Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberputeadores en Internet
Ciberputeadores en Internet
com
CIBERPUTEADORES EN INTERNET
Por Norbert R. Ibez
Diseo de portada y maquetacin, por el propio Autor
Copyright By Norbert R. Ibaez 2010
Cdigo Safecreative.org: 1004216070160
Fecha Registro 21-abr-2010 12:49 UTC
Impreso en edicin digital en Espaa, Europa EU
NORBOOKSEDICIONES Ediciones 2010
e-mail contacto: editoriales, prensa, TV:
norbooksediciones@gmail.com
Ms informacin en el Blog del autor
http://informaniaticos.blogspot.com/
Tambin por el autor, disponibles otros ttulos gratis en:
http://www.scribd.com
Traduccin del Ingles al Espaol EL DISCO DE NEBRA
Ingeniera Literaria
The Jolly Rogers Underground PVC Antena Pirata Wifi
tomos y efectos cunticos de la luz
Acelera Windows XP
Manual de Instalacin de Windows XP Profesional
Usar tu Router para capturar una Wireless
Como hacer un cambio de Firmware en tu Router
Marcas
Marcas, productos y nombres de compaas aqu mencionados pueden ser marcas registradas de
sus respectivos propietarios. La marca INFORMANIATICOS es una marca registrada. Su uso sin
autorizacion de cualquier forma o medio sin permiso del propietario puede ser motivo de Demanda
en los Tribunales. Ciertas fotos indecorosas enlazadas desde webs o blogs en este libro no guardan
relacin alguna con el autor y su enlace es con fines de aportar pruebas documentales.
Fidelidad de la Informacin
No puedo garantizar que la realidad encaje perfectamente con los hechos presentados en este libro.
En la preparacin de este libro, como autor he hecho todo lo posible para proporcionar informacin
actualizada, correcta, comprensible y completa. Sin embargo, advierto que es posible que a largo
plazo ciertos enlaces produzcan errores involuntarios, o hayan sido retirados posteriormente por sus
propietarios despus de la edicin del libro y tambin advierto que puede haber errores o
inexactitudes en el texto que ahora mismo son para m indetectables, por lo que ya pido disculpas
por adelantado por esos inconvenientes.
CIBERPUTEADORES EN INTERNET
Norbert R. Ibaez
Norbooksediciones
Ediciones de Libros Digitales Gratis en Internet
Contenido
Advertencia10
Restrinciones.11
Condiciones de la distribucin13
Nota del autor15
Aviso moral18
Prologo22
Introduccin.........32
Captulo I
QUE ES UN CIBERPUTEADOR?..............................................41
La Mente del Ciberputeador.49
Tipos De Ciberputeadores54
El Ciberputeador irritante.54
El Ciberputeador destructivo56
La envidia56
Los celos..57
La rivalidad.59
La humillacin61
4
Motivos personales.61
El Ciberputeador justiciero..62
El Ciberputeador Desafiante64
El Ciberputeador peligroso..66
El Ciberputeador Chantajista..68
El Ciberputeador Imitador69
Captulo II
TCTICAS DE CIBERPUTEO.72
Cmo organiza sus ciberataques un Ciberputeador?..........83
Operadores Bolanos en To Google.92
Modificadores de bsqueda avanzados...93
Comandos ocultos en Google..96
Trucos quirrgicos para Buscar Informacin..98
Captulo III
ANATOMA DE LOS CIBERATAQUES..104
Ataque de ingeniera Social120
Links Poison-Enlaces envenenados.123
Los Hoaxe.126
5
EL Ciberchantaje.132
Captulo VI
CMO SE OCULTAN EN LA RED .145
Invisibilidad y Anonimidad real? 147
Mtodos de ocultacin.154
Usando un proxy155
Usando Free anonymizers..158
Staying Stealth160
Fake Mail..161
Fake ID Falsa Identidad...163
Captulo VII
SEGURIDAD EN INTERNET.166
Entender el lado malo de Internet168
La Peligrosidad Real en Internet170
La ciberFalsedad.175
La Desinformacin.182
Manipulacin Mental.189
Captulo VIII
POR QU HACEN LO QUE HACEN? ...192
Adolescente rebelde..194
Buscadores de emociones fuertes.195
El Desquiciado mental..196
El Malvado descontrolado197
El desgraciado aburrido199
El fracasado oportunista.. 200
Capitulo IX
COMO PROTEGERSE CONTRA LOS CIBERPUTEADORES204
Previniendo Ciberataques desde Internet207
Aptitud en Internet..208
Suplantaciones de Identidad209
Falsas Apariencias212
Seguridad en sitios de Internet213
Datos reales y Contraseas..214
No des informacin confidencial a nadie.217
Mantn al mximo el anonimato219
Creando una cuenta Sparring..222
7
ADVERTENCIA
GENERAL DE SEGURIDAD
ESTE LIBRO ES EXCEPCIONALMENTE EXPLICITO. LAS SITUACIONES O
PROCEDIMIENTOS
DESCRITOS
EN
ESTE
LIBRO
CONTIENEN
EJEMPLOS
AUTOR,
TAMBIN
EXTIENDO
ESTO
PARA
LOS
POSIBLES
DE
CUALQUIER
TIPO
QUE
UN
LECTOR
(USUARIO)
DE
LA
10
18 AOS
LA POSESIN DE ESTE LIBRO EN MANOS DE UN MENOR
ESTA TOTALMENTE PROHIBIDA
Y PODR SER CONSIDERADO COMO UN ACTO ILEGAL.
BAJO RESPONSABILIDAD DE LOS PADRES SI UN MENOR ACCEDE A ESTOS
CONTENIDOS, Y COMETE UN ACTO ILEGAL
11
12
CONDICIONES DE LA DISTRIBUCIN
Escribir un libro cuesta mucho trabajo, esfuerzo intelectual y muchas horas de sueo. Yo podra dejar escribir
pero entonces mi posible talento se perdera. No gano ningn dinero con estas publicaciones, las entrego gratis,
aunque por esta razn le pido al web mster o al blog mster que quiera distribuir este material, que por favor
respete al menos las condiciones que se le exigen. La distribucin est autorizada gratuitamente en Internet en
cualquier blog o web, red o P2P, bajo las siguientes condiciones:
1- Estas condiciones son para lo siguiente: se trata de hacer una Internet mejor y permitir la libertad de
intercambio sin censura y sin miedo a la piratera. Haz un internet mejor, colabora con los autores.
