viernes, 9 de septiembre de 2022

COMISIONES NO VERIFICADAS: ¿ESTÁS CONFIANDO EN EL CÓDIGO DE HACKERS SIN SABERLO?



Una alarmante técnica de ataque a la cadena de suministro de software permite a los hackers engañar a los desarrolladores para que utilicen código potencialmente malicioso.


Al aprovechar la capacidad de suplantar y falsificar los metadatos de las confirmaciones en GitHub, un atacante puede engañar a los usuarios y atraerlos para que usen repositorios envenenados.

Justo ahora es un buen momento para verificar que, sin saberlo, eres colaborador en un repositorio sospechoso o si estás utilizando el código de un usuario que no es tan confiable como crees.



INTRODUCCIÓN

Es más probable que los desarrolladores que buscan un proyecto de código abierto elijan uno que esté activo y con mantenimiento, y es más probable que confíen en los desarrolladores veteranos con un historial de actividad en los últimos años. GitHub facilita la evaluación al proporcionar gran parte de estos metadatos. Desafortunadamente, algunos de estos puntos de datos se pueden falsificar fácilmente.


DETALLES

Uno de los componentes básicos del sistema de control de versiones de Git son las confirmaciones. La documentación de GitHub describe las confirmaciones de la siguiente manera:



Como esto señala, además de los datos en sí, que son los cambios en el código, las confirmaciones también incluyen metadatos. Estos metadatos vienen en forma de marca de tiempo y la identidad del creador. El tema es que ambos se pueden falsificar.


FECHA DE COMISIÓN FALSIFICADA

Como se mencionó, cada confirmación en GitHub se adjunta con su propia marca de tiempo que indica cuándo se confirmó. Sin embargo, esta marca de tiempo se puede manipular fácilmente, lo que significa que podemos hacer que las confirmaciones parezcan realizadas en un momento diferente al momento en que realmente se confirmaron. Para lograr eso, todo lo que tenemos que hacer es alterar dos variables de entorno en la máquina local con el comando "git set".

Confirmar algunos cambios con estas variables de entorno y enviarlos a GitHub dará como resultado lo siguiente:



En este ejemplo, vale la pena mencionar que la marca de tiempo falsa es anterior a la creación tanto del usuario que la envió como del repositorio con el que se comprometió.


¿QUÉ PODEMOS HACER CON ESTO?

Debido a esta falta de verificación de las marcas de tiempo, un usuario malintencionado puede parecer creíble al hacer que parezca que ha estado extremadamente activo durante mucho tiempo.


Una medida destacada de la actividad del usu<ario en GitHub es el gráfico de actividad" que se presenta en la página de perfil del usuario. Este gráfico es esencialmente un mapa de calor que muestra la actividad del usuario a lo largo del tiempo. Por lo tanto, si podemos fabricar compromisos con cualquier marca de tiempo que queramos, podemos llenar este gráfico con actividades falsificadas.


Si continuamos con nuestro ejemplo anterior, fake commit en abril de 2010, podemos ver que el gráfico de actividad es el siguiente

:


En este punto, no hay nada que nos impida generar automáticamente compromisos falsos y llenar nuestro gráfico de 2010 para que se vea como queramos.



Dado que el gráfico de actividad muestra la actividad en repositorios públicos y privados, es imposible desacreditar estas confirmaciones falsas y, por lo tanto, esta técnica engañosa también puede ser difícil de detectar.


AGREGAR COLABORADORES FALSIFICADOS

De manera similar, también es posible falsificar la identidad del autor de la confirmación y atribuir una confirmación a una cuenta de usuario real existente en GitHub. Por ejemplo, podríamos usar la reputación de uno de los principales contribuyentes en GitHub y enviar una confirmación en su nombre.


La suplantación de compromisos para que parezca que los hizo cualquier usuario que elijamos es relativamente simple:


1 - Averigüe la dirección de correo electrónico del usuario


Aunque GitHub ofrece formas de evitar que el correo electrónico de un usuario quede expuesto, requieren que el desarrollador opte por estas funciones y, en su mayoría, no se utilizan. Para averiguar el correo electrónico del usuario, podemos seguir manualmente los pasos a continuación o incluso automatizarlos.


