza hoy serán los 189 contribuciones (entre ellas, seis enviadas desde Argentina) realizadas por 46 países distintos. Los temas más mencionados en las propuestas fueron seguridad, privacidad, libertad de expresión, globalización de dominios, rol de los gobiernos en Internet, acceso universal, neutralidad y desarrollo de un foro mundial de gobernanza.

Este llamado a presentar contribuciones –así como la agenda de la reunión en sí misma– no tiene carácter vinculante; es decir, no obligará a acatar decisiones.

Seguir leyendo »


9:30:00

Polizón viajó oculto en avión a Hawai (en el tren de aterrizaje)

Un joven de 15 años que logró entrar en la pista de carreteo de un aeropuerto en California, se escondió en el compartimiento del tren de aterrizaje de un avión de pasajeros y sobrevivió cinco horas de viaje a temperaturas heladas hasta Hawái, ha provocado que las autoridades estudien con cuidado los sistemas de seguridad que protegen a los aviones comerciales del país.

El jovencito, quien vive en Santa Clara, California, salió el domingo del tren de aterrizaje izquierdo de un Boeing 767 en el aeropuerto de Maui, informó el FBI. Las autoridades lo encontraron deambulando por el aeropuerto sin identificación. Fue interrogado y llevado en ambulancia a un hospital, donde se descartaron lesiones.
"Tiene suerte de estar vivo" e ileso, dijo a The Associated Press el domingo en la noche Tom Simon, vocero del FBI en Honolulú, quien agregó que el joven se subió al primer avión que vio en San José.

"Tuvo mucha suerte de haber llegado a Maui, pero ese no era su destino", dijo Simon.

El polizón perdió el conocimiento en el vuelo y no lo recobró hasta una hora después que el avión aterrizó en Hawái, dijo Simon. Cuando volvió en sí, se bajó del compartimiento y de inmediato fue avistado por personal del aeropuerto, que lo escoltaron a las instalaciones, donde fue interrogado por el FBI, dijo Simon.

No estaba claro de inmediato cómo el joven sobrevivió en el compartimiento no presurizado del tren de aterrizaje, donde la temperatura a la altura de crucero puede bajar a menos de 17 grados Celsius bajo cero y el aire tiene muy poco oxígeno para mantenerse consciente. Un estudio de la Administración Federal de Aviación (FAA) concluyó que algunas personas sobreviven al caer en un estado similar a la hibernación.

El lunes las autoridades trataban de determinar cómo el polizón logró burlar los sistemas de seguridad, como la vigilancia con cámaras de video, perros policía y agentes que se desplazan por la instalación en vehículos eléctricos Segway.

Rosemary Barnes, portavoz del Aeropuerto Internacional de San José, dijo que los empleados de la instalación de 424 hectáreas (1.050 acres) vigilan a través de video todo el lugar las 24 horas. Pero dijo que nadie notó a una persona no identificada caminando por la rampa y acercándose al vuelo 45 de Hawaiian Airlines en medio de la oscuridad, hasta que personal de seguridad revisó las grabaciones después que el aparato había aterrizado en Hawái y habían encontrado al polizón.

El aeropuerto, en el corazón del Silicon Valley, está rodeado de verjas, aunque algunos tramos no tienen alambre de púas y se pueden escalar con facilidad.

El joven logró entrar a la pista durante la noche, dijo Barnes.

Horas después, los videos de vigilancia en el Aeropuerto de Kahului mostraron al joven saliendo del compartimiento del tren de aterrizaje, según un comunicado del Departamento de Transporte de Hawái. Las autoridades no dieron a conocer el video porque la investigación del caso no ha concluido.

La vocera de Hawaiian Airlines, Alison Croyle, dijo que personal de la aerolínea se percató de la presencia del joven luego del aterrizaje e inmediatamente lo reportó a la seguridad del aeropuerto.

"Nuestra principal preocupación ahora es el bienestar del chico, que tiene mucha suerte de haber sobrevivido", dijo Croyle.

Un legislador miembro de la Comisión de Seguridad Nacional se preguntó cómo fue posible que el chico se introdujera a la pista del aeropuerto de San José sin que nadie lo notara.