Coloca un enlace hacia el autor y NO cortes las descargas por egosmo personal. Respeta las mnimas
condiciones del autor, porque son una ayuda reciproca. Yo te ayudo a ti y t pagina, a que recibas
visitas o descargas, pero tambin se agradece tu ayuda promocionando el libro y el blog. Si tienes
alguna duda al respecto, pregntate cuantos escritores, te regalan un libro gratis para que lo cuelgues
en tu pgina web o blog y atraigas pblico hacia tu sitio. La mayora te demandaran por colgar
material sin permiso. As que colabora en mejorar Internet, colabora con autores como yo en promover
el conocimiento.
2- Para poder distribuir libremente este material sin violar los trminos, hay que colocar un enlace en la
pgina web del publicador hacia el Blog de http://informaniaticos.blogspot.com y
http://montseclopes.blogspot.com de forma permanente, entendindose que el propietario del sitio
acepta las prximas publicaciones que el autor lance gratis a la red con el paso del tiempo.
3- Este material esta registrado y pertenece a su autor. Si se toman partes del mismo para artculos en
webs o blogs y otras obras hay que mencionar por escrito su nombre completo y enlazar su sitio web.
Si deseas escribir un artculo sobre el tema, debes mencionar al autor y enlazar su blog.
4- Esta distribucin es gratis y libre, pero esto no significa que el autor renuncie a sus derechos
Intelectuales de autor y su copyright sobre el material y que cualquiera pueda modificar el contenido de
cualquier forma.
5- Este material puede ser redistribuido libremente pero sin cobrar canon antipiratera o dinero en
cualquier sistema por su descarga electrnica, SMS, etc., no puede ser vendido en sitios webs y no
puede ser redistribuido con nimo de lucro -Cobrando dinero- por cualquier medio sin el permiso del
autor. Este material puede ser imprimido para uso o domestico, pero no puede ser imprimido para
distribucin comercial sin permiso del autor.
6- Debido al contenido del libro y sus enlaces web, no esta permitida la posesin y lectura de este
material a menores de 18 aos. El Webmaster o Blogger, para evitar responsabilidades legales,
deber de advertir que esta prohibida la lectura y descarga a menores, y que si lo hacen en contra de
las advertencias, el autor y el administrador del sitio web o blog desde donde se haga esa descarga del
archivo queda eximidos de cualquier responsabilidad.
13
14
significa
que
esas
entidades
privadas
estn
parasitando
aprovechndose del trabajo que ofrecen gratis de miles de artistas como yo,
y cobrando injustamente derechos por piratera en su nombre, sin abonar
esos derechos a los autores originales como es m caso por ejemplo. Por si
alguien tiene alguna duda y lo ha olvidado, la ley es para todo el mundo
igual, no para unos pocos renombrados artistas. Aunque a m no me
piratean ninguna de mis obras porque yo las doy gratis, si es cierto que la
gente compra los CD-ROM, o DVD, o otros dispositivos, y puede guardar
estos libros en un soporte digital, por lo que esas entidades cobran un
canon injusto gracias a la existencia de mi trabajo en Internet y a m no me
entregan los beneficios correspondientes de cada descarga que se guarde en
cualquier soporte que cada usuario utilice para guardar este libro.
15
En
palabras
ms
claras;
estas
entidades,
son
unas
sinvergenzas
16
17
AVISO MORAL
Lenguaje explicito, brutal, y soez.
18
19
20
21
PROLOGO
En
la
oscuridad
de
un
pequeo
stano
escasamente
para
Windows,
tambin
encontr
sorprendentes
23
AL DA SIGUIENTE EN LA OFICINA
Tommy, que es como se llama la victima del Ciberputeador,
acababa de empezar su jornada en la oficina, cuando al pasar
frente a las mesas de las administrativas del departamento de
marketing,
advirti
que
todos
le
prestaban
una
atencin
24
Entonces
Tomy
miro
escrutando
la
oficina
para
tangas,
braguitas,
minifaldas
de
cuero,
ltigos,
27
Lquidos
lubricantes
con
sabores,
condones,
varios
las Vegas.
28
29
30
31
INTRODUCCIN
El que no aprenda hoy que es internet y que ocurre all, y
comience a manejar una computadora conectada a esa red, es
muy posible que maana acabe siendo un analfabeto de la
informtica o se encontrara socialmente marginado y sufrir
grandes problemas en la sociedad de la informacin. Por eso
si acabas de llegar a la red de Internet, estas de suerte y te
doy la bienvenida, pero tambin un buen primer consejo:
cuanto ms pronto te relaciones con el conocimiento de estas
jodidas palabras... Ciberputeador, Ciberterrorismo, Cyberwar,
32
diario
ocurren
cientos
de
miles
de
incidentes
33
monstruos
del
espacio,
como
si
estuvieran
todos
por ser tonto, pero no hay peor tonto que el que no pone
remedio, y sigue persistiendo en el error
34
buena
sino
dispuestos
tambin
a
darte
peligrosos
el
da
hijos
deputa
atacndote,
ocultos
insultndote,
36
37
la
desmoralizadora
posibilidad
de
que
por
la
publicidad
negativa
que
te
golpeara
39
40
I
QUE ES UN CIBERPUTEADOR?
Hay muchos tipos y formas de ciberputeo actualmente en
la gran red de internet, pero una posible definicin del ataque
de
un
Ciberputeador
en
Internet
podra
entenderse
cuyo
entretenimiento
personal
es
el
acoso,
puede
hacerlo
por
el
puro
placer
de
atencin-
con
el
propsito
de
provocar
el
malestar
de
disputas
triviales
entre
personas,
falsas
podr
responderle
sus
ciberataques
porque
satisfaccin
personal
maltratando,
acosando,
las
herramientas
mtodos
de
dominacin
del
urbano:
quemando
contenedores
de
basura,
actan
tambin
con
el
ansia
de
ser
tipos
destructores
compulsivos,
es
crueles
decir;
pisotear,
atropellar,
humillar,
torturar
por
Internet
que
en
la
propia
vida
real
que
perfectamente
son
lo
estpidos.
que
se
No
son
hacen.
estpidos.