  • Buscando una confirmación auténtica del usuario siguiendo este patrón de URL: <a href="https://github.com/<username>/<repo_name>/commit/https://github.com/<username>/<repo_name>/commit/<commit_hash>


  • Agregando la cadena ".patch" al final de la URL, así:

<ahref="https://github.com/<username>/<repo_name>/commit/https://github.com/<username>/<repo_name>/commit/<commit_hash>.patch


  • Buscando esta dirección arrojará un resultado similar al que se muestra a continuación, que incluirá la dirección de correo electrónico del usuario.



2 - Configurando el nombre de usuario y el correo electrónico en git CLI

3 - Confirmar cambios

¿QUÉ PODEMOS HACER CON ESTO?

Como lo mostró Aqua hace unas semanas, el administrador de paquetes de NPM permitió a los propietarios de paquetes agregar a su paquete cualquier colaborador que quisieran y, al hacerlo, mejorar la reputación y credibilidad de su proyecto.


Al falsificar la identidad del autor de la confirmación, esto también se puede hacer para los repositorios de GitHub. Para hacer que su proyecto parezca confiable, los atacantes pueden usar esta técnica una o varias veces y llenar la sección de colaboradores de su repositorio con colaboradores confiables conocidos, lo que a su vez hace que el proyecto parezca confiable.

Lo que hace que esta suplantación de identidad sea aún más alarmante es el hecho de que el usuario que está siendo falsificado no recibe una notificación y no sabrá que se está utilizando su nombre.


COMISIONES VERIFICADAS

Para mitigar el riesgo de contribuyentes falsificados descrito anteriormente, GitHub introdujo "Commit Signature Verification". Esta función permite a los usuarios firmar criptográficamente sus compromisos para que su contribución pueda verificarse como propia y no como un impostor. Sin embargo, esta función sólo verifica las firmas en sí y no su existencia. Si no se firma una confirmación, no se marcará de ninguna manera.

Para aumentar la efectividad de esta característica en la alerta de confirmaciones no verificadas, es posible habilitar el "modo vigilante" que mostrará el estado de verificación de todas sus confirmaciones, incluidas las que no se firmaron en absoluto. De esta manera, es más fácil detectar intentos de esta suplantación.


CONCLUSIÓN

En este blog, el equipo de Checkmarx SCS detalló dos formas en que los actores de amenazas pueden aprovechar las características de GitHub para engañar a los desarrolladores para que usen repositorios con código potencialmente malicioso.

Los metadatos en GitHub ayudan a los desarrolladores a tomar decisiones sobre el uso de ciertos repositorios.

Por lo tanto, los metadatos falsos pueden engañar a los desarrolladores para que usen código que no habrían usado a sabiendas y pueden incluir código malicioso.

La falta de validación de la identidad del autor de la confirmación y la marca de tiempo de la confirmación es un problema en sí mismo, pero también permite que los actores malintencionados la aprovechen para ganar credibilidad ante sus usuarios y repositorios.

GitHub ofrece una solución para verificar la identidad de los autores, pero requiere la participación activa de los desarrolladores y puede ampliarse para incluir más medidas de protección.

Alentamos a los desarrolladores a firmar sus compromisos y habilitar el modo vigilante en su usuario, pasos que ayudarán a que el ecosistema sea seguro.


Acerca del autor


AVIAD GERSHON

Aviad es un ingeniero de investigación experimentado en Checkmarx y tiene una pasión por la ciencia detrás del aprendizaje automático y el aprendizaje profundo. Antes de Checkmarx, fue investigador de seguridad en Dustico, analista de amenazas cibernéticas en el CERT nacional israelí y fundador de Synolo, una aplicación basada en el aprendizaje profundo para ayudar a los acuicultores. Aviad es voluntario de un campamento de verano y tiene un B.Sc. en Física y Filosofía de la Universidad Hebrea.



Logo

Description automatically generated

COMISIONES NO VERIFICADAS: ¿ESTÁS CONFIANDO EN EL CÓDIGO DE HACKERS SIN SABERLO?


Una alarmante técnica de ataque a la cadena de suministro de software permite a los hackers engañar a los desarrolladores para que utilicen código potencialmente malicioso.


Al aprovechar la capacidad de suplantar y falsificar los metadatos de las confirmaciones en GitHub, un atacante puede engañar a los usuarios y atraerlos para que usen repositorios envenenados.

Justo ahora es un buen momento para verificar que, sin saberlo, eres colaborador en un repositorio sospechoso o si estás utilizando el código de un usuario que no es tan confiable como crees.



