Slider

Videos

Noticias

Deportes

Tecnología

Salud

Farandulas

Eventos

Malware la gran amenaza para los dispositivos en la red


Conocer qué tipos de amenazas existen es el primer paso para proteger la información personal y de los dispositivos; el siguiente paso es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en computadoras, teléfonos móviles y tabletas.

El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente, pero, todavía hay muchas personas que no conocen cómo estos programas maliciosos son capaces de infectar los dispositivos.

Malware es el nombre genérico que recibe el código malicioso diseñado para alterar el funcionamiento normal de un equipo, ya sea computadora, teléfono, tablet o cualquier otro dispositivo conectado a una red. Existen muchas categorías de malware diferentes como, por ejemplo, gusanos, troyanos, spyware y keyloggers.

Para prevenir a los usuarios de dispositivos y que puedan tener sus datos protegidos, ESET, compañía líder en detección proactiva de amenazas, comparte cinco formas en las que los dispositivos pueden infectarse.

Phishing y correos de spam

Aunque el principal objetivo de los correos de phishing es conseguir información sensible de los usuarios, como datos de acceso de algún servicio o el código de seguridad de tarjetas de crédito o cuentas bancarias, haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware. Por lo tanto, siempre es aconsejable leer los correos detenidamente. Las señales que pueden indicar que se trata de una estafa suelen ser errores de ortografía, la evocación de una sensación de urgencia, la solicitud de información personal o correos enviados desde un dominio sospechoso.

Sitios web fraudulentos

Para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas, los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas. Los estafadores crean sitios fraudulentos, disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto. Los sitios web estarán ligados a un malware y tratarán de hacer que la víctima haga clic en estos enlaces que descargarán algún código malicioso en sus dispositivos. Para evitar que el dispositivo se vea infectado con malware, se aconseja siempre realizar una búsqueda manual en Google del dominio oficial o escribir directamente en la barra del navegador la dirección. Además, una solución de seguridad adecuada también protegerá a los usuarios de la mayoría de las amenazas, e impedirá al usuario acceder a sitios web maliciosos.

Torrents e intercambio de archivos P2P

Las redes P2P (Peer to Peer) que significa de colega a colega, son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores y se ganaron la reputación de ser herramientas para la descarga ilegal de software, juegos y archivos multimedia, pero también han sido utilizadas por desarrolladores como una forma simple de distribuir programas de código abierto o para músicos que buscan compartir sus canciones de forma gratuita. Sin embargo, es importante mencionar que muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos.

Para minimizar el riesgo de ser comprometido, se debería utilizar una red privada con conexión segura y confiable a salvo de intrusos. Además, utilizar una solución de seguridad actualizada que pueda proteger los dispositivos de la mayoría de las amenazas, incluyendo malware que pueden ser parte de los archivos a descargar vía Torrent, que es cuando un servidor es el que ofrece el archivo de forma directa a un cliente.

Anuncios maliciosos

Algunos sitios web a menudo están repletos de anuncios que aparecen al hacer clic en cualquier sección de la página. Si bien el objetivo de estos anuncios es generar ingresos para estos sitios, a veces contienen malware y al hacer clic en ellos, pues puede que se descargue involuntariamente en los dispositivos. Un adware (software no deseado diseñado para mostrar publicidad en la pantalla) puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquea los avisos para que no aparezcan en el sitio que se está visitando.

Aplicaciones falsas

Estas suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos. Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físico o aplicaciones de criptomonedas. Sin embargo, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, spyware o keyloggers. Para evitar la descarga de aplicaciones maliciosas en los dispositivos, se deberían elegir aquellas ofrecidas por desarrolladores confiables que cuenten con un registro verificable y con reseñas de otros usuarios que hayan descargado la app. También tener los dispositivos actualizados ayuda a mantenerse protegido de las amenazas que tratan de explotar las vulnerabilidades que pueden estar presentes, en versiones antiguas de aplicaciones o sistemas operativos.