Saben
como
Saben
joder
47
Hay
Ciberputeadores
que
desatan
sus
ciberataques
48
los
dems
hasta
incluso
pueden
ser
asuntos
mentalmente
problemticos,
gente
que
tiene
50
dificultad
el
grado
de
eficacia
alcanzado
51
ser
que
se
exciten
jugando
la
vez
Aunque cabe
con
los
puos,
cobardemente
sin
logras
verle
aparecer
reconocerle
como
un
estas
personas
quiz
podran
compartir
ciertas
Tipos De Ciberputeadores
El Ciberputeador irritante: Todos sabemos que una persona
en la vida real puede ser pesada, molesta, maleducada e
incordiante, pero siempre estar inhibida por la presencia
fsica de otros individuos. Esto quiere decir, que cara a cara
nunca se atrever a comportarse de ese modo, en cambio en
la anonimidad de la gran red de internet; justamente detrs
de la pantalla de un PC molestando a clic de ratn es una
actividad que no parece tan arriesgada como lo sera en la
vida real.
Estamos hablando de la dimensin virtual, donde las reglas, si
es que las hay, no estn demasiado bien definidas, y por
consiguiente su comportamiento evoluciona y se siente
mucho ms confiado, seguro de s mismo y relajado, porque
esta en su propio hogar y tiene tiempo para pensar en lo que
hace, como quiere hacerlo, o incluso puede dejar de hacerlo y
retomarlo ms tarde con nimos renovados, y de ah es de
donde nace su poder.
En realidad los Ciberputeadores Irritantes parece que son
personas cobardes, que quieren dejar una nota para llamar la
atencin, pretendiendo ser el centro de atencion o admiracin
de todos los que le ven irrumpir en algn espacio web.
Aparecer por una pgina web o blog y comenzar a incordiar a
un usuario por sus opiniones, es el motivo ms elemental por
el cual el Ciberputeador comienza sus fechoras. Por supuesto
tu no puedes a las primeras de cambio preguntare... Eres un
Ciberputeador y quieres llamar la atencin? Pues te equivocas
de sitio amigo, el club de los hijos deputa esta mas arriba, te
han dado la direccin equivocada.
54
suelen
tiranos,
comportarse
escribiendo
como
crticas
autnticos
irritantes
tratando
de
nivelar
la
situacin.
Los
un
rato,
rerse,
mofarse,
cachondearse
56
completamente
desquiciada
complejo
de
por
inferioridad
experimente
semejante
estupidez.
un
Es
57
aparecer
precisamente
por
otras
razones
bien
en
Internet
ms
concretamente
en
la
Pero los celos tambin pueden surgir por otras razones aun
ms profundas y absurdas. Por ejemplo el nivel intelectual de
alguien
puede
producir
en
ciertos
individuos,
por
60
por
sorpresa
al
Ciberputeador
que
estaba
all
contiene
motivos
suficientes
como
para
que
el
en
Internet
puede
producir
sentimientos
de
61
62
gusto,
artculos
de
noticias
escandalosas,
falsos
el
mundo
con
textos
diamantes,
prostitucin,
quiere
detener
al
Ciberputeador.
La
tcnica
del
64
est
vengndose
maliciosamente
de
sus
66
por
Word
powers
point
presentaciones
Las
identidades
mas
duras
son
las
ya
sospechas.
El
Ciberputeador
escoge
aprovechando
la
confianza
que
genera
una
solo
puede
volverse
contra
la
victima
El
Ciberputeador
Imitador:
Hay
gente
que
no
es
un
internet,
incluso
adoptan
la
identidad
de
otro
normal
honesta.
Tienen
conocimientos
70
Lo ms absurdo de la paz,
es que para conseguirla,
primero debemos hacer la guerra.
Norbert R. Ibez
71
II
TCTICAS DE CIBERPUTEO
Qu es una ciberputada? Ciberputada es una palabra que
parece hacer estallar carcajadas a quien la oye o estar
aparentemente relacionada con la broma pesada, pero no es
broma. Volvamos a la pregunta. Qu es una ciberputada? La
palabra ciberputada esta compuesta por Ciber, que proviene
de
ciberespacio,
espacio
ciberntico;
comnmente
72
73
de
sexo
guarrisimo,
sino
que
la
definicin
de
74
en
un
infierno
con
trucajes
fotogrficos.
Un
75
real
alejar (Manipular)
los usuarios
76
Este
tipo
de
sper-bulos
Sper
mentiras
son
para
realizar
un
desmentido
de
esta
falsa
psicolgicas
los
Ciberputeador
(mentales)
porque
emplean
extremadamente
tcnicas
retorcidas
en
ocasiones
usando
alternativamente
varias
del
sitio
hace
que
la
gente
se
cuestione
inmediatamente su seriedad.
El
efecto
especialmente
de
si
este
el
ataque
es
muy
porcentaje
de
los
espectacular,
mensajes
del
central
ha
sido
eclipsada
por
la
accin
del
Ciberputeador.
78
al
mximo
nmero
posible
de
personas
79
de
fotos
que
ha
sido
convenientemente
80
porque
de
algn
modo
todos
comparten
81
de
delirio
convirtindose
en
un
espectculo
los
rincones
de
la
red
solo
atrae
usuarios
83
86
oficiales,
denuncias,
sentencias,
edictos,
oficiales,
con
servicios
de
informacin
de
web
con
nombres,
direcciones
informacin
personal.
7-Pginas web o Blog personales.
8-Mensages a travs de correo electrnico, que pertenecen a
listas, o grupos de discusin o listas relacionadas con algn
foro o web.
Cmo investiga en Internet un Ciberputeador y obtiene la
informacin sensible sobre ti? Como ya dije antes una parte
del xito de un Ciberputeador es investigar a su vctima y, no
hay lmites, salvo por la habilidad, los mtodos, o recursos
que estn al alcance del Ciberputeador. No es un secreto que
un Ciberputeador, machaca la Web navegando sin pausa a
travs
de
buscadores
bases
de
datos
mucho
ms
88
"modificadores
avanzados"
algunos
otros
canciones
gratis
de
Mp3.
Entra
esa
secuencia
colectivos:
Acadmicos;
Investigadores;
Informticos;
Hackers;
Policas;
Detectives;
usuarios
avanzados;
tiempo
son
bien
conocidos,
un
Ciberputeador
92
en
93
sintaxis
tiene
que
ser
esta:
inurl:John
Fuck.
inurl:Fuck+John.
allinurl:
John
Fuck
Back,
mostrar
solo
los
bsquedas
la
pgina
principal
de
un
listado
de
pginas
que
Esta
estn
bsqueda
Linkeadas
encontrara
paginas
96
algn
tipo
de
informacin
http://informaniaticos.blogspot.com,
conexin
http://www.linux-
noa.com.ar/2008_09_01_archive.html, etc.)