INTRODUCCIÓN

Es más probable que los desarrolladores que buscan un proyecto de código abierto elijan uno que esté activo y con mantenimiento, y es más probable que confíen en los desarrolladores veteranos con un historial de actividad en los últimos años. GitHub facilita la evaluación al proporcionar gran parte de estos metadatos. Desafortunadamente, algunos de estos puntos de datos se pueden falsificar fácilmente.


DETALLES

Uno de los componentes básicos del sistema de control de versiones de Git son las confirmaciones. La documentación de GitHub describe las confirmaciones de la siguiente manera:



Como esto señala, además de los datos en sí, que son los cambios en el código, las confirmaciones también incluyen metadatos. Estos metadatos vienen en forma de marca de tiempo y la identidad del creador. El tema es que ambos se pueden falsificar.


FECHA DE COMISIÓN FALSIFICADA

Como se mencionó, cada confirmación en GitHub se adjunta con su propia marca de tiempo que indica cuándo se confirmó. Sin embargo, esta marca de tiempo se puede manipular fácilmente, lo que significa que podemos hacer que las confirmaciones parezcan realizadas en un momento diferente al momento en que realmente se confirmaron. Para lograr eso, todo lo que tenemos que hacer es alterar dos variables de entorno en la máquina local con el comando "git set".

Confirmar algunos cambios con estas variables de entorno y enviarlos a GitHub dará como resultado lo siguiente:



En este ejemplo, vale la pena mencionar que la marca de tiempo falsa es anterior a la creación tanto del usuario que la envió como del repositorio con el que se comprometió.


¿QUÉ PODEMOS HACER CON ESTO?

Debido a esta falta de verificación de las marcas de tiempo, un usuario malintencionado puede parecer creíble al hacer que parezca que ha estado extremadamente activo durante mucho tiempo.


Una medida destacada de la actividad del usu<ario en GitHub es el gráfico de actividad" que se presenta en la página de perfil del usuario. Este gráfico es esencialmente un mapa de calor que muestra la actividad del usuario a lo largo del tiempo. Por lo tanto, si podemos fabricar compromisos con cualquier marca de tiempo que queramos, podemos llenar este gráfico con actividades falsificadas.


Si continuamos con nuestro ejemplo anterior, fake commit en abril de 2010, podemos ver que el gráfico de actividad es el siguiente

:


En este punto, no hay nada que nos impida generar automáticamente compromisos falsos y llenar nuestro gráfico de 2010 para que se vea como queramos.



Dado que el gráfico de actividad muestra la actividad en repositorios públicos y privados, es imposible desacreditar estas confirmaciones falsas y, por lo tanto, esta técnica engañosa también puede ser difícil de detectar.


AGREGAR COLABORADORES FALSIFICADOS

De manera similar, también es posible falsificar la identidad del autor de la confirmación y atribuir una confirmación a una cuenta de usuario real existente en GitHub. Por ejemplo, podríamos usar la reputación de uno de los principales contribuyentes en GitHub y enviar una confirmación en su nombre.


La suplantación de compromisos para que parezca que los hizo cualquier usuario que elijamos es relativamente simple:


1 - Averigüe la dirección de correo electrónico del usuario


Aunque GitHub ofrece formas de evitar que el correo electrónico de un usuario quede expuesto, requieren que el desarrollador opte por estas funciones y, en su mayoría, no se utilizan. Para averiguar el correo electrónico del usuario, podemos seguir manualmente los pasos a continuación o incluso automatizarlos.


  • Buscando una confirmación auténtica del usuario siguiendo este patrón de URL: <a href="https://github.com/<username>/<repo_name>/commit/https://github.com/<username>/<repo_name>/commit/<commit_hash>


  • Agregando la cadena ".patch" al final de la URL, así:

<ahref="https://github.com/<username>/<repo_name>/commit/https://github.com/<username>/<repo_name>/commit/<commit_hash>.patch


  • Buscando esta dirección arrojará un resultado similar al que se muestra a continuación, que incluirá la dirección de correo electrónico del usuario.



2 - Configurando el nombre de usuario y el correo electrónico en git CLI

3 - Confirmar cambios

¿QUÉ PODEMOS HACER CON ESTO?

Como lo mostró Aqua hace unas semanas, el administrador de paquetes de NPM permitió a los propietarios de paquetes agregar a su paquete cualquier colaborador que quisieran y, al hacerlo, mejorar la reputación y credibilidad de su proyecto.


