close
Suscríbete a nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync
Cuartoscuro Archivo
La Estafa Maestra: Vinculan a proceso al exsubsecretario de Sedatu por el convenio realizado con una universidad
Un juez federal determinó que la firma inscrita en el convenio con la Universidad Politécnica Francisco I. Madero, que derivó en el presunto desvío de recursos públicos, sí es de “puño y letra” del exsubsecretario de la Sedatu, Enrique González Tiburcio.
Cuartoscuro Archivo
Por Nayeli Roldán y Manuel Ureste
30 de enero, 2019
Comparte

El exsubsecretario de la Sedatu, Enrique González Tiburcio, fue vinculado a proceso por la posible comisión del delito de falsificación de declaración, toda vez que un juez federal determinó que existen pruebas suficientes para considerar que la firma inscrita en el convenio con la Universidad Politécnica Francisco I. Madero, que derivó en el presunto desvío de recursos públicos, sí es de “su puño y letra” y no fue falsificada, como había denunciado el exfuncionario.

A petición de la Fiscalía General de la República (FGR), el juez federal Orlando Íñiguez Delgadillo también impuso medidas cautelares, que consisten en que el exfuncionario acuda a firmar a juzgados cada 15 días y la prohibición de salir del país sin permiso de la autoridad judicial durante los siguientes tres meses, periodo en el que se desahogarán más pruebas.

La vinculación a proceso significa que el juez consideró que las pruebas son suficientes para señalarlo como posible responsable de haber “faltado a la verdad” al decir que su firma fue falsificada, por lo que continuará el proceso penal en su contra y tanto la FGR como la defensa del imputado presentarán más pruebas durante los próximos tres meses, para la próxima audiencia fijada en abril.

El lunes, Animal Político reveló que González Tiburcio, quien fue subsecretario de Ordenamiento Territorial durante la administración de Rosario Robles en la Secretaría de Desarrollo Urbano y Territorial, es uno de los exfuncionarios de más alto nivel implicado en un convenio que derivó en el presunto de desvío de recursos públicos, conocido como La Estafa Maestra.

Sin embargo, su abogado Julio Hernández Barros explicó que el exfuncionario detectó que su firma fue falsificada a raíz de una solicitud de información del 11 de abril de 2017, cuando un ciudadano pidió el documento que de inicio fue declarado como inexistente porque no se encontraba en el archivo de la subsecretaría. Luego de que el ciudadano interpuso un recurso de revisión ante el INAI, y los funcionarios de la Sedatu hicieron una búsqueda exhaustiva, localizaron dicho convenio en otra área.

Por ello, la supuesta falsificación de la firma fue denunciado por González Tiburcio ante el Órgano Interno de Control (OIC) de la Sedatu el 9 de junio de 2017, y horas más tarde realizó una declaración ante la misma instancia.

Un mes después, el OIC interpuso una denuncia ante la entonces Procuraduría General de la República (PGR) por la falsificación de la firma contra quien resultara responsable. Fue así como inició la investigación respecto a ese convenio, según sostiene la defensa.

Este martes González Tiburcio acudió a la tercera audiencia del caso realizada en el Centro de Justicia Penal Federal en la Ciudad de México, Reclusorio Norte, donde su defensa ofreció pruebas para comprobar la supuesta falsificación de su firma, mientras que los abogados de la Fiscalía, la parte acusadora, intentaron demostrar lo contrario.

La Audiencia

Al tratarse de una audiencia pública como parte del procedimiento del nuevo sistema penal acusatorio, Animal Político pudo estar presente y escuchar los argumentos de cada parte y las conclusiones del juez.

Entre las pruebas de la Fiscalía estuvo el dictamen de uno de sus peritos en grafoscopía quien concluyó que la firma sí correspondía al exfuncionario. Además, el exrector de la Universidad Politécnica Francisco I. Madero, Juan de Dios Nochebuena acudió a comparecer y confirmó la realización del convenio entre la dependencia y la institución educativa el 4 de enero de 2016.

La defensa del exfuncionario presentó el dictamen de la perito externa en grafoscopía “Elba”, quien sostuvo que la firma fue falsificada, aunque durante su exposición aseguró que la fecha del documento que había analizado era del 4 de diciembre de 2016, por lo que la Fiscalía señaló el error.

El juez Orlando Íñiguez consideró que dicha exposición y dictamen no estaba bien sustentada pues ni siquiera pudo explicar la metodología que hubiese seguido para obtener la conclusión de que la firma era falsificada, además de que la confusión de la fecha ponía en entredicho su análisis.