Marielos Rosa, gerente de operaciones de ESET Centroamérica dice que “la cantidad de estrategias utilizadas por cibercriminales que apuntan a usuarios desprevenidos es amplia y se actualiza diariamente, debido a que siguen desarrollando nuevas tácticas maliciosas. Sin embargo, hay muchas formas de mantener los datos seguros y los dispositivos protegidos. Estas amenazas pueden ser controladas mediante buenas prácticas de ciberseguridad, como la utilización de soluciones de seguridad con buena reputación y mantener los sistemas y aplicaciones actualizadas para evitar vulnerabilidades solucionadas por sus desarrolladores”.

¿Quién supervisa las publicaciones en Twitter ahora? Así es como Elon Musk está cambiando la red social


Lo que ves en tu feed de Twitter está cambiando. ¿Pero cómo?

El nuevo propietario de la plataforma de redes sociales, Elon Musk, ha estado tratando de demostrar al dar acceso a periodistas seleccionados a algunas de las comunicaciones internas de la compañía denominadas "Los archivos de Twitter" que los funcionarios del equipo de liderazgo anterior supuestamente suprimieron las voces de derecha.

Esta semana, Musk disolvió un grupo asesor clave , el Consejo de Confianza y Seguridad, compuesto por docenas de organizaciones civiles, de derechos humanos y otras organizaciones independientes. La empresa formó el consejo en 2016 para abordar el discurso de odio, el acoso, la explotación infantil, el suicidio, las autolesiones y otros problemas en la plataforma.

¿Qué significan los desarrollos para lo que aparece en su feed todos los días? Por un lado, los movimientos muestran que Musk está priorizando mejorar la percepción de Twitter sobre la derecha política de EE. UU. No promete libertad de expresión sin restricciones tanto como un cambio en los mensajes que se amplifican u ocultan.
¿QUÉ SON LOS ARCHIVOS DE TWITTER?

Musk compró Twitter por 44.000 millones de dólares a fines de octubre y desde entonces se ha asociado con un grupo de periodistas cuidadosamente seleccionados, incluido el ex escritor de Rolling Stone Matt Taibbi y el columnista de opinión Bari Weiss.

A principios de este mes, comenzaron a publicar, en forma de una serie de tuits, sobre las acciones que Twitter tomó anteriormente contra las cuentas que se creía que habían violado sus reglas de contenido. Han incluido capturas de pantalla de correos electrónicos y comentarios de tableros de mensajes que reflejan conversaciones internas dentro de Twitter sobre esas decisiones.

Weiss escribió el 8 de diciembre que los “autores tienen un acceso amplio y cada vez mayor a los archivos de Twitter. La única condición que acordamos fue que el material se publicaría primero en Twitter”.

Weiss publicó la quinta y más reciente entrega el lunes sobre las conversaciones que llevaron a la decisión de Twitter del 8 de enero de 2021 de suspender permanentemente la cuenta del entonces presidente Donald Trump “debido al riesgo de una mayor incitación a la violencia” luego de la insurrección mortal del Capitolio de EE. UU. dos días. más temprano.

Las comunicaciones internas muestran al menos a un miembro del personal anónimo que duda de que uno de los tuits sea una incitación a la violencia; también revela la reacción de los ejecutivos a una campaña de defensa de algunos empleados que presionan por una acción más dura contra Trump.
¿QUÉ FALTA?

Los archivos de Twitter de Musk revelan parte del proceso interno de toma de decisiones que afecta principalmente a las cuentas de derecha de Twitter que la compañía decidió que infringieron sus reglas contra la conducta odiosa, así como aquellas que violaron las reglas de la plataforma contra la difusión de información errónea dañina sobre COVID-19.

Pero los informes se basan en gran medida en anécdotas sobre un puñado de cuentas de alto perfil y los tuits no revelan números sobre la escala de las suspensiones y qué vistas tenían más probabilidades de verse afectadas.

Los periodistas parecen tener acceso ilimitado al tablero de mensajes de Slack de la empresa, visible para todos los empleados, pero han confiado en los ejecutivos de Twitter para entregar otros documentos.
LOS ARCHIVOS DE TWITTER MENCIONAN SHADOWBANNING. ¿QUE ES ESO?

En 2018, después de que el entonces director ejecutivo, Jack Dorsey, dijera que Twitter se centraría en la "salud" de las conversaciones en la plataforma, la empresa describió un nuevo enfoque destinado a reducir el impacto de los usuarios problemáticos, o trolls, mediante la lectura de "señales de comportamiento" que tienden a para indicar cuándo los usuarios están más interesados ??en ampliar las conversaciones que en contribuir.

