Está en la página 1de 323

Registrado bajo LICENCIA

http://www.safecreative.org/work/1211242731167
Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported.
por Angelucho
Basado en la obra
"El Blog de Angelucho"
http://www.elblogdeangelucho.com/
"Vdeo de presentacin del libro"
Cancin por: David Insonusvita
"Haz click aqu para ir al vdeo"
X1RED+SEGURA
INFORMANDO Y
EDUCANDO V 1.0
ngel-Pablo Avils
Angelucho
X1Red+Segura Informando y Educando v.1.0 - 2013
Autor: ngel-Pablo Avils Angelucho
Diseo de Portada: David Avils
Correccin: Laura Fernndez Frutos
Maquetacin: Laura Fernndez Frutos y Paula Garca Arizcun
Depsito Legal: TO-326-2013
Primera edicin, mayo de 2013
Impreso en Espaa / Printed in Spain
Internet no es informtca, es informacin, es la vida real presentada en un
mundo virtual.
Informar, educar y sensibilizar es el camino para conseguir una Red ms segura
para poder disfrutar de sus bondades.
Nosotros somos nuestra mayor vulnerabilidad en Internet, pero tambin somos
nuestro mejor antvirus.
A mi familia.
A los que estuvisteis y ya no estis.
A los que sufrs mi ausencia an estando presente.
A los que me aguantis cada da.
A los que me animis, porque me dais ganas de seguir.
A los que me desanimis, porque potenciis mi nimo.
A tod@s los que me habis informado y enseado.
ndice
NDICE
PRLOGO ..............................................................................................15
DECLARACIN DE INTENCIONES DEL LIBRO ................................. 17
1. Introduccin ......................................................................................17
2. El origen ...................................................................................................18
3. Presentacin de El Blog de Angelucho ...............................................20
4. El libro ...................................................................................................22
5. Relatvo a los contenidos ............................................................24
I. INTERNET ..................................................................................29
1. Un poco de historia. Los inicios de Internet ..................................31
2. Nace el World Wide Web (WWW) ...............................................34
3. Internet en el siglo XXI La Web 2.0 ...............................................37
4. El correo electrnico .........................................................................39
CONCEPTOS BSICOS .........................................................................39
FUNCIONAMIENTO DE UN E-MAIL ...............................................39
FORMATO DE UN CORREO ELECTNICO (NORMA RFC 822) ........41
5. Socializacin en Internet ............................................................42
LAS REDES SOCIALES .........................................................................43
Conceptos bsicos .........................................................................44
ndice
Redes sociales en Internet ............................................................44
Funcionamiento .........................................................................45
Tipologa ......................................................................................46
LOS CHATS ......................................................................................50
LA MENSAJERA INSTANTNEA ............................................................52
Cmo funciona la mensajera instantnea (IM)? ..................................52
LOS BLOGS ......................................................................................54
Qu es un blog? .........................................................................54
6. Internet y sus moradores ............................................................55
LOS HACKERS: HROES O VILLANOS? ...............................................58
DIARIO DE ANGELUCHO: HACKERS AL DESCUBIERTO .....................63
7. Entrevistas ......................................................................................67
EXPERTO EN SEGURIDAD EN INTERNET ............................................... 67
HACKERS VS CIBERDEPREDADORES ............................................... 71
INMIGRANTE DIGITAL ADAPTNDOSE A LAS TIC ..................................79
ENTREVISTA A UNA INMIGRANTE DIGITAL .................................. 80
II. SEGURIDAD EN LA RED .........................................................83
1. Seguridad bsica en la Red ............................................................84
2. Diez mandamientos para una navegacin segura .....................88
3. La importancia de las contraseas ...............................................89
4. El mejor antvirus del cibermundo ...............................................92
5. Cmo navegar de forma segura desde un ordenador que no es el nuestro ...94
6. Precauciones al utlizar una wif gratuita ..................................99
III. AMENAZAS EN LA RED .......................................................103
1. La ciberdelincuencia y los internautas .............................................104
LOS CIBERDELITOS .......................................................................107
ndice
LA VIDA VIRTUAL Y LAS LEYES ..........................................................110
QU HACER SI HE SIDO VCTIMA DE UN CIBERDELITO? ......112
2. Virus informtcos .......................................................................113