Al falsificar la identidad del autor de la confirmación, esto también se puede hacer para los repositorios de GitHub. Para hacer que su proyecto parezca confiable, los atacantes pueden usar esta técnica una o varias veces y llenar la sección de colaboradores de su repositorio con colaboradores confiables conocidos, lo que a su vez hace que el proyecto parezca confiable.

Lo que hace que esta suplantación de identidad sea aún más alarmante es el hecho de que el usuario que está siendo falsificado no recibe una notificación y no sabrá que se está utilizando su nombre.


COMISIONES VERIFICADAS

Para mitigar el riesgo de contribuyentes falsificados descrito anteriormente, GitHub introdujo "Commit Signature Verification". Esta función permite a los usuarios firmar criptográficamente sus compromisos para que su contribución pueda verificarse como propia y no como un impostor. Sin embargo, esta función sólo verifica las firmas en sí y no su existencia. Si no se firma una confirmación, no se marcará de ninguna manera.

Para aumentar la efectividad de esta característica en la alerta de confirmaciones no verificadas, es posible habilitar el "modo vigilante" que mostrará el estado de verificación de todas sus confirmaciones, incluidas las que no se firmaron en absoluto. De esta manera, es más fácil detectar intentos de esta suplantación.


CONCLUSIÓN

En este blog, el equipo de Checkmarx SCS detalló dos formas en que los actores de amenazas pueden aprovechar las características de GitHub para engañar a los desarrolladores para que usen repositorios con código potencialmente malicioso.

Los metadatos en GitHub ayudan a los desarrolladores a tomar decisiones sobre el uso de ciertos repositorios.

Por lo tanto, los metadatos falsos pueden engañar a los desarrolladores para que usen código que no habrían usado a sabiendas y pueden incluir código malicioso.

La falta de validación de la identidad del autor de la confirmación y la marca de tiempo de la confirmación es un problema en sí mismo, pero también permite que los actores malintencionados la aprovechen para ganar credibilidad ante sus usuarios y repositorios.

GitHub ofrece una solución para verificar la identidad de los autores, pero requiere la participación activa de los desarrolladores y puede ampliarse para incluir más medidas de protección.

Alentamos a los desarrolladores a firmar sus compromisos y habilitar el modo vigilante en su usuario, pasos que ayudarán a que el ecosistema sea seguro.


Acerca del autor


AVIAD GERSHON

Aviad es un ingeniero de investigación experimentado en Checkmarx y tiene una pasión por la ciencia detrás del aprendizaje automático y el aprendizaje profundo. Antes de Checkmarx, fue investigador de seguridad en Dustico, analista de amenazas cibernéticas en el CERT nacional israelí y fundador de Synolo, una aplicación basada en el aprendizaje profundo para ayudar a los acuicultores. Aviad es voluntario de un campamento de verano y tiene un B.Sc. en Física y Filosofía de la Universidad Hebrea.

IMPARTIRÁ CENTRO INTERNACIONAL DE INSTRUCCIÓN DE ASA EL CURSO “CONCIENCIA AVSEC/FAL”



  • Tomar conciencia de la importancia de la seguridad de la aviación civil en los aeropuertos e identificar las medidas de seguridad de cumplimiento obligatorio que actualmente se llevan a cabo en los aeropuertos: el objetivo


Como parte del programa de Instrucción 2022 que Aeropuertos y Servicios Auxiliares (ASA) ofrece a través de su Centro Internacional de Instrucción (CIIASA) “Ingeniero Roberto Kobeh González”, se impartirá el curso: “Conciencia AVSEC/FAL” -Servicio de Seguridad Aeroportuaria-, dirigido al personal del sector que cuente con una tarjeta de identificación aeroportuaria (TIA) que acceda sin escolta a una zona de seguridad restringida de las instalaciones aeroportuarias y aeronaves civiles, así como a todas aquellas personas que se dediquen a la seguridad de la aviación civil (AVSEC), incluyendo a las tripulaciones de vuelo.

El objetivo del curso es instruir al personal en los aeropuertos en las generalidades de estas materias para concientizarlos en los principios de la protección de las actividades del transporte aéreo y la eficiencia de la misma, procurando su apoyo al cumplimiento de sus obligaciones y responsabilidades conforme a las normas de la aviación civil internacional.

En formato presencial, el curso se imparte en un día (8 horas) en las instalaciones del CIIASA. La instrucción consta de seis módulos en los que se abordarán diversos temas, entre los que destacan: presentación de la seguridad de la aviación civil y la facilitación; Obligaciones AVSEC-FAL del empleado en la aviación civil; así como información para colaborar con AVSEC/FAL, entre otros.