Twitter ha dicho durante mucho tiempo que usó una técnica descrita internamente como "filtrado de visibilidad" para reducir el alcance de algunas cuentas que podrían violar sus reglas pero que no alcanzan el nivel de suspensión. Pero rechazó las acusaciones de que estaba "prohibiendo en la sombra" en secreto los puntos de vista conservadores.

Las capturas de pantalla que muestran la vista de un empleado de cuentas de usuarios prominentes divulgadas a través de los archivos de Twitter muestran cómo funciona ese filtrado en la práctica. También llevó a Musk a pedir cambios para hacerlo más transparente.

“Twitter está trabajando en una actualización de software que mostrará el verdadero estado de su cuenta, para que sepa claramente si ha sido baneado, el motivo y cómo apelar”, tuiteó.
¿QUIÉN SUPERVISA LAS PUBLICACIONES EN TWITTER AHORA?

Musk despidió a aproximadamente la mitad del personal de Twitter después de comprar la plataforma y luego eliminó a un número desconocido de trabajadores contratados que se habían centrado en la moderación de contenido. Algunos trabajadores que se mantuvieron pronto renunciaron, incluido Yoel Roth, exjefe de confianza y seguridad de Twitter.

La partida de tantos empleados planteó preguntas sobre cómo la plataforma podría hacer cumplir sus políticas contra la desinformación dañina, el discurso de odio y las amenazas de violencia, tanto dentro de los EE. UU. como en todo el mundo. Las herramientas automatizadas pueden ayudar a detectar spam y algunas cuentas sospechosas, pero otras requieren una revisión humana más cuidadosa.

Es probable que las reducciones obliguen a Twitter a concentrar los esfuerzos de moderación de contenido en regiones con regulaciones más estrictas que rigen las plataformas de redes sociales como Europa, donde las empresas tecnológicas podrían enfrentar grandes multas en virtud de la nueva Ley de Servicios Digitales si no hacen un esfuerzo para combatir la desinformación y el odio. discurso, según Bhaskar Chakravorti, decano de negocios globales en la Escuela Fletcher de la Universidad de Tufts.

“El personal ha sido diezmado”, dijo Chakravorti. “Los pocos moderadores de contenido que quedan se centrarán en Europa, porque Europa es la rueda más chirriante”.
¿HA SIDO UN IMPACTO?

Desde que Musk compró Twitter, varios investigadores y grupos de defensa han señalado un aumento en las publicaciones que contienen epítetos raciales o ataques contra judíos, gays, lesbianas y personas transgénero.

En muchos casos, las publicaciones fueron escritas por usuarios que dijeron que estaban tratando de probar los nuevos límites de Twitter .

Según Musk, Twitter actuó rápidamente para reducir la visibilidad general de las publicaciones, y ese compromiso general con el discurso de odio ha disminuido desde que compró la empresa, un hallazgo cuestionado por los investigadores .

La señal más obvia de cambio en Twitter son los usuarios anteriormente prohibidos cuyas cuentas se han restablecido, una lista que incluye a Trump, el sitio de sátira The Babylon Bee, la comediante Kathy Griffin, el psicólogo canadiense Jordan Peterson y, antes de que lo expulsaran nuevamente, Ye . Twitter también restableció las cuentas de supremacistas blancos neonazis, incluido Andrew Anglin, el creador del sitio web de supremacistas blancos Daily Stormer, junto con los partidarios de QAnon a quienes la vieja guardia de Twitter había estado eliminando en masa para evitar que el odio y la información errónea se propaguen en la plataforma.

Además, algunos tuiteros de alto perfil como la representante republicana Marjorie Taylor Greene , a quienes se prohibió anteriormente por difundir información errónea sobre el COVID-19, han vuelto a publicar afirmaciones engañosas sobre la seguridad de las vacunas y las curas falsas.

Musk, quien ha difundido afirmaciones falsas sobre COVID-19 , volvió al tema con un tuit esta semana que se burlaba de los pronombres transgénero mientras pedía cargos penales contra el Dr. Anthony Fauci, el principal experto en enfermedades infecciosas del país y uno de los líderes de la respuesta del país al COVID.