97
Prueba
por
ejemplo:
domain:
.com
AND
informaniaticos.
Host: Otro comando interesante es el comando de bsqueda
"host:" para "radiografiar" un servidor web por dentro, y
encontrar miles de directorios o listas de miembros, archivos,
asociaciones, etc. Por ejemplo: host: *.com AND blogger AND
informaniaticos.
Para alcanzar aun ms eficiencia puedes probar con los
diferentes tipos que existen .net, .edu, .gov, y .org. Esta
tcnica te permite seleccionar cada una de las pginas
contenidas en un servidor.
Linkdomain:
Finalmente
el
comando
"linkdomain:"
de
las
formas
que
dan
mejor
resultado
en
99
100
aadindole
una
presunta
acusacin:
101
102
Norbert R. Ibez
103
III
ANATOMA DE LOS CIBERATAQUES
Vamos a anatomizar los ciberataques: Qu es un ataque
de un Ciberputeador? Cmo sabes que te estn atacando?
Cules son los principales sntomas?. Cmo los puedo
reconocer?. Voy a dar una serie de ideas explicativas sobre
como se desarrollan de forma aproximada (Ya que en la vida
104
de
johnfuck
haciendo
putadas
quien
lo
enva
105
johnfuck@mail.com
Johnfuck@mail.com
johnFuck@mail.com
John.fuck@gmail.com
106
direcciones
de
correo
de
sus
vctimas,
107
desgracia.
Este
proceso
es
practicado
por
el
grupos
extremistas
racistas
como
por
110
humorsticos,
propagandsticos,
videos
111
y conseguir un resultado
ninguna
poltica
restrictiva
por
parte
de
los
112
es
absolutamente
opuesto
los
contenidos
de
Blogger
de
nuestro
pobre
hombre
Sparring
satirizar
simplemente
tan
la
imagen
fcil
como
del
blog
poner
la
oficial
real
direccin
es
del
113
114
comento.
La
otra
variante
de
los
ataques
de
un
hi5,
Angelfire,
dragonjar,
Poringa,
foros,
constantes
con
insultos,
ciberataques
de
115
Por otro lado, y respecto que razones hay detrs para que
este fenmeno ocurra, todo esto viene desatado porque en
unos aos a esta parte y con la irrupcin de las redes
sociales, han aparecido nuevos tipos de ciberataques que los
ciberputeadores han aprendido a usar para daar con mas
eficiencia la imagen de sus vctimas: los blogs temticos, o las
redes sociales temticas y biogrficas, o los sitios de
seguidores no oficiales. Se trata de sitios no oficiales, donde
se sigue la trayectoria de una persona a la que se admira.
Ciertamente el colectivo de personas que siguen y admiran a
otras en el ciberespacio es inmenso y no tiene lmites.
Un ejemplo clsico que sirve para describir el alcance de
este tipo de ataques es que hay sitios dedicados a series de
TV, como por ejemplo Lost, Prision Breack, a personajes
famosos, manga, anime, etc. Como demostracin, pon el
nombre de tu actor favorito, y seguramente habr alguien que
le ha dedicado un blog o una red social a ese personaje o a
ese tema. Pero esta actividad; que es muy respetable, que se
practica como un inofensivo hobbie personal, tambin tiene
un lado perverso. Cualquiera puede abrirle un Facebook a
cualquiera en su nombre y rellenarlo con todo tipo de
material, de mal gusto, o publicando opiniones radicales,
haciendo molestas declaraciones polticas a favor de un pas o
en contra de otro, atacando los contenidos de otras
comunidades durante al menos 48 horas o incluso 30 dias
antes de que el sitio sea localizado y cerrado por los
administradores.
116
un centro de
denuncia o
117
blogueros
no
estn
sujetos
ellas.
Los
tampoco
reciben
una
advertencia
de
que
si
incordiarnos
durante
nuestra
estancia
en
119
broma
al
Ciberputeador
este
tipo
de
acciones
que
hay
disponibles
en
Internet.
El
con
precisin
puede
usar
los
canales
ms
Hola
buenos
das.
Llamo
de
Jes-Jes.Com,
su
de
permisos
de
acceso
pginas
web
raramente
(o
nunca)
necesitan
saber
la
que
existen:
rapidshare,
megaupload,
tu
Computadora,
pudiendo
colocarte
materiales
saben
que
muchos
usuarios
abren
un
sitio
de
Internet,
donde
al
entrar
el
PC,
tretas
actualizacin
supuestamente
enviando
de
correos
software
corrige
un
del
fallo
para
que
programa
de
hagas
(X),
seguridad
en
una
que
ese
Los Hoaxe
Una de las ventajas del Ciberputeador al usar este tipo de
ciberataques, es que lamentablemente la palabra Hoaxe, no
es demasiado conocida entre los usuarios de internet como lo
es la palabra Virus, que simplificando su significado puede
traducirse como un bulo o noticia falsa. Esto ocurre porque la
mayora de los internautas estn ms entretenidos en
divertirse y en distraerse, que en prestar atencin a las cosas
importantes que pueden afectarles mas tarde, y a que estn
navegando en un medio de informacin donde la propia
materia informativa puede ser fcilmente adulterada o
manipulada con muy poco esfuerzo.
Un Hoaxe es un intento de hacer creer a un grupo de
personas que algo falso es real, y tiene como objetivo el ser
divulgado de manera masiva haciendo uso de los medios de
comunicacin de Internet. En el caso de los ciberputeadores,
estos
individuos
crean
retorcidos
bulos
bajo
diversas
126
Hola a todos
Mucho cuidado con la direccin de correo electrnico
spamxakermarker@misitio.com, porque se trata de un
desgraciado
repolculeador
internauta
maricon,
pederasta, rompe huevos, gil de mierda, anda y que le
den hijo la gran puta, que ya ha atacado a millones de
ordenadores de gente inocente con sus mentiras
rastreras.