VIRUS INFORMTICOS, QU SON, CMO SE PROPAGAN ...... 113
Qu son los virus informtcos? .............................................115
Cmo funciona un virus? ..........................................................116
Cmo se transmiten los virus? ..........................................................117
VIRUS INFORMTICOS, CMO PROTEGERNOS? ...................119
Qu es un antvirus? .......................................................................119
Cmo funciona un antvirus? ..........................................................119
Deteccin de virus basndose en la heurstca ................................120
Cul es la mejor proteccin contra los virus informtcos? ......120
HISTORIA DE UN VIRUS: EL VIRUS DE LA POLICA ...................122
Ransomware. Su historia ..........................................................122
Ransomware: su modus operandi .............................................124
ROGUES: LOS FALSOS ANTIVIRUS .............................................126
OTRAS VULNERABILIDADES ..........................................................128
Cuidado, que no te exploiten el PC! .............................................128
Cuidado con los cdigos QR! ..........................................................130
Qu pasara si un QR original esconde otro QR
malintencionado creado por un ciberdelincuente? ...................131
3. El spam o correo basura .......................................................................132
CMO FUNCIONA? CMO SE DISTRIBUYE? ................................132
CMO DETECTAR SPAM? ..........................................................133
RECOMENDACIONES PARA EVITAR EL SPAM ...............................134
4. Ingeniera social: el hacking humano .............................................135
QU ES LA INGENIERA SOCIAL? .............................................137
EL BIEN Y EL MAL DE LA INGENIERA SOCIAL ................................139
ndice
QU TIENE QUE VER LA INGENIERA
SOCIAL CON LA SEGURIDAD EN INTERNET? ................................139
CMO PODEMOS EVITAR SER VCTIMAS DE INGENIERA SOCIAL? ...141
5. El phishing: robos por Internet ..........................................................142
QU BUSCAN? ....................................................................................143
CMO PODEMOS DETECTAR ESTE TIPO DE MENSAJES? ......144
FRASES EN UN E-MAIL QUE INDICAN UNA ACTIVIDAD DE PHISHING ...145
QU DEBO HACER SI CREO HABER RESPONDIDO A UNA
ESTAFA DE SUPLANTACIN DE IDENTIDAD? ................................146
Reglas de oro para no ser pescados en la Red ................................147
6. El pharming ....................................................................................148
ALERTA: DA D, HORA H. DNS-CHANGER ATACA DE NUEVO! ......151
Qu es DNS-Changer y por qu es peligroso? ................................151
Cmo saber si tu PC ha sido afectado por DNS-Changer? ...................152
Cmo deshacer los cambios efectuados por DNS-Changer? ......153
Cmo evitar que DNS-Changer u otro virus similar te infecte? ......153
7. Estafas en la Red ....................................................................................154
ESTAFAS NIGERIANAS. EL SCAM ..........................................................155
El cibertmo de la Scampita ..........................................................155
COMPRA/VENTA POR INTERNET .............................................160
Que no te la den con queso! ..........................................................160
FALSAS OFERTAS DE EMPLEO ..........................................................162
Quieres ser mi mula? Pago bien! .............................................162
Captacin ....................................................................................162
Ya soy una mula! .......................................................................164
Consecuencias ....................................................................................165
CITAS EN INTERNET .......................................................................165
Cuando el amor te defrauda ..........................................................165
Cmo funciona la estafa .......................................................................166
ndice
Cmo protegerse .......................................................................167
ASOCIACIN DE CONSUMIDORES NECESITA TU AYUDA ...................168
8. Otras amenazas ....................................................................................170
MENSAJES ENGAOSOS: LOS HOAX .............................................170
Cmo podemos identfcar que un mensaje es realmente un hoax? ....172
Qu hacer ante un hoax para evitar propagarlo? ...................172
IV. MENORES EN LA RED ....................................................................173
CAMBIAR LAS REGLAS DEL JUEGO .............................................175
1. Los ciberdepredadores .......................................................................177
RADIOGRAFA DE UN CIBERDEPREDADOR ................................177
Quines son? ....................................................................................178
Cmo actan? ....................................................................................180
Cmo evitar que nuestros hijos caigan en sus trampas? ...................182
PEDFILOS EN LA RED: SMBOLOS QUE LOS DELATAN ...................183
PEDFILOS EN LA RED: CONOZCAMOS SU VOCABULARIO ......186