Llamándose a sí mismo un "absolutista de la libertad de expresión", Musk ha dicho que quiere permitir todo el contenido legalmente permitido en Twitter, pero también quiere degradar las publicaciones negativas y llenas de odio. En lugar de eliminar el contenido tóxico, el llamado de Musk a la "libertad de expresión, no la libertad de alcance" sugiere que Twitter puede dejar dicho contenido sin recomendarlo o amplificarlo a otros usuarios.

Pero después de eliminar a la mayoría de los ejecutivos y asesores externos encargados de formular políticas de Twitter, Musk a menudo parece ser el árbitro de lo que se pasa de la raya. El mes pasado, el mismo Musk anunció que expulsaría a Ye después de que el rapero anteriormente conocido como Kanye West publicara una imagen de una esvástica fusionada con una estrella de David, una publicación que no era ilegal pero sí profundamente ofensiva. El movimiento generó preguntas sobre qué reglas rigen lo que se puede y no se puede publicar en la plataforma.

Lewin Díaz conecta jonrón, Estrellas ganan su tercero seguido


Las Estrellas lograron su segunda victoria en línea al superar 4-2 a los Gigantes del Cibao en partido celebrado en el Estadio Tetelo Vargas de esta ciudad.

Lewin Díaz fue el “Jugador Estrella” de las Estrellas al conectar de cuadrangular por segunda noche seguida en la continuación del Round Robin del torneo de béisbol otoño-invernal 2022-2023, dedicado a la memoria de don Tomás Troncoso Cuesta, en opción a la copa Banreservas.

Con el encuentro igualado a dos carreras en la parte baja de la octava entrada, el equipo de la enseña verde tomó control del partido al aprovechar un doble error de los Gigantes, lo que aprovechó Junior Lake para anotar la carrera de la ventaja.

Con el triunfo, las Estrellas se mantienen en la primera posición, con registro de 3-1. Venían de derrotar, precisamente a los Gigantes 10-5 la noche del pasado miércoles en el Estadio Julián Javier de San Francisco de Macorís.

La victoria fue para el relevista Gerson Bautista (1-0), quien lanzó la octava entrada sin problema alguno. La derrota correspondió para Luis Perdomo (0-1) tras aceptar las dos carreras de la ventaja de las Estrellas en el octavo episodio. El salvamento se lo acreditó Ronel Blanco, el primero del Todos contra Todos.




La serie semifinal toma un receso debido a las festividades de la Noche Buena y se reanudará el martes 27 cuando las Estrellas viajen a Santiago para enfrentar a las Águilas Cibaeñas en el Estadio Cibao a partir de las 7:30 de la noche.

Por las Estrellas inició Edwin Uceta, quien lanzó tres entradas de un hit, dos carreras, dos boletos y tres ponches. Fue escoltado por Enmanuel Clase (2.2), Román Méndez (0.1), Chester Pimentel (1.0), Bautista (1.0) y Blanco (1.0).

En tanto, por los Gigantes abrió Cristopher Molina, con trabajo monticular de tres episodios de cuatro imparables, dos hits, dos carreras y dos bateadores abanicados. Le siguió Emmanuel Ramírez (1.0), Juan Minaya (1.0), José Leclerc (1.0), Jeurys Familia (1.0) y Perdomo (1.0)

En la segunda entrada, las Estrellas marcaron primero en la pizarra producto de un cuadrangular de Lewin Díaz por el prado derecho.

En la parte alta del tercer episodio, los Gigantes tomaron control del encuentro con dos carreras por jonrón de Erik González por el jardín izquierdo.

En el cierre de esa entrada, los verdes igualaron las acciones a dos carreras por bando por elevado de sacrificio de Robinson Canó por el prado central.

En el octavo, el equipo petromacorisano se fue delante en la pizarra 4-2. La primera se produjo luego el relevista Luis Perdomo tirara a la segunda tratando de atrapar a Junior Lake y el tiro fue malo, avanzando el corredor hasta la tercera y en un envío de la pelota a la inicial se le escapó la pelota a Starlin Castro, anotando Lake la carrera de la ventaja. Luego, Jeimer Candelario pegó doble remolcador.