Esto, aunado a la declaración del exrector Nochebuena fue prueba suficiente para el juez para vincular a proceso a González Tiburcio. Incluso, en la argumentación de su decisión, el juez explicó que el exfuncionario había “faltado a la verdad” al denunciar la supuesta falsificación de la firma en el documento, toda vez que el perito de la Fiscalía concluyó que la rúbrica sí fue “de su puño y letra”.

Pese a que la denuncia ante el Órgano Interno de Control de la Sedatu ocurrió en junio 2017, el juez consideró que probablemente fue una estrategia del exsubsecretario para exculparse de alguna investigación futura, toda vez que dicho convenio derivó en otro convenio mediante el cual presuntamente se desviaron 185 millones de pesos de recursos públicos de la Sedatu. Por ello determinó que existe materia para seguir investigando al imputado.

En el convenio SEDATU-UPFIM/SOT/05/2016, obtenido por Animal Político vía transparencia, tenía como objetivo “la difusión y aplicación de los conocimientos científicos y técnicos en la implementación de proyectos y acciones en materia de ordenamiento territorial, desarrollo regional, urbano y metropolitano, equidad de género y propiedad rural y desarrollo agrario, en cumplimiento de sus fines institucionales”.

Para cumplir con ello, según establece la quinta cláusula, “las partes” acordaron la realización de convenios específicos a través de sus respectivos representantes. Así ocurrió. El convenio específico SEDATU/DGAPADN-UPFIM/33901.03/2016 fue firmado el 2 de febrero de 2018 entre el rector Juan de Dios Nochebuena y Armando Saldaña, director general de Ordenamiento Territorial de la Sedatu, subalterno de González Tiburcio.

En el anexo a dicho convenio se estableció el pago de hasta 224 millones de pesos, aunque sólo se pagaron 185 millones de pesos. Sin embargo, la universidad subcontrató a empresas para supuestamente realizar los servicios, pero se trató de compañías irregulares, según determinó la Auditoría Superior de la Federación en la auditoría 196-DS.

Al revisar la ruta del dinero, la Auditoría determinó “simulación de contrataciones y presentación de servicios”, comprobantes “apócrifos”, triangulación de recursos con empresas “de papel” involucradas con otras universidades y hasta pagos a funcionarios de 23 dependencias de gobierno.

Por ello, al considerar que hubo un presunto desvío de 185 millones de pesos, la Auditoría, interpuso una denuncia penal ante la PGR en contra de la Sedatu el 29 de octubre de 2018.

Por el convenio específico, Armando Saldaña también denunció ante el Órgano Interno de Control de la Sedatu y ante la PGR que su firma fue falsificada, a la par que su jefe. Sin embargo, su proceso ya concluyó y el juez determinó la falsificación de su rúbrica, según explicó la defensa de González Tiburcio.

El equipo legal del exsubsecretario explicó que las diferencias entre las firmas se nota incluso a simple vista, por lo que continuarán aportando pruebas en los próximos tres meses para confirmar que su cliente no firmó dicho convenio.

Aquí la denuncia que interpuso González Tiburcio ante el OIC 

¡Gracias por leer! Ayúdanos a seguir con nuestro trabajo. ¿Cómo? Ahora puedes suscribirte a Animal Político en Facebook. Con tu donativo mensual recibirás contenido especial. Entérate cómo suscribirte aquí. Consulta nuestra lista de preguntas frecuentes aquí.
Falla de WhatsApp: 4 cosas que puedes hacer para protegerte del software espía
El servicio de mensajería reveló que piratas informáticos consiguieron instalar un software espía en algunos celulares. Te contamos cómo puedes mejorar la seguridad de tu teléfono.
15 de mayo, 2019
Comparte

La frase “un ataque dirigido contra WhatsApp” es una que ningún usuario de esta aplicación quiere leer en un titular.

Agrega: “Los piratas informáticos pudieron instalar un software espía de forma remota” y el departamento de relaciones públicas de la aplicación de mensajería tiene un día complicado por delante.

WhatsApp reveló el lunes que una pequeña cantidad de cuentas fueron atacadas por “un actor cibernético avanzado”.

Si esa frase te generó inquietud, aquí tienes algunos consejos para ayudarte a mantener tu información a salvo.

1. Actualizar, dormir, repetir

El ataque fue descubierto por primera vez a principios de este mes.

En ese momento, Facebook, dueño de WhatsApp, le dijo a los especialistas de seguridad que el problema era “una vulnerabilidad de desbordamiento del búfer en WhatsApp VOIP (protocolo de voz por internet) que permitió la ejecución remota de código a través de series especialmente diseñadas de paquetes SRTCP (protocolo de transporte en tiempo real seguro) enviados a un número de teléfono específico”.