2. Los peligros ....................................................................................188
EL PELIGRO DE LA FALSA SOLEDAD .............................................188
LOS TRES PELIGROS .......................................................................191
Ciberacoso sexual hacia menores (grooming) ................................191
Qu es el sextng? .......................................................................192
Qu es el ciberbullying? ..........................................................193
LAS FUENTES DEL PELIGRO ..........................................................194
CONTENIDO INADECUADO EN INTERNET PARA MENORES ......195
INTERACCIN DE LOS MENORES CON OTROS INTERNAUTAS ......196
FALTA DE CONCIENCIA EN CUANTO A SEGURIDAD Y
PRIVACIDAD EN LA RED .......................................................................197
4. Control parental ....................................................................................199
ndice
QU ES EL CONTROL PARENTAL? .............................................200
ES POSIBLE EL CONTROL PARENTAL EN INTERNET? ...................200
QU CONSEGUIMOS CON UN CONTROL PARENTAL EN
INTERNET? ....................................................................................201
DE QU HERRAMIENTAS DISPONEMOS PARA TENER UN BUEN
CONTROL PARENTAL? .......................................................................202
CONSEJOS PARA UN USO MS SEGURO DE LA RED POR MENORES ...202
5. Menores responsables penalmente .............................................203
MENOR AUTOR ....................................................................................205
CONSECUENCIAS .......................................................................207
V. ARTCULOS .........................................................................210
1. Seamos nuestro propio CSI ..........................................................210
ANALIZANDO CORREOS FRAUDULENTOS ................................210
Cmo podemos saber desde donde nos llega un correo? ...................213
2. Telegrama urgente!! .......................................................................218
TIENES UN VIRUS .......................................................................218
3. Juegos Olmpicos .................................................................221
CUIDADO CON LAS ESTAFAS 2012! .............................................221
LAS ESTAFAS NIGERIANAS SE SUBEN AL CARRO OLMPICO ......222
ESTAFAS CON OFERTAS DE FALSOS ALOJAMIENTOS ...................224
VENTA DE FALSAS ENTRADAS ..........................................................225
FALSAS OFERTAS DE EMPLEO ..........................................................225
VI. CIBERCONSEJOS ..............................................................226
INTERNET DEBE DE SER UN PUNTO DE ENCUENTRO FAMILIAR ......227
CMO TENER UNA CONTRASEA SEGURA ................................227
ndice
PRIVACIDAD PBLICA? .......................................................................228
HOLA SOY TU BANCO! ME DEJAS ROBARTE? ................................229
CONSEJOS PARA UN ALQUILER VACACIONAL SEGURO ...................230
PROTEJAMOS A WIFI .......................................................................232
COMPROBAR SI UN ARCHIVO O LINK CONTIENE VIRUS ...................233
CMO COMPROBAR SI UN LINK ES REALMENTE SEGURO? ......234
SI ERES CIBEREMPRESARIO BLINDA TU PUERTA ...................235
DESINFECCIN DEL RANSOMWARE O VIRUS DE LA POLICA ......236
ABUEL@S EN LA RED .......................................................................237
PEDOFILIA EN LA RED .......................................................................238
VII. DICCIONARIOS .................................................................... 240
DICCIONARIO DE INTERNET .......................................................... 241
DICCIONARIO DE USUARIOS DE LA RED ......................................... 266
DICCIONARIO DEL CHAT ....................................................................... 273
DICCIONARIO DE MENSAJERA INSTANTNEA ................................ 295
DICCIONARIO DE EMOTICONOS .......................................................... 303
DICCIONARIO DE TRMINOS RELACIONADO CON LOS
DELITOS INFORMTICOS ....................................................................... 309
DESPEDIDA Y CIERRE .............................................................. 317
BIBLIOGRAFA ......................................................................... 319
15
Prlogo
PRLOGO
En un libro como el que tene usted entre las manos, querido lector, descubrir
en breve que, la parte menos interesante, es este prlogo.
Desgranando la vida digital, o vida 2.0 (casi ya 3.0) como dicen los gurs de las
Tecnologas de la Informacin, encontramos multtud de aproximaciones ms o
menos tcnicas y ms o menos acertadas sobre lo que es y qu contene este uni-
verso conectado en el que vivimos nosotros, padres 1.0, y el que viven nuestros
hijos que son completamente 2.0 y 3.0.
Qu veo diferente en el libro de ngel que no veo en otros libros o escritos
sobre este extenso concepto que es Internet? Lo primero de todo, que ngel ha
escrito un libro dirigido a personas. Sobre todo, a personas que sienten, aman,
disfrutan, sufren o, simplemente, desarrollan sus vidas con la tecnologa a su alre-
dedor. No es un libro ms que requiera incorporar trminos abstractos, ajenos a
nuestra vida cotdiana.