Argentina sube al segundo lugar en nueva clasificación de la FIFA


Ganar el Mundial de fútbol no bastó para poner a Argentina en el primer puesto de la clasificación mundial de la FIFA, que mantuvo a Brasil en primer lugar el jueves.

Brasil quedó eliminada en cuartos de final ante Croacia, pero tenía puntos suficientes gracias a los resultados de los últimos años, que la FIFA valora en sus cálculos.

Argentina ganó un puesto para quedar segunda, mientras que Francia, derrotada en la final, subió otro para llegar al tercero.

La diferencia entre los gigantes sudamericanos fue de apenas dos puntos.

Según la FIFA, si la Albiceleste hubiera alcanzado la cima del ranking FIFA de haber derrotado a Francia en los 90 minutos o en la prórroga. Como el partido se definió en una tanda de penales, Argentina no contabilizó la cantidad de puntos necesaria para quedar como nuevo líder.

Bélgica se mantenía cuarta, tras perder dos puestos, pese a haber ganado apenas un encuentro en Qatar y no haber pasado de la fase de grupos.

Inglaterra y Holanda, ambas derrotadas en cuartos de final, seguían quinta y sexta, respectivamente.

Croacia ganó cinco puestos y quedó séptima.

La campeona europea, Italia, estaba octava a pesar de que no se clasificó para el Mundial.

Marruecos quedó como el país africano mejor clasificado, en 11mo lugar, tras su histórica marcha a las semifinales en Qatar.

En el número 13, Estados Unidos era el combinado mejor clasificado de la CONCACAF y ganaba tres puestos después de llegar a octavos. México era 15to.

Vidal Bruján decide con doblete la victoria del Licey en 11 entradas


Vidal Bruján conectó doble remolcador que quebró un empate en la alta de la entrada número once y Jorge Bonifacio le siguió con imparable que empujó dos vueltas más para que los Tigres del Licey vencieran 6-3 en extra inning a las Aguilas Cibaeñas, en la continuación del Round Robin del béisbol invernal, en choque efectuado en el Estadio Cibao.

Con su triunfo, los Tigres empatan en el segundo puesto precisamente con las Aguilas con idéntico récord de 2-2

La victoria se la anotó el relevista Jonathan Aro (1-0) y la derrota Tommy Eveld (0-1). El cerrador Jairo Asencio tiró el undécimo para acreditarse el salvamento.

Esmil Rogers abrió en la lomita lanzando 4.1 entradas, aceptó tres carreras, cinco hits, un boleto y un ponche. Relevado por Albert Abreu en el 5to, Jean Carlos Mejía (8vo), Enyel de los Santos (9) y Alfredo Simón (10mo).

Además de Bruján y Bonifacio, Ronny Mauricio ligó par de imparables por los Tigres. Jorge Alfaro despachó también un hit remolcador. Por las Aguilas, Yairo Muñoz, Johan Camargo y Joe Hudson dieron dos hits cada uno. Geraldo Perdomo pegó un triple remolcador.




El Licey rompió el marcador en la misma primera entrada al marcar dos anotaciones ante el abridor aguilucho, Joe Van Meter. Luego que Luis Barrera entregara el primer out con rodado por el pitcher, Pablo Reyes conectó hit por el siore. Ronny Mauricio lo imitó por el central moviéndose Reyes a tercera. Lorenzo Quintana conectó rodado empujador por la antesala y Jorge Alfaro disparó sencillo remolcador al jardín central para colocar el juego 2-0.

Las Aguilas descontaron en el segundo al marcar una vuelta ante Rogers por un balk que permitió anotar desde tercera a Jerar Encarnación. Los aguiluchos se fueron arriba 3-2 en el cierre del tercero por sencillo de Joe Hudson, triple remolcador de Geraldo Perdomo y sencillo productor de Yairo Muñoz para poner el juego a su favor 3-2.

Los felinos igualaron la pizarra en el cuarto por imparable de Ramón Hernández.

Los Tigres fabricaron tres carreras en el décimo episodio por doble de Vidal Bruján productor de una y sencillo de Jorge Bonifacio que trajo dos más al plato.

Luis Abinader exhorta a la población a disfrutar “con prudencia junto a su familia”


El presidente Luis Abinader exhortó este viernes a la población a disfrutar de las festividades navideñas “con prudencia junto a su familia”.