Este correo, si ha llegado a tu mail, debers de tener
mucho cuidado porque lleva oculto un potentsimo y
malicioso virus incrustado, llamado el Virus RB3,
porque dispara una risa burlona tres veces(juas-juasjuas-juas-fuckback-disks), (Disco Duro rete y date
por follado) que te pone de los nervios y ha resultado
ser tremendamente destructivo, porque el PC comienza a
rer desquiciadamente sin parar y en pocos minutos te
derrite el disco duro de forma churrifinante, y te
copia todos los datos confidenciales, fotos, msica,
pelis, contactos, y cualquier cosa, y seguidamente te
destruye completamente el disco dejndolo amariconado,
borrado, e inservible. Asi que si recibes algn mail
de este cuate, ten cuidado, y reenvalo a todos tus
contactos, para que sepan quin es este sinvergenza.
Firmado Cibersuckmydeck
separas y lo traduces tu)
(Esto no lo traduzco, lo
127
de
una
cuenta
de
usuario
otra,
arrastrando
Hay
gente
que
usa
los
trucos
de
los
tu
propia
direccin
de
correo.
La
idea
del
128
toda
una
descomunal
cadena
de
trafico
fielmente
aqu
para
que
nadie
se
quede
130
Grupo BBVA siempre trata de encontrar sus expectativas mas altas. Por eso
usamos la ultima tecnologia en seguridad para nuestros clientes.
Por lo tanto nuestro departamento de antifraude ha desarrollado un nuevo sistema de
seguridad que elimine cualquier posibilidad del acceso de la tercera persona a sus
datos, cuentas ni fondos.
Es obligatorio para todos los clientes de BBVA en Linea usar este sistema de
seguridad.
Nuestro consejo para tu es que introduzca sus datos se acceso para pasar La
Verificacion Del Sistema. Si el registro no es realizado dentro de 48 Horas su cuenta
sera suspendida temporalmente hasta que su registro sea completado.
Esto solo le va a costar unos minutos de su tiempo y va a tener una seguridad
mucho mas estable.
Para comenzar el registro por favor pinche aqui:
EL Ciberchantaje
Antes de entrar en esta materia tan controvertida del
ciberchantaje, conviene advertir que entre los adolescentes
aficionados
al
Hacking
existe
una
desatada
obsesin
empieza
Ciberputeador
todo,
puede
es
que
lograr
en
sin
estos
contactos,
demasiado
el
esfuerzo
manipularte
con
SIS
Sucia
Ingeniera
Social.
adelante
un
ataque
por
los
tpicos
puertos
del
de
asistencia
remota,
cualquier
otra
tpica
133
134
si
mandas
muchos
diariamente
con
cadenas
sistema
operativo.
Adems
de
estos
peligros,
que
135
al
tema
de
los
ciberputeadores
el
adolescente
proposiciones
amistosas,
de
aspecto
del
Ciberputeador
usando
la
ingeniera
social
de
ciberputeadores
la
verdadera
cuenta
(recomiendo leer
140
muy
difcil
lograr
como
de
hecho
se
por
mtodos
MDDD
(Mtodo
De
Descarte
143
144
VI
COMO SE OCULTAN EN LA RED
Dnde estn habitualmente los ciberputeadores? Cmo
se ocultan los ciberputeadores de las investigaciones o
persecuciones?
De
que
forma?
Qu
mtodos pueden
un
asiduo
norteamericanas
visitante
como
thealtq2600hackers;
de
pginas
astalavista.sk;
masterphreacking;
de
Underground
thehackerquartely;
theteamcracking;
145
146
dejarlo
enfriar
tres
minutos,
reconectarlo
nuevamente para que cuando pida acceso al ISP por medio del
TCP/IP, te de una nueva IP de las que tiene disponible en su
larga lista. Pero eso es todo, y por consiguiente desde que un
usuario se conecta a su ADSL y llega a la central donde estn
los servidores RAS y navega por internet, hasta que apaga el
Router,
el
ISP
le
tiene
perfectamente
identificado
147
ISP
hacia
el
Router
de
tu
PC esta
perfectamente
all
comience
sus
ciberataques
tiene
algunas
diciendo
que
el
panorama
de
las
cualquier
tipo
de
ataque,
ya
que
en
las
manera
terica
que
podra
permitir
un
149
nmero
ciberataques
son
de
oportunidades,
repetitivos
porque
causan
graves
si
sus
daos,
tipo
dedicado,
conocimientos
tener
informticos
al
en
menos
el
unos
campo
mnimos
de
las
150
son
las
bibliotecas,
centros
de
ocio,
grandes
de
locales
cercanos
que
tienen
seguridad
toda
la
jornada
el
tiempo
que
duren
los
Mtodos de ocultacin
Los mtodos ms conocidos de ocultar la identidad de un
usuario de Internet son mas propios del Underground Hacker
(submundo Hacker) que de un usuario normal, pero tambin
forman a veces parte del camuflaje de anonimizacion de
muchos otros perversos individuos que nada tienen que ver
con
el
mundo
hacker,
incluyendo
en
este
caso
el
con
provocaciones,
comentarios
ofensivos,
frustrado.
Pero
tengo
malas
noticias
para
los
porque
muchas
cosas
es
difcil
poderlas
154
Usando un proxy
La pregunta con la debemos comenzar es, qu es eso de
un proxy que tanto se rumorea, y para que sirve?. La palabra
proxy es un trmino francamente bastante desconocido entre
una enorme cantidad de usuarios de internet. Si por ejemplo
hablando de informtica les comentas sobre que t navegas
con un proxy dicen proxy, que Demonios es un proxy?,
nunca lo haban odo y entonces la putada es que hay que
darles una charla avanzada sobre el tema. Explicado de forma
fcil el funcionamiento del proxy es el siguiente: el que
navega por internet bajo cobertura de un proxy y busca
pginas web no es el cliente -el browser-, es decir t y tu
Internet Explorer sper tuneado sino el propio servidor (en
este caso el proxy). Esto le da a cualquier internauta, incluido
al Ciberputeador, la posibilidad de mantener relativamente
oculta su verdadera IP, (Digo relativamente) pudiendo usar la
IP de un servidor Proxy que esta situado en Rumania, en la
India, en Turqua, en el culo del mundo o donde quiera que
sea . Para que lo entiendas mejor: la IP registrada en cualquier
sitio web que tu visites usando un Proxy no ser la IP que te
asigno tu ISP (Proveedor de Internet), sino la del servidor
proxy que tu ests usando entre tu ISP y tu PC cuando te
conectas al Navegador de Internet. Asi que ahora si queda
claro que es un servidor proxy y para que sirve, aunque
tambin he de advertir que la navegacin proxy, dependiendo
de la localizacin geografa del Proxy, puede enlentecerse
bastante. Para aquellos que ahora estn ansiosos de poner en
prctica esto del proxy, aqu dejo una lista de algunos de los
que yo he manejado alguna vez, pero la cuestin de
comprobar si son realmente annimos no es asunto mo y la
dejo en vuestras manos:
155
http://www.proxymafia.net/
http://www.ourproxy.com/
http://www.proxrio.com/
http://www.kroxy.net/
http://www.surfaz.com/
http://www.invisiblesurfing.com/
http://sneakypass.com/
http://anonymouse.org/anonwww.html
http://www.thesecretninjaproxy.info/
Ahora toca otra vez la pregunta clsica Son seguros
estos proxys?. La verdad es que no puedes fiarte mucho de
estos servidores porque aparentan serlo pero despus de
hacer muchas pruebas te puedes llevar una buena sorpresa o
encontrarte con una putada. Solo como ejemplo de que tipo
de cosas puedes encontrar, en el caso de proxy mafia, de
entrada te dan una inquietante bienvenida en ingles, que yo
dejo traducida al espaol, para que tu opines lo que quieras
156
que
por
entonces
era
el
ms
conocido.