Lo segundo, la importancia que ngel da al componente moral de esas personas
cuyo universo se extende ms all de las fronteras fsicas. Y por qu es tan impor-
tante este componente moral? Porque, por desgracia, no todas las personas que
aprovechan la tecnologa, lo hacen con el objetvo de hacer el mundo mejor; como
hace ngel con este libro, como intentan hacer muchas de las personas sobre las
que leer ms adelante.
Existen riesgos y amenazas en Internet. Como existen en la calle. Con la sutl,
y muchas veces imperceptble, diferencia de que las amenazas en Internet no se
quedan en la calle cuando cerramos las puertas de nuestras casas sino que, en un
mundo donde todo est conectado, hasta nuestro telfono mvil es una potencial
fuente de dolores de cabeza y preocupaciones.
Cul es la excelente notcia? Que ngel es un maestro en transmitr los con-
sejos y trucos, de los que muchas veces diremos evidentes (aunque nunca nos
16
Prlogo
hemos parado a pensar en ellos), para tener una vida saludable en, con, a travs
y dentro de la tecnologa e Internet.
Porque, como bien aprenderemos a travs de la experiencia, vivencias y sabidu-
ra de ngel, pequeas acciones y un mnimo sentdo comn nos llevarn a que la
tecnologa aumente, mejore y enriquezca nuestras vidas.
Creo que no hay mejor conductor para este viaje tan apasionante que es descu-
brir un Internet seguro y sorprendente.
Romn Ramrez Gimnez
Responsable de Seguridad en Arquitecturas, Sistemas y Servicios
Ferrovial
Fundador del Congreso de Hackers Rooted CON
17
Declaracin de intenciones del libro
DECLARACIN DE INTENCIONES
DEL LIBRO
1. INTRODUCCIN
Creo que la mejor forma de empezar, este apartado en partcular y este libro en
general, es empezar por lo que origina todo esto, la motvacin que me mueve a
escribir y lo que antecede a este libro.
Como leeris ms adelante me considero internauta desde el principio de los
tempos. Cambiar la TNC
1
por un mdem de 14.400 bps
2
fue el principio de todo,
mis primeros pasos en la Red corrieron a cargo del radiopaquete
3
.
Internauta, que no informtco, con una visin amplia de Internet y de lo que
a su seguridad se refere, dada mi trayectoria personal como usuario y profesio-
nal como componente, y muy orgulloso, del Grupo de Delitos Telemtcos de la
Guardia Civil. Ambas trayectorias me hacen conocedor de las bondades, peligros y
problemtcas que la Red de redes nos ofrece.
1
TNC (Controlador de Nodo Terminal) es una pequea caja negra unida al ordenador y la radio de radioafcio-
nado que mediante un sofware especfco convierte las seales de audio en paquetes, consiguiendo la comuni-
cacin entre ordenadores.
2
BPS o Bits por segundo o b/s, en una transmisin de datos, es el nmero de impulsos elementales (1 o 0) trans-
mitdos en cada segundo. Es la unidad del Sistema Internacional de Unidades utlizada para expresar la velocidad
de transmisin de datos o bit rate.
3

Packet radio o radiopaquete es un sistema de comunicacin digital para las comunicaciones entre computado-
ras que emplea un sistema basado en las emisoras de radioafcionados. Consiste en el envo, a travs de la radio,
de seales digitales mediante en pequeos paquetes que luego son reensamblados en un mensaje completo en
el destno fnal.
18
Declaracin de intenciones del libro
Si pretendis leer un texto especializado en temas relacionados con la inform-
tca, o seguridad informtca, podis dejar de leer este libro, sinceramente estaris
perdiendo el tempo. Como he dicho en muchas ocasiones, y aunque hago mis
pinitos en el maravilloso mundo de los ceros y unos, yo soy de los informtcos de
botn gordo, s, de esos a los que nos gusta solo apretar el botoncito y que el
programa nos lo d todo hecho.
Para escribir esos textos especializados en seguridad informtca y hacer esos
programas, de botn gordo o no tan gordo, estn los que me ensearon a de-
fnir como Cientfcos de la Seguridad Informtca, los verdaderos HACKERS, los
GRANDES
4
(ellos se reconocern), a los que dedicar ms de una alusin a lo largo
de este libro para intentar desmitfcar los falsos conceptos de este colectvo (Co-
munidad).
Sin embargo, en este libro, podris encontraros con traducciones o interpre-
taciones de esos textos, guas o manuales, sobre todo en lo relatvo a la seguridad
en Internet, dado que es el tema principal del libro.