Durante el acto de entrega de nuevas ambulancias a la Dirección de Servicios de Atención a Emergencias Extrahospitalarias del Servicio Nacional de Salud (SNS), el mandatario pidió a los ciudadanos pasar Nochebuena y todo el asueto de navideño evitando los “excesos”.

El presidente resaltó que pasará estas navidades en familia “como siempre”, y junto a otras personas cercanas debido a la agenda que agotará hasta el mediodía.

El mandatario dijo que todos los organismos de seguridad, emergencias y apoyo están preparados para dar el servicio a los dominicanos durante estas fechas.

Afirmó que las llamadas que tienen que ver con seguridad ciudadana han disminuido desde la última semana de noviembre y lo que va de diciembre, de acuerdo con estadísticas presentadas en la reciente reunión semanal que tuvo con el gabinete de Seguridad Ciudadana.

"Esperamos con Dios que esto siga", dijo Abinader con relación a la disminución de las denuncias.

Miriam Germán sugiere a sus adjuntos obviar crítica ácida contra la reputación del Poder Judicial







La procuradora general de la República, Miriam Germán Brito, sugirió a sus adjuntos obviar la crítica ácida contra la reputación del Poder Judicial.

La procuradora, en una carta enviada a sus adjuntos a la que ha tenido acceso este diario, señala que aunque el Ministerio Público ha sido criticado por situaciones que lo colocan en un “estado de vulnerabilidad” y con un “paño de vergüenza ajena”, no se puede arremeter contra la reputación de las personas que ejercen la judicatura.

En una carta de tres páginas, la Procuradora General dijo que aunque la crítica contra las decisiones de miembros del Poder Judicial es sana porque asegura la transparencia e integridad de la labor judicial, indicó, por otro lado, que las críticas a las decisiones del proceder judicial no pueden ser contra la reputación del juez.

Ante tal punto, Germán Brito dijo que es mejor visto hacer esas críticas a través de las vías de recursos, con respeto y deferencia, sobre todo explicando el motivo de la inconformidad.

“No podemos comportarnos como si el Ministerio Público tuviese un interés actual y directo en el desenlace del caso. Nuestro trabajo es, ante todo, defender los intereses de la sociedad, incluso del imputado cuando sabemos que no hay pruebas o surgen pruebas en beneficio de este”, indicó en la comunicación.

Germán Brito señaló que en aquellos casos complejos es necesario tener un ejercicio de prudencia y ponderación. Asimismo, dijo que las respuestas de los miembros del Ministerio Público deben “ser limitadas, directas y precisas, pero no alimentar la posible desconfianza de la sociedad en las instituciones”.

En el comunicado, fechado del 21 de diciembre, la magistrada admitió que hay sentencias que quizá no se apeguen a la coherencia y la lógica, sin embargo dijo que “los medios de comunicación no son el espacio pertinente para dirimir esos asuntos”.

También dijo que no se debe cuestionar la libertad de expresión, sobre todo en casos de interés público, “pero, no al precio de comprometer la integridad y la objetividad del Ministerio Público, así como de los investigaciones en curso”.

Germán Brito señaló que la población y la toma de los medios de comunicación para continuar el proceso por otras vías, “contra los jueces, no son más que municiones para aquellos que no quieren una administración y auxilio de la justicia fuerte e independiente”.

“Un amigo que me suele decir ´hoy usted está en modo juez´, todos los oficios marcan y pueden que me hayan marcado los años de jueza. No olvido un caso durante dicho periodo, en el cual tuve una disidencia porque creí que debía retenérsele la falta; el Procurador de entonces, aparentemente recibió una directriz política de no recurrir y que, pues, solo se le ocurrió nada más que salir con que ‘no recurrir porque los jueves no le merecían confianza’. Este no debe ser el ejemplo de las relaciones entre el Poder Judicial y el Ministerio Público, no es la relación que se espera en un Estado social y democrático de derecho”, contó la Procuradora.

Antes de finalizar la carta de tres páginas, Germán Brito instó a los miembros del Ministerio Público a reafirmar su compromiso con los deberes jurídicos y éticos de la profesión y a “obviar la crítica ácida contra la reputación de las personas que ejercen la judicatura”.