158
excesivamente
por
los
delincuentes.
Lo
que
Staying Stealth
La expresin se refiere a Estar como maquina Invisible y
para ello se usa algn software que permita el acceso a
internet bajo la cobertura de algn tipo de red que encubra tu
presencia. En este sentido TOR es un programa que promete
acceder a servidores en internet de forma annima. Yo llevo
mucho tiempo usando TOR, y estudiando su eficacia para
luego documentarla en algn trabajo para el blog. Tor crea
una
conexin
presuntamente
encriptada
entre
varios
Fake Mail
El Fake Mail (Correo falso) es una popular tcnica Hacker,
que tambin es usada por muchos otros individuos entre ellos
el Ciberputeador, para intimidar o aterrorizar remotamente a
su vctima sin que se pueda rastrear la identidad real del
remitente. El Fake mail es una tcnica que falsea el remitente
de un mensaje de correo, pudiendo crear un remitente falso
como por ejemplo presidencia@moncloa.gov.es. Por ejemplo,
un Ciberputeador puede usar el Fake Mail para inquietar a su
vctima con la amenaza de recibir dos gorilas en su casa
(Matones). En otros casos las amenazas del Ciberputeador son
mas ingeniosamente y retorcidas como anunciar va mail una
inspeccin del Tesoro, o un registro Policial, o un falso
comunicado de su banco diciendo que su cuenta ha sido
cancelada. Tcate los cojones con el Fake Mail! Pero tambin
puede usar el Fake Mail para confrontar (Enemistar) a dos
personas, o poner en evidencia a un individuo ante las
autoridades. Esta tcnica se la conoce como la Del fuego
falsas
actividades
de
Terrorismo,
pederastia,
vctima. Un
163
tantos
sitios
de
productos,
servicios,
contratar
164
165
VII
SEGURIDAD EN INTERNET
Alguna vez has odo hablar de la seguridad en Internet?
Qu demonios es eso de la Seguridad de Internet? Me dicen
algunos adoptando una cara de teleserie de risa No estoy
hablando de un Antivirus, un Cortafuegos, un Anti Spyware,
un Anti Troyano, o de certificados digitales, o de encriptacin
PGP, que suenan como maravillosos tecnicismos y que al
usuario en realidad le suenan a Chino, porque no entiende
realmente nada salvo pulsar el botn del ratn y eso es todo.
Por tanto si digo seguridad en Internet; me estar refiriendo
entonces a la Seguridad Informtica y a toda la parafernalia,
procedimientos,
entrenamiento
mentalizacin
de
campaa
psicolgica,
para
prevenir
el
duro
riesgos
166
167
tantos
ciberataques
constantemente
contra
168
171
de
seguridad
en
Internet,
principalmente
172
173
ciberataques
entendida
en
la
en
Internet
materia.
Se
la
han
persona
partido
debe ser
el
cerebro
Por
consiguiente,
no
hacen
falta
tantos
La ciberFalsedad
Qu es eso de la ciberfalsedad? Nunca he odo hablar de
ella en mi vida. Sera un nuevo concepto de Norbert? Si
amigo, lo es; y aqu voy a explicarte en que consiste. La
ciberfalsedad existe y es un nuevo tipo de moral que se esta
desarrollando paralelamente al concepto de Internet y se
desarrolla
especialmente
en
redes
sociales,
como
el
Enseguida
entenderis
el
concepto
de
la
ficticia,
hacindose
pasar
por
todo
tipo
de
aos
todo
tipo
de
identidades
ficticias:
Falsos
176
productor
discogrfico,
caza
talentos,
agente
cambia
el
estado
de
tu
mente,
abriendo
contigo
lo
que
quieran
en
cualquier
momento
Suena
espantoso,
duro,
cruel,
deprimente
el
caso
de
Internet
no
es
posible
imprudentes
como
dar
sus
datos
ntimos
un
seguramente
en
esta
nueva
era
del
ciberespacio
La Desinformacin
Otro asunto clave de Internet que es causa tremendos
problemas de razonamiento e interpretacin al usuario, es
que
todos
estamos
en
algn
momento
expuestos
la
realidad,
producto
de
una
indigestin
de
ideas
Qu
que
mataban
los
ros,
las
industrias
187
aterrizar
naves
tripuladas
por
seres
de
aspecto
188
Manipulacin Mental
La manipulacin de la informacin esta servida si
hacemos caso de todos estos tarados mentales!. Cuando tu
oigas la expresin Manipulacin de la informacin acurdate
de estas palabras que te digo y de todos estos ejemplos que
te doy y de algunos mas que te dar. Esto es un fenmeno
que se desarrolla a un ritmo vertiginoso y a un nivel sin
precedentes en la historia de las comunicaciones del hombre,
porque nunca antes en la historia de la humanidad hubo tanta
informacin y tambien tanta manipulacin. Pensad muy
framente que con la actual tecnologa de las comunicaciones
cualquier persona trastornada, visionaria, o simplemente
manipuladora, puede hacernos creer por medio de videos de
efectos especiales que existen seres irracionales, cosas
irreales, hombres con penes de medidas aterradoras, capaces
de satisfacer a las mujeres ms viciosas y exigentes.