"Durante mucho tiempo he estado preocupado por la seguridad en el perímetro de nuestro aeropuerto. El polizón demuestra las vulnerabilidades que deben ser atendidas", señaló en Twitter el representante Eric Swalwell, demócrata que representa a las ciudades y suburbios al este de la bahía de San Francisco.

El adolescente fue remitido a los servicios de protección infantil y no será acusado de ningún delito, informó Simon, del FBI.

El 13 de agosto un chico de 14 años se escondió en el compartimiento del tren de aterrizaje de un avión y sobrevivió a un viaje de 35 minutos en Nigeria.

Otros polizones que se han escondido en las ruedas han muerto, como el joven de 16 años que murió en un vuelo de Charlotte, Carolina del Norte, a Boston en 2010, y un hombre que en 2012 cayó a una calle de Londres cuando el avión en el que viajaba desde Angola comenzó su descenso.

Fuente: El Nuevo Herald

Seguir leyendo »


martes, 22 de abril de 2014

19:26:00

"Ya puedes espiar conversaciones WhatsApp" (otro fraude)

Todos hemos sentido alguna vez la tentación y curiosidad de saber qué conversaciones y con quién, tienen nuestros amigos, familiares o pareja en sus redes sociales, esto es así, nos encanta saltarnos la privacidad, y ya desde los tiempos del difunto MSN Messenger tratábamos con modos más que dudosos de "adivinar" la contraseña de nuestros contactos. Como no, ahora con WhatsApp pasa exactamente lo mismo, queremos cotillear, y para ello recurrimos a aplicaciones que supuestamente nos mostrarán las conversaciones de quién le digamos, y de eso vamos a tratar en este post.

Y esto a qué viene, diréis, pues resulta que en los últimos tiempos han surgido distintas aplicaciones que tratan de aprovecharse de las inquietudes de la gente, prometiendo ser capaces de obtener las conversaciones de nuestros contactos, cosa que como ya avisa el twit, es totalmente ILEGAL, y como ahora veremos, una ESTAFA y totalmente FALSO.

Una de estas aplicaciones es WhatsApp Spy, en la que para atraer al público, sus creadores proclaman: “Accede y lee conversaciones privadas de WhatsApp introduciendo el número de teléfono”.

Lanzan el anzuelo y sólo les queda esperar que los ingenuos usuarios, ansiosos por espiar a sus conocidos, piquen y manden un SMS obligatorio, necesario para descargar el programa, con el que automáticamente te suscribes a un servicio de mensajes premium a precio de oro. Después tan solo sería necesario introducir el prefijo y número de teléfono de "nuestra víctima" y como por arte de magia nos aparecería un archivo con todas las conversaciones, sencillo, rápido y MENTIRA.

Cuando nos decidimos a descargarla nos aparecen una serie de enlaces que nos llevan a otra web en la que, previo paso por caja enviando un SMS, la podremos descargar, algo que nunca llega a ocurrir. Lo que sí sucede, es que con ese SMS nos hemos autosuscrito a otro servicio Premium, y cada mensaje que recibáis os engordará un poquito más vuestra factura a fin de mes. Un fraude.

En cambio, hace unos meses si existían aplicaciones como WhatsAppSniffer, que funcionaba de una manera un tanto diferente. Al instalarla en tu smartphone rooteado, lo que hacía era interceptar los mensajes que se producían bajo la misma red wifi a la que estabas conectado y te los mostraba. Eso sí, ésta debía cumplir unas condiciones de baja seguridad, como cifrado WEP, WPA o directamente abierta al público. Esta app llegó a estar disponible durante un tiempo en Google Play, aunque más tarde fue retirada y tras las actualizaciones de WhatsApp en materia de seguridad y cifrado de mensajes, finalmente dejó de funcionar.

Como veis, no existe ninguna aplicación capaz de espiar a nuestros contactos, y mucho menos de la manera que dicen esas aplicaciones, la mayor evidencia de ello la tenéis en la explicación que se da en el vídeo anterior, cuando habla de que han descubierto un código a través del cual acceden a la base de datos de WhatsApp para recuperar las conversaciones y bla bla bla; eso es imposible, ya que nuestros chats no se almacenan en los servidores de WhatsApp, si no que se guardan en un archivo local en nuestro propio móvil y por eso al cambiar de terminal, tendremos que importar ese archivo que previamente habíamos guardado, de otra manera, no nos aparecerían las conversaciones.