Genial.

Permítenos hacer una traducción aproximada: los hackers utilizaron la función de llamada de voz de WhatsApp para llamar al dispositivo que querían atacar.

Incluso si la llamada no fue contestada, el software de vigilancia aún pudo ser instalado debido a que el “VOIP vulnerable” no es lo suficientemente seguro.

Es posible que la llamada incluso haya desaparecido del registro de llamadas del dispositivo porque los hackers tenían el control de la aplicación.

Y no, en este caso la solución no es simplemente apagar y volver a encender el teléfono.

El lunes, WhatsApp sugirió que sus 1.500 millones de usuarios actualicen la aplicación después de implementar una solución para ayudar a proteger los dispositivos de los ataques cibernéticos.

Tendrás que hacer esto manualmente -en esta ocasión, el pequeño punto rojo que aparece sobre el ícono del App Store (o lo que sea que haga tu teléfono para notificarte que tienes una tarea pendiente) no se resolverá por sí solo-.

A pesar de que los mensajes en WhatsApp están cifrados de extremo a extremo, lo que significa que solo deben aparecer en el dispositivo del remitente o del destinatario, el software espía utilizado en este último ataque habría permitido a los piratas informáticos leer los mensajes del objetivo.

Es una buena idea mantenerse al día con todas las actualizaciones de la aplicación, ya que a menudo incluyen ajustes de seguridad.

2. Sal de la nube

Probablemente ya conocías el cifrado de extremo a extremo de tus mensajes en WhatsApp, uno de los mayores atractivos de este servicio de mensajería.

Pero si tu o tus amigos hacen una copia de seguridad de sus chats de WhatsApp en un servicio como Google Drive o iCloud, se crea una vulnerabilidad.

Esa copia de seguridad no está protegida por el cifrado de extremo a extremo, por lo que cualquier persona que tenga acceso a tu nube podría obtener tu historial de conversaciones en la aplicación.

Por lo que, si realmente te importa tu privacidad, eso es algo que deberías deshabilitar.

Es posible que de vez en cuando recibas un mensaje preguntándote con qué frecuencia deseas realizar copias de seguridad. Pero si quieres cambiarlo ahora, entra en la app y busca en Configuración>Chats> Respaldo de chat.

3. 2FA

Si tu aplicación lo admite (y WhatsApp lo hace), la verificación de dos pasos -conocido como 2FA- es una buena manera de ayudar a mantener tus datos seguros.

Se trata de una capa adicional de seguridad para garantizar que las personas que intentan obtener acceso a una cuenta en internet son realmente quienes dicen ser.

Se empieza con el acceso normal: nombre de usuario y contraseña. Pero, en lugar de obtener acceso de inmediato, se pide una segunda forma de verificación, que puede ser por ejemplo una huella digital, un comando de voz o un código que es enviado por texto.

También puede ser información extra. Ya conoces las típicas preguntas: primera mascota, apellido de soltera de la madre; ese tipo de preguntas.

De nuevo, puedes elegir la verificación de dos pasos (2FA) desde la propia app: Configuración>Cuenta>Verificación de dos pasos.

4. Añade capas protectoras

WhatsApp (y un montón de otras aplicaciones) ofrecen una gama de opciones de control de seguridad y privacidad.

Debes entrar a la app e ir a Configuración> Cuenta> Privacidad, para ver todos los servicios a tu disposición.

Desde allí puedes controlar quién puede ver el horario de tu “última vista”, tu foto de perfil o tu ubicación en tiempo real, por ejemplo.

También puedes desactivar las marcas que te informan de que tus mensajes han sido leídos, por lo que se desactivarán los ticks azules de verificación.

Puedes elegir todas o ninguna de las opciones, dependiendo de a quién quieres darle permiso para ver tu información.

Y un consejo: no pierdas el sueño por el último ataque

El ataque más reciente contra WhatsApp no debería preocuparte demasiado a menos que seas un abogado, una activista, un experto en derechos humanos o periodista.

Según el Comité para la Protección de los Periodistas, estos fueron los blancos más probables del último ataque.


Ahora puedes recibir notificaciones de BBC Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.

https://www.youtube.com/watch?v=qBLdD0RsGHI

https://www.youtube.com/watch?v=JpWiPF_rmY0

¡Gracias por leer! Ayúdanos a seguir con nuestro trabajo. ¿Cómo? Ahora puedes suscribirte a Animal Político en Facebook. Con tu donativo mensual recibirás contenido especial. Entérate cómo suscribirte aquí. Consulta nuestra lista de preguntas frecuentes aquí.