La manipulacin consiste en que cualquiera puede
confeccionar falsas noticias y en definitiva desfigurar la
realidad a su antojo con todo tipo de materiales, textos,
videos, fotos; dando una versin o un discurso distinto de la
realidad.
Debemos
de
comprender
este
fenmeno
de
promueven
extraos
cultos,
rituales,
movimientos
gente
de
pocos
escrupulos,
hbiles
191
VIII
POR QU HACEN LO QUE HACEN?
Nadie
sabe
realmente
con
exactitud
porque
los
motivador.
Se
trata
del
internauta
mentalmente
ejecutar
acciones
malvadas
prohibidas.
Esto
esta
Personas
que
conducen
velocidades
estar
sobre
credo
de
mismo,
por
Adolescente rebelde
Seguramente
creers
que
por
regla
general
un
con
las
relaciones
que
mantienen
con
otros
puta y
se ridiculizan
cruelmente,
se
satirizan,
se
195
dedicarse
completamente,
llammoslo
as,
su
El Desquiciado mental
Por regla general vosotros tenis la costumbre de creer
que en internet no hay chiflados navegando. Es curioso
reflexionar porque pensis eso. Pues estis equivocados y
como en la vida real los hay a cientos y algunos son como
bombas con dos patas. Algunos de esos Ciberputeadores
pueden tener problemas personales en la vida real; tales
como baja autoestima, brotes sdicos de mala hostia
(Aptitud),
comportamiento
cruel,
tendencias
dominantes
El Malvado descontrolado
Un da, navegando por internet encontr un violento
tutorial escrito por un tipo que realmente tena un problema.
El principal problema de esa persona era, que el mismo no
sabia tena un problema y por tanto no saba como resolver
su propio problema. Asi de complicado era su problema. Pero
en lugar de pensar en algo positivo, lo hizo en negativo, y
descubri que la nica solucion posible para resolver su
problema era culpar a todo el mundo de sus males
personales; diciendo que todos ramos unos hijos de puta,
malos y culpables de lo que le ocurra, y que todos le hemos
jodido, o que la culpa de que su vida este arruinada es
nuestra. Las personas que culpan a los demas de todos sus
males, de haber fracasado en la vida por los demas,
realmente carecen de sensatez y tienen un verdadero
problema psicologico. No se reconocen a s mismos como
unos fracasados y no admiten su parte de culpa.
197
asi
obtener
gratis
su
propia
venganza.
El
El desgraciado aburrido
Desafortunadamente hay personas que tienen una vida
mentalmente tan pobre y limitada que no logran pensar en
nada bueno, constructivo y positivo, y si los llevas a un prado
y los rodeas de ovejas; las pobres ovejas acaban aburridas.
As que, aclaremos esto ahora; no logran tampoco imaginar
que con el ordenador e Internet y ganas de superarse tambin
se puedan hacer cosas buenas como escribir un grato libro
con el que dar alguna buena informacin y hacer algo
productivo por los demas.
199
mejor,
tener
buenas
razones
para
crecer
El fracasado oportunista
Cuntos
apariencias?
fracasados
Cien,
mil,
hay
diez
en
Internet
mil,
mas?.
salvando
las
Quizs
el
hackers
absolutamente
afortunadamente ya en
estpidos
y
subnormales
decadente extincin) quieren
Super
protegidos
para
luego
mas
tarde
ser
otro
escndalo
tal
vez?.
Meterte
en
nuevos
202
203
IX
COMO PROTEGERSE CONTRA LOS
CIBERPUTEADORES
El mundo ha cambiado drsticamente con la implantacin
de las nuevas tecnologas. Antes, la gente robaba, estafaba,
menta, timaba, engaaba, dando la cara directamente de
persona en persona en otra dimensin: La vida real. Pero con
la implantacin de un nuevo sistema de comunicaciones de
escala mundial, todas esas despreciables conductas han sido
tele portadas hacia la nueva forma de estar en contacto unos
con otros: Internet. Asi es como en este lugar la red- han
aparecido
ciberputeo,
el
fenmeno
las
estafas,
de
los
la
piratera
engaos,
informtica,
los
robos,
el
los
204
que
haces,
ves
observas
en
internet.
Los
206
El
otro
perfil
tambin
habitual,
pero
no
menos
Para hacer
frente
formas
estas
ciberataques
amenazas;
a
las
estas
nuevas
nuevas
motivaciones
de
de
los
Aptitud en Internet
Una persona tiene problemas en Internet cuando no
presta atencin a las cosas que hace en el ciberespacio. De
misma forma que pones una considerable atencin cuando
haces otras cosas cotidianas de tu vida como; conducir un
automvil; manejar un fuego en una cocina; practicar un
deporte de alto riesgo; mantener relaciones sexuales; en
Internet -que tambin es una zona de riesgo- debes poner
esa misma atencin aumentada. La primera condicin de
seguridad es no asumir que Internet es un lugar inofensivo,
donde solo por el simple hecho de acceder ya estas
divirtindote con todo lo que pase. No estas en un juego.
Estas en una red de comunicaciones. Asume la realidad. Es
una red de comunicaciones globales, donde en este mismo
instante, hay gente annima vigilando lo que t haces y
muchos de ellos no estn jugando por si lo has olvidado. Ellos
no ven internet como t lo ves. T lo ves como un patio de
recreo; y ellos como un lugar donde es fcil encontrar
victimas que espiar y atacar. Esa es la gran diferencia entre t
y el Ciberputeador. Tu no puedes verles, pero su presencia es
tan real como lo es la ma sonando como una voz en tu
cerebro, y te pueden estar siguiendo o tener conocimiento de
ti por medio de tus actividades, y eso incluye todos los sitios
de Internet que tu frecuentes y hallas visitado, incluyendo los
contactos que estableces con otros internautas amigos.