Como os imaginaris, tras leer este comienzo de X1Red+Segura: Informando
y Educando v1.0, no vais a encontrar ningn manual de cmo utlizar un progra-
ma especfco (salvo algn antvirus), cmo solucionar un mal funcionamiento de
nuestro ordenador por un problema de hardware
5
(salvo por algn malware
6
), o
cmo confgurar una aplicacin para un mejor funcionamiento (salvo confgura-
cin relatva a la proteccin en la Red).
2. EL ORIGEN
Todo empieza ante la cabezonera de intentar hacer llegar a mi crculo de con-
tactos prximo (familiares y amigos), los problemas y peligros que me encontra-
ba de forma cotdiana en Internet, para que pudieran evitarlos sin caer en ellos.
Quera hacerles llegar alertas de cada uno de los problemas que yo detectaba e
intentar evitar, con ello, que mis prximos fuesen vctmas de estafas, robos de
identdad, o lo peor, que los ms pequeos sufriesen en primera persona las graves
4
GRANDE es el califcatvo utlizado, en este libro, para hacer alusin a los hackers, a los hackers buenos, a los
de verdad.
5
Hardware es el conjunto de los componentes que integran la parte material de un ordenador.
6
Malware: Como veremos en un apartado especfco, malware se refere a virus, programa malicioso o programa
malintencionado.
19
Declaracin de intenciones del libro
consecuencias de topar con un ciberdepredador. Y todo por falta de educacin
digital por parte de todos y por falta del llamado control parental por parte de
los mayores hacia los ms pequeos.
Comenc informando de estos peligros a mi crculo, de la forma ms tradicional,
por telfono o correo electrnico, incluso mediante una tcnica muy antgua y
olvidada, la conversacin persona a persona (difcil de explicar en esta era digital).
Despus decid comenzar a transmitrles mis descubrimientos haciendo uso de
las redes sociales, pero para eso deba crearme un perfl en alguna de ellas.
Antes tena que elegir un nombre, todo internauta que se precie tene que te-
ner un pseudnimo (nick). El problema era serio, tena que elegir un apodo con
el cual me sintese identfcado, algo que estuviera ligado a m de forma natural. En
mi poca de radioafcionado, utlic varios indicatvos de estacin de radio, unos
eran combinaciones de cifras y letras a modo de matrculas que asignaba el orga-
nismo que gestonaba las licencias, eso no quedara muy personal, otros eran
apodos de radio, normalmente eran personajes de fccin, pero eso no quedara
serio.
De pronto me vino un fash que terminara rotundamente con esta primera
incidencia. Me di cuenta de que yo ya tena nick, pseudnimo o como quera-
mos llamarlo: Angelucho. As es como me llamaban mis abuelos desde el mismo
da en que nac y hasta el fn de sus das, eso s que era un nick personalizado, y
adems el legado de mis abuelos.
Tras la creacin de una cuenta en Facebook totalmente personal y privada me lanc
al maravilloso mundo del microblogging en Twiter, donde mi pseudnimo estaba
ya utlizado por lo que tuve que registrarme con uno similar @_Angelucho_.
Poco despus, los 140 caracteres de Twiter se me quedaban cortos, por lo que
decid escribir un blog en Internet. Un blog que tendra la misma intencin, pero
esta vez para llegar a los que supona pocos lectores que se lo encontrasen por
casualidad; pero me equivoqu y empezaron a leerlo ms personas de las que yo
podra haber pensado. Ni comparacin con un blog profesional pero para m
todo un logro, por el mero hecho de llegar a alguien desconocido y que pudiera
evitar el que cayese en las garras de un ciberdelincuente.
La mejor forma que tengo de presentaros ese blog es reproduciros de forma
ntegra la entrada que publiqu para presentar El Blog de Angelucho en sociedad.
20
Declaracin de intenciones del libro
3. PRESENTACIN DE EL BLOG DE ANGELUCHO
Bienvenidos a mi blog espero poder poner mi pequeo granito de arena para
conseguir tener una Red ms segura. Hasta aqu mi escueta presentacin en mi
primera entrada en El Blog de Angelucho.
Todava no hace un mes desde que comenz la singladura de este blog y ahora
me doy cuenta de que no haba hecho una presentacin como Dios manda, una
presentacin en la que quede claro el porqu de este blog.