Fuente: El Androide Libre

Seguir leyendo »


16:29:00

Oracle corrige 104 vulnerabilidades en su actualización de seguridad de abril

Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de abril. Contiene parches para 104 vulnerabilidades diferentes en cientos de productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris o MySQL.

Los fallos se dan en varios componentes de los productos:
  • Oracle Database 11g Release 1, versión 11.1.0.7
  • Oracle Database 11g Release 2, versiones 11.2.0.3 y 11.2.0.4
  • Oracle Database 12c Release 1, versión 12.1.0.1
  • Oracle Fusion Middleware 11g Release 1, versiones 11.1.1.7 y 11.1.1.8
  • Oracle Fusion Middleware 12c Release 1, versiones 12.1.1.0 y 12.1.2.0
  • Oracle Fusion Applications, versiones 11.1.2 hasta la 11.1.8
  • Oracle Access Manager, versiones 10.1.4.3, 11.1.1.3.0, 11.1.1.5.0, 11.1.1.7.0, * 11.1.2.0.0, 11.1.2.1.0 y 11.1.2.2.0
  • Oracle Containers for J2EE, versión 10.1.3.5
  • Oracle Data Integrator, versión 11.1.1.3.0
  • Oracle Endeca Server, versión 2.2.2
  • Oracle Event Processing, versión 11.1.1.7.0
  • Oracle Identity Analytics, versión 11.1.1.5, Sun Role Manager, versión 5.0
  • Oracle OpenSSO, versión 8.0 Update 2 Patch 5
  • Oracle OpenSSO Policy Agent, versión 3.0-03
  • Oracle WebCenter Portal, versiones 11.1.1.7 y 11.1.1.8
  • Oracle WebLogic Server, versiones 10.0.2.0, 10.3.6.0, 12.1.1.0 y 12.1.2.0
  • Oracle Hyperion Common Admin, versiones 11.1.2.2 y 11.1.2.3
  • Oracle E-Business Suite Release 11i y 12i
  • Oracle Agile PLM Framework, versiones 9.3.1.1 y 9.3.3.0
  • Oracle Agile Product Lifecycle Management for Process, versiones 6.0.0.7 y 6.1.1.3
  • Oracle Transportation Management, versiones 6.3 y 6.3.4
  • Oracle PeopleSoft Enterprise CS Campus Self Service, versión 9.0
  • Oracle PeopleSoft Enterprise HRMS Talent Acquisition Manager, versiones 8.52 y 8.53
  • Oracle PeopleSoft Enterprise PT Tools, versiones 8.52 y 8.53
  • Oracle Siebel UI Framework, versiones 8.1.1 y 8.2.2
  • Oracle iLearning, versiones 6.0 y 6.1
  • Oracle JavaFX, versión 2.2.51
  • Oracle Java SE, versiones 5.0u61, 6u71, 7u51 y 8
  • Oracle Java SE Embedded, versión 7u51
  • Oracle JRockit, versiones R27.8.1 y R28.3.1
  • Oracle Solaris, versiones 9, 10 y 11.1
  • Oracle Secure Global Desktop, versiones 4.63, 4.71, 5.0 y 5.1
  • Oracle VM VirtualBox, versiones anteriores a 3.2.22, 4.0.24, 4.1.32, 4.2.24 y 4.3.10
  • Oracle MySQL Server, versiones 5.5 y 5.6
A continuación ofrecemos una relación de productos y el número de vulnerabilidades corregidas:
  • Dos nuevas vulnerabilidades corregidas en Oracle Database Server, que afectan al componente Core RDBMS.
  • Otras 20 vulnerabilidades afectan a Oracle Fusion Middleware. 13 de ellas podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: Oracle Access Manager, Oracle Containers for
  • J2EE, Oracle Data Integrator, Oracle Endeca Server, Oracle Event
  • Processing, Oracle Identity Analytics, Oracle OpenSSO, Oracle WebCenter Portal y Oracle WebLogic Server.
  • Tres actualizaciones afectan a Oracle Hyperion, dos de ellas podrían ser explotadas por un atacante remoto sin autenticar. El todos los casos el componente afectado es Hyperion Common Admin.
  • Dentro de Oracle Applications, 10 parches son para Oracle Supply Chain
  • Products Suite, ocho para productos Oracle PeopleSoft, uno para Oracle Siebel CRM y uno para iLearning.
  • En lo referente a Oracle Java SE se incluyen 37 nuevos parches de seguridad. 35 de las vulnerabilidades podrían ser explotadas por un atacante remoto sin autenticar.
  • 14 nuevas vulnerabilidades afectan a MySQL Server, dos de ellas explotables de forma remota sin autenticación.
  • Esta actualización también incluye tres parches que afectan a Solaris en sus versiones 9, 10 y 11.1 aunque ninguno de ellos es explotable remotamente sin autenticación (uno de ellos solo afecta a las plataformas SPARC64-X).
Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial en:
Oracle Critical Patch Update Advisory - April 2014
http://www.oracle.com/technetwork/topics/security/cpuapr2014-1972952.html

Fuente: Hispasec

Seguir leyendo »


14:06:00

Logran hackear lector de huellas dactilares del S5

El sensor biométrico del Samsung Galaxy S5 fue una de las características destacadas del smartphone de la compañía surcoreana durante el último Congreso Mundial de Móviles. Y a pocos días de su lanzamiento comercial, el lector fue hackeado, tras el anuncio de los analistas de la firma alemana de seguridad informática Security Research Labs, quienes lograron activar diversas funciones y servicios mediante una copia de una huella dactilar.

El método empleado está basado en un molde elaborado con pegamento y un spray de grafito, y ya había sido utilizado por la misma empresa de seguridad para vulnerar la seguridad del iPhone 5S, que también está equipado con un sensor biométrico.

En el video publicado por la compañía, Security Research Labs, se muestra cómo es posible realizar una copia de una huella dactilar, un proceso algo complejo y rudimentario, que ya era conocido de forma previa. "Este método se puede perfeccionar, y ante la latente posibilidad de una filtración de una base de datos de huellas dactilares, es un riesgo que no se puede ignorar", dijo Ben Schlabs, de la firma de seguridad informática.

Fuente: Entorno Inteligente

Seguir leyendo »


11:45:00

Cómo se ve un banco vulnerable a #HeartBleed

Nota: esta información sobre la vulnerabilidad HeartBleed en un banco argentino fue provista por un lector de Segu-Info quien amablemente nos ha falicitado las capturas de pantalla y ha informado al banco vulnerable, quien por su lado ya ha solucionado la vulnerabilidad.

Sebastián Magof, Security Researcher independiente de Argentina puso a prueba la seguridad de un banco argentino. En este caso su sitio de banca empresarial era vulnerable a Heartbleed. La herramienta utilizada para probar la existencia del bug fue Metasploit con el Modulo "openssl_heartbleed.rb".

En este caso se puede ver como el módulo informa sobre la existencia de la vulnerabilidad:
A continuación se puede ver los 64KB de información que se vuelca desde memoria del servidor. En este caso se muestra la información de acceso -nombre de usuario y contraseña- de una persona que estaba accediendo al banco:
Esto es sólo un ejemplo más de lo crítico de la vulnerabilidad, por lo que una vez más llamamos a tomar conciencia sobre ella e instalar la actualización inmmediatamente.

Como usuario también es recomendable cambiar todas las contraseñas utilizadas, sobre todo si son servicios sensibles, como el bancario y el financiero.

Cristian de la Redacción de Segu-Info

Seguir leyendo »

Creative Commons License
Creative Commons Atribución-No Comercial-Compartir Obras Derivadas Igual 2.5


8:29:00

TAILS, el sistema operativo usado por Edward Snowden

The Amnesic Incognito Live System o quizás más conocido como TAILS, es un sistema operativo de estos que puedes arrancar y usar desde un DVD, lápiz USB, tarjeta de memoria, etc. Más conocido como sistema vivo o Live.

La principal característica de este sistema operativo es que está construido con la privacidad como pilar principal. Es un sistema Linux basado en Debian y que integra varias herramientas ya configuradas para usar la red Tor, GPG, OTR (Off The Record), cifrado de discos y particiones (LUKS), etc.

La razón de esta entrada no es que TAILS sea un sistema operativo nuevo ni mucho menos, sino es porque según Wired y Freedom of the Press Foundation, este es el sistema que Edward Snowden junto al periodista Glenn Greenwald y la productora Laura Poitras, entre otros, usaban para comunicarse y así evitar ser espiado por la NSA.

Los creadores de TAILS se mantienen en el anonimato, lo que a muchos les hace pensar que algún gobierno o la propia NSA estuviera detrás de este sistema, pero lo visto en una las diapositivas que han salido a la luz se puede observar como NSA quejaba de TAILS.

TAILS actualmente está en su versión 0.23, pero hay planes de que el 29 de abril salga a la luz so versión 1.0, después de 5 años de trabajo.

Si deseas apoyar este proyecto, puedes hacerlo a través de este enlace.

Fuente: Cyberhades

Seguir leyendo »


lunes, 21 de abril de 2014

16:25:00

La "solución" de la ciencia para no olvidar las contraseñas

Los días de memorizar sus contraseñas están contados. En algunos años podrá acceder a su cuenta bancaria en internet usando un tatuaje electrónico en su brazo o con una pastilla que, una vez digerida, difunde la contraseña a través de las paredes del estómago. Ya existen prototipos.

El tatuaje tiene componentes elásticos como sensores y una antena que se internalizan en la piel. La antena transmite la contraseña a un lector electrónico cuando uno entra en contacto con un teléfono o computador.

Y el ácido estomacal -en vez del ácido de las baterías- activa la píldora.

Este pequeño artefacto ha sido diseñado para que pulse un código que sería recogido por un sensor en un computador portátil poco después de dejar el esófago.

La motivación para desarrollar tecnologías tan extrañas viene de un problema creciente y generalizado: los sistemas de autentificación existentes con los que se ingresa a servicios en línea se basan en contraseñas. Y estas no siempre están a la altura de las circunstancias.

El error Heartbleed ha dejado en evidencia el problema de la inseguridad de las claves de internet. Varias empresas de tecnología están instando a los usuarios a cambiar sus claves, sobre todo las del correo electrónico, almacenamiento de archivos y banca electrónica.

Cerca de 50.000 sitios únicos logran suplantar contraseñas cada mes, lo que lleva a robos en línea por un total estimado de US$ 1.500 millones cada año.

Algunas compañías están agregando datos biométricos como segundo factor de autenticación, aprovechando las cámaras y micrófonos en los teléfonos inteligentes para realizar un reconocimiento de cara o de voz, incluso exploraciones de iris.

Sin embargo, los datos biométricos tienen sus propios problemas. A diferencia de las contraseñas, que se pueden cambiar, las impresiones de rostro y voz no. Si los cibercriminales logran entrar a un sitio y robar información biométrica, esta podría ser usada para siempre para entrar en otras cuentas que dependen de la autenticación biométrica.

En todo caso, esto es poco probable, porque los datos de huellas dactilares se combinan típicamente con datos aleatorios para crear un biométrico basado en su huella digital. Así que un pirata informático que tuvo acceso a un análisis de su huella digital no necesariamente será capaz de entrar en un sitio biométricamente asegurado.

Pero hay un problema, incluso con la autenticación de dos factores. Mientras les hace la vida más difícil a los criminales, a los usuarios no les gusta la molestia adicional. "Los consumidores sólo quieren comprar cosas y esperan que la empresa se encargue de la seguridad", dice Barrett.

Fuente: La Tercera

Seguir leyendo »


Aquí y Ahora

 
 Widget de Google 

Acerca de Segu-Info

Segu-Info es un emprendimiento personal de Lic. Cristian Borghello CISSP - MVP que brinda información sobre Seguridad de la Información desde el año 2000. Segu-Info es la Comunidad de Seguridad de la Información más grande de habla hispana. Todos los contenidos de este sitio se encuentran bajo Licencia Creative Commons a menos que se indique lo contrario. Cristian Borghello no se hace responsable del contenido o comentarios de terceros.

  ©Template desarrollado por Dicas Blogger y Adaptado por SoloE para Segu-Info - 2009