Solicita más información al correo ciiasa_ventas@asa.gob.mx, consulta la ficha técnica en https://tinyurl.com/mruzceh5 o regístrate en https://bit.ly/2u6bTtz

Aeropuertos y Servicios Auxiliares cumple con los más altos estándares nacionales e internacionales de calidad en la instrucción especializada, para impulsar el desarrollo de los profesionales de la aviación en México y América Latina.

POR HOMICIDIO DE POLICÍA MUNICIPAL DE NAUCALPAN, PROBABLE IMPLICADO VINCULADO A PROCESO


·         Este individuo habría accionado un arma de fuego contra un elemento de la Policía Municipal de Naucalpan y un menor de edad, una de las víctimas falleció y otra resultó lesionada.

Naucalpan, Estado de México, 8 de septiembre de 2022.- La Fiscalía General de Justicia del Estado de México (FGJEM) acreditó la probable participación de Heriberto “N” en los delitos de homicidio calificado en agravio de un elemento de la Policía Municipal de Naucalpan y homicidio en grado de tentativa contra un menor de edad, por lo que fue vinculado a proceso.

            Los hechos por los cuales es investigado ocurrieron el pasado 22 de agosto en calles de la colonia Rincón Verde, donde este individuo al parecer realizaba una conducta inapropiada en la calle, y de ello se percataron ambas víctimas, quienes le reclamaron esta acción.

            El investigado sacó un arma de fuego que llevaba consigo, la cual accionó en contra de las dos víctimas, resultado de ello, un hombre, quien se desempeñaba como Policía Municipal, falleció, y un menor de edad resultó lesionado.

            Esta Institución inició una indagatoria por los hechos, en tanto que el probable agresor fue detenido y presentado ante el Agente del Ministerio Público.

            Posteriormente este individuo fue ingresado al Centro Penitenciario y de Reinserción Social de Tlalnepantla, en donde quedó a disposición de la Autoridad Judicial, quien lo vinculó a proceso por ambos delitos, además fijó plazo de un mes para el cierre de investigación complementaria y medida cautelar de prisión preventiva, sin embargo, se le debe considerar inocente hasta que sea dictada una sentencia condenatoria en su contra.

            La Fiscalía General de Justicia estatal hace un llamado a la ciudadanía para que en caso de que reconozca al detenido como probable partícipe de algún otro ilícito, lo denuncie a través del correo electrónico cerotolerancia@fiscaliaedomex.gob.mx, al número telefónico 800 7028770, o bien, por medio de la aplicación FGJEdomex, la cual está disponible de manera gratuita para teléfonos inteligentes de los sistemas iOS y Android. 

INICIA ALCALDE ADOLFO CERQUEDA POR PRIMERA VEZ EN NEZAHUALCÓYOTL AUDIENCIAS PÚBLICAS CIUDADANAS



En cumplimiento a sus compromisos de campaña y toma de protesta, el presidente municipal de Nezahualcóyotl, Adolfo Cerqueda Rebollo dio inicio, por primera vez en la historia de la localidad, a las Audiencias Públicas Ciudadanas en la colonia Bosques de Aragón en la zona norte de la ciudad, donde de manera directa los vecinos expusieron sus inquietudes, problemas, quejas e incluso propuestas de políticas públicas a la máxima autoridad del municipio.

El alcalde precisó que los problemas no se solucionan desde un escritorio, ni se tiene que esperar a que los problemas vayan a gobierno, mi compromiso está en acudir en una oficina móvil a dónde están éstos y recorrer cada una de las calles del municipio para unidos darles atención y solución a los mismos y a las peticiones que presentan los vecinos, dijo.

Explicó que para solicitar una audiencia pública con él es muy sencillo, sólo es necesario ingresar al portal oficial del municipio en www.neza.gob.mx, dar click en “Solicita una audiencia pública”, llenar correctamente el formulario y enviarlo, posteriormente, se les envía respuesta vía correo electrónico con la fecha y lugar asignados para su audiencia.
 
Aseguró que es importante reducir la brecha entre los ciudadanos y las autoridades y que la cercanía que brinda la participación ciudadana activa permite trabajar en conjunto para atender las demandas y velar por el bien del municipio, por lo que estas Audiencias Públicas se llevarán a cabo de manera regular en diferentes puntos de la localidad.