Mis comienzos en Internet datan desde antes de que existera Internet como
tal, desde mis tempos de radioafcionado y el radiopaquete. Tambin quiero dejar
claro que yo no soy un especialista en seguridad informtca, que me pierdo con
el cdigo binario, el lenguaje de los ceros y unos y por eso mi aprendizaje en las
nuevas tecnologas ha seguido los consejos del sabio refranero espaol la letra
con sangre entra. Vamos, que llevo en las espaldas, o ms bien en los ojos, horas
y horas de monitor, de pantallas negras con sus formateos y muchas noches en
blanco intentando arreglar lo que haba roto o hasta que aprenda a confgurar ese
programa tan complicado.
Mi trabajo, desde hace unos aos, est estrechamente ligado a Internet y todo
lo que est relacionado con este medio, del que decan que era el futuro, pero yo
digo que es el presente y casi el pasado.
Hace tempo me rondaba la idea de colaborar con alguna asociacin de mayo-
res, pensando que poda ayudarles a conect@rse con las nuevas tecnologas
perdiendo el miedo a las maquinitas.
Tambin mi inters se encaminaba en colaborar con asociaciones que fomentan
la educacin de padres e hijos en la utlizacin segura de Internet para evitar los
daos colaterales de la Red en los menores, dado que tanto los unos como los
otros, faltos de informacin y educacin especfca, caen en un grado de incons-
ciencia que desvirta la realidad de los peligros que existen en la Red al conside-
rarse completamente inmunes y annimos tras las pantallas de sus ordenadores
o smartphones al estar totalmente protegidos en la soledad de una habitacin.
Y, por supuesto, tena muchsimo inters en aportar mi granito de arena para
luchar contra, segn mi opinin personal, la gran lacra que se escuda en el falso
anonimato de la Red, la pedoflia y la pederasta.
No pretendo ser alarmista con el blog, al contrario, precisamente por mi trabajo
y mi trayectoria en la Red, puedo afrmar que Internet ofrece muchsimas ms
bondades que peligros pero, como todo en esta vida, la falta de informacin lo
hace peligroso y por eso creo que una buena educacin apoyada con informacin
21
Declaracin de intenciones del libro
har que cualquier internauta pueda tener niveles aceptables de seguridad en su
uso de Internet.
Pensando que los 140 caracteres de Twiter o la privacidad de Facebook me
impedan llegar a tanta gente como me gustara hizo que abriese este blog: El Blog
de Angelucho.
Tras unos das en el aire comenzaron a leerme y a comentar mis posteos,
tweets y entradas en las redes sociales o en el blog.
Estas lecturas y comentarios de apoyo y consejos venan, entre otras, de per-
sonas a las que considero GRANDES en el mundo de la seguridad informtca y a
los que llevaba mucho tempo siguiendo y leyendo, los verdaderos HACKERS, los
de verdad, quedando lejos del falso estereotpo de hacker como un pirata infor-
mtco sino que, al contrario, personas que ayudan y dedican su da a da a que
todos estemos ms seguros en Internet combatendo los peligros y lacras que en
la Red se encuentran, colaborando incluso con organismos, asociaciones y con las
Fuerzas y Cuerpos de Seguridad del Estado y, por supuesto, desde la sombra y el
anonimato, hacindoles ms grandes todava. Seguro que se reconocern en este
pequeo prrafo que quiero que sirva de agradecimiento hacia ellos por animar-
me a darle al botn seguir ;-) (Va por t).
Pero tambin estos comentarios venan de personas totalmente ajenas a este
nuevo mundo totalmente desconocedoras de todo lo que rodea a Internet. Sirva
como ejemplo el comentario de una persona de mi familia, internauta novel, que
comenz su paso en la Red recientemente al comprarse un smartphone que tuvo
que ser confgurado por su sobrino. Su comentario fue que cuando lea mis post
entenda todo lo que se explicaba en ellos y que le servan de ayuda para nave-
gar ms segura.
Precisamente es eso lo que pretendo con este blog y con mi paso por las redes
sociales, llegar sin tecnicismos a la gente que realmente es vulnerable, por desco-
nocimiento, a los peligros de Internet y que con mi pequea aportacin sepa cmo
evitarlos.
RECORDAD!! Si no os sents seguros en Internet en un momento puntual,
tenis que hacer exactamente igual que cuando no os sents seguros en un lugar
fsico: no arriesgaros, dar media vuelta y contnuar por otro camino no arries-
gando JAMS vuestra seguridad y privacidad (va por t) ;-)
Y no olvidis que INFORMACIN