208
Suplantaciones de Identidad
Otra cosa bastante importante a tener presente en
Internet
sobre
seguridad
de
la
que
he
comentado
209
210
por
alguna
estafa, robo,
verdadera
abusos
mierda
social:
deshonestos,
acoso,
voyerismo,
Falsas Apariencias
Internet puede ser un lugar algo engaoso. Es engaoso
bsicamente por la fea costumbre que tiene la gente de
guiarse por las vanas apariencias. No te quedes nunca con
nica imagen o versin de las cosas. Hay millones de pginas
y blogs que difunden informacin, pero esa informacin hay
que aceptarla con mucho cuidado. En internet la gente se
aprovecha
de
la
Ignorancia
de
quienes
no
tienen
que
la
gente
hace
cualquier
cosa
para
mercadillo,
donde
puedes
encontrar
desde
el
Internet
es
una
potentsima
herramienta
de
despus
serios
problemas
en
la
vida
real.
215
216
que
recordad
bien
esto.
Si
no
queris
que
un
un
extrao,
que
te
parece
encantadoramente
217
los
ciberputeadores
-depredadores
informticos-
220
2- Tu direccin:
Invntate una que no exista. La que quieras. Da la
direccin de una cantera de piedras. Planta un buzn
all y que enven las cartas a nombre de Pedro Pica
piedra.
3- Tu nmero de telfono:
Este mismo vale 987654321. Es el teclado numrico al
revs. Y al que no le guste, que pinte cuadros y se
relaje.
4- Tu nmero de la Seguridad Social:
Inserta la palabra No tengo- 987654321-987-123
5- Tu contrasea:
Lo que quieras. Nopasword. Quetejodan. (No pongas
ninguna de estas) Debe ser lo mas abstracta posible.
Cuando mas extraterrestre mejor. No debe figurar en
ningn diccionario ni en la RAE. Mejor elegir una
palabra inventada. Por ejemplo: Fullexneroxes es un
ejemplo de extraa palabra que no entiende nadie.
6- Nombres de familiares tuyos:
Hurfano.
7- Nmeros de tarjetas de crdito:
Nocreditcard
221
mbito
concreto
que
no
queremos
que
termine
223
224
trabaja
como
una
trituradora
de
residuos
225
227
seguro ser su
utilizacin
mejor cobertura
te
violentos,
depredadores,
oportunistas,
abusones,
extremistas,
chantajistas,
mentirosos,
en
el
Facebook,
en
el
MSN,
en
pginas
de
sucios
enredos.
Los
ciber
amigos
que
te
salen
felicitaciones,
hasta
conseguir
que
confes
luego
las
ha
violado
salvajemente
termina
232
experto
te
recomiendo
que
mantengas
las
real
enseguida
sabrs
porque.
Conocer
233
encuentras
metido
en
una
conversacin
que
preocupar
de
que
alguien
conozca
tu
siguiente
desgraciado,
timado,
el
enculado
violado,
de
forma
annima
que
te
hacen
sentir
236
usuarios
inapropiados
desagradables,
bloquean
asi
de
evitan
las
cuales
filtran
leer
estas
muchas
los
mensajes
amenazas
veces
ni
tan
tienen
Si no
237
es
grave,
ordenara
inmediatamente
una
Especialmente
por
el
hecho
de
que
cuanto
239
de
tecnologa.
su
propia
Muchos
inexperiencia
ciberputeadores
con
publican
esta
nueva
imgenes,
cualquier
otro
sitio
otras
webs
muchos
241
gravemente,
debes
razonar
que
existe
una
autorizaciones
legales.
Por
lo
general,
estos
248
249
artistas
de
Hollywood,
polticos,
personajes
grficos
con
falsificacin.
El
fenmeno
del
252
que
como
ningn
acontecimiento
de
un
obscena,
un
montaje
ridiculizarte,
termine
colocar
una
persona
crear
montajes
253
La ciberdefensa personal
Las acciones que un individuo pueda emprender para
defenderse contra los Ciberputeadores dependen de una serie
de factores, entre las cuales se encuentra el ser consciente de
que cualquier persona puede ser objeto de ataque y que
muchos ciberataques son a veces inesperados o inevitables.
La eficacia de los ciberataques de los ciberputeadores
depende de la habilidad tcnica, de la personalidad, y de las
herramientas de que dispone el Ciberputeador asi como de
sus conocimientos. Cuanto mas astuto, listo, retorcido,
malvado
pervertido
sea
el
Ciberputeador
mayor
sobre
los
extraos
sucesos
que
estas
255
puedes
darla
porque
se
considera
una
informacin
porque
acabaras
en
el
cuerpo
de
otra
mujer
de
estar
alerta
con
la
informacin
que
256
mientras
que
las
tuyas
en
impedir
que
el
257
es
mucho
mas
importante
recopilar
toda
la
dos
personas
por
el
control
de
la
razn.
El
259
260
ciberputeadores,
defenderse
de
posiblemente
los
ataques
estn
de
los
aterrorizadas,
261
262
263
X
DONDE ENCONTRAR AYUDA
Donde recurrir cuando nos han daado la reputacion en
Internet?. Existe un sitio en internet, llamado Identidad
Legitima: http://www.identidadlegitima.com/ que es un sitio
especializado en temas como los que yo describo en este
libro. El sitio tiene mltiples recursos, y defiende al internauta
y al profesional de todos los ataques de un Ciberputeador, lo
cual es un consuelo porque muy poca gente esta informada
de estos problemas y de su alcance. Yo recomiendo visitar su
pgina, leer sus contenidos detenidamente, porque junto con
este libro, sera de gran ayuda si alguien esta intentando
derrumbar tu imagen o reputacion en Internet.
264
incluso
que
no
cumple
con
tus
propias
265
266
BOLEO:
Cuando
una
persona
intenta
algo
267
curioso
si
no
se
arreglan
las
cosas
en
dos
patadas,
268
269
270
arrebato
contra
todo
pero
jams
un
insulto
271
272
surge
Conspiranoya,
enfermedad
mental
que
274
275
expresin
que
significa
estar
confuso,
276
277
278
279
emplea
comparativamente,
para
expresar
el
280
Un
violenta
explosin,
un
puetazo,
una
282
283
284
285
287
Sobrenombre
que
recibe
un
arma
con
288
Se usa como
no
dice
mas
que
disparates,
sin
sentidos,
incoherencias.
SENTIDO COMN: Tipo de medicamento, que algunos Jefes
han dejado de tomar desde hace aos. Se receta con
prescripcin
mdica,
pero
como
es
un
medicamento
tambien
las
costumbres
depredativas
de
algunos
290
de
muchas
cosas,
incluida
su
profesin.
291
practicas
cochinas,
que
ejercen
algunos,
que
292
http://informaniaticos.blogspot.com
293