Detalló que 14 vecinos de diferentes colonias de Nezahualcóyotl se dieron cita desde muy temprana hora para tratar de manera directa temas como: regulación de inmuebles, bacheo, acceso al agua, pavimentación, alumbrado, colocación de topes vehiculares en las inmediaciones de escuelas, apoyo en pago de servicios y en la difusión de campañas de salud bucal en niños y adolescentes.

Relató que después de escuchar las peticiones de los ciudadanos, éstas eran atendidas de manera directa por los directores de área del gobierno municipal, que desde muy temprano también se dieron cita en esta Primera Audiencia Ciudadana, quienes darán atención y seguimiento puntual a los planteamientos realizados ahí.

Cerqueda Rebollo manifestó que fue muy grato llevar a cabo esta primera Audiencia Pública Ciudadana y estar en contacto directo con los vecinos de este municipio, pues, aunque cotidianamente recorre las calles de la ciudad en su Oficina Móvil, este era un compromiso que le faltaba por cumplir y con mucho agrado y ánimo lo inició el día de hoy, ya que los que tenemos la responsabilidad de gobernar debemos estar siempre cerca de nuestros gobernados, porque a ellos nos debemos, expresó.

En ese sentido, Antonio Cortés, vecino de la colonia El Sol, agradeció la oportunidad de reunirse con él para tratar el tema de la regularización de su predio, al tiempo que expresó que eso no se veía en los gobiernos anteriores y que es bueno que el gobierno tome en cuenta de manera directa a sus ciudadanos, escuchando sus peticiones y dándoles seguimiento.

Por su parte, Humberto Nequiz, odontólogo pediatra habitante de la colonia Prados de Aragón, externó que es bueno que el presidente municipal permita que la gente se acerque para comentarle los problemas e inquietudes de la comunidad y que gracias a la audiencia con él se reunirá con la directora del DIF para crear en conjunto campañas de difusión acerca de la importancia de la salud bucal en las niñas, niños y adolescentes.
 
Finalmente, el presidente municipal Adolfo Cerqueda Rebollo invitó a la población a reunirse con él por medio de este mecanismo, pues aseguró que su trabajo está en la calle, lo que buscamos es estar siempre cerca de la gente, pues lo importante es un gobierno cercano al pueblo, a los vecinos, que escuche y atienda, en la medida de las posibilidades presupuestales, sus necesidades.

CUMPLIMENTA FGJEM ORDEN DE APREHENSIÓN CONTRA ADOLESCENTE INVESTIGADO POR VIOLACIÓN


·         Fue detenido mediante cateo efectuado en inmueble de la colonia Agua Azul, en Nezahualcóyotl.

Nezahualcóyotl, Estado de México, 8 de septiembre de 2022.- Elementos de la Fiscalía General de Justicia del Estado de México (FGJEM) cumplimentaron orden de aprehensión en contra de un adolescente de 15 años, quien es investigado por su probable participación en el delito de violación.

            Este adolescente fue detenido mediante cateo realizado en un inmueble de la colonia Agua Azul, en el municipio de Nezahualcóyotl. Tras ser capturado fue presentado ante la Autoridad Judicial Especializada en Adolescentes, con sede en Zinacantepec, quien determinará su situación legal.  

            La indagatoria iniciada por los hechos permitió determinar que el día 9 de diciembre del 2020 el detenido y una adolescente de 15 años, quien es su familiar, acudieron a una fiesta en la colonia Evolución, del municipio referido.

            Luego de unas horas de convivencia, la víctima le pidió al adolescente que la trasladara a su domicilio, sin embargo, éste la habría llevado a un hotel, en donde al parecer la agredió sexualmente y amenazó para que no contara lo ocurrido.

            La adolescente narró los hechos a sus familiares, quienes denunciaron los hechos ante esta Institución, por ello el Ministerio Público inició una indagatoria por violación y solicitó a un Juez librar orden de aprehensión en contra del probable implicado.

            A este individuo se le debe considerar inocente hasta que sea dictada una sentencia condenatoria en su contra.

            La Fiscalía General de Justicia estatal pone a disposición de la ciudadanía el correo electrónico cerotolerancia@fiscaliaedomex.gob.mx, el número telefónico 800 7028770, o bien, la aplicación FGJEdomex, la cual está disponible de manera gratuita para teléfonos inteligentes de los sistemas iOS y Android, para que denuncie cualquier hecho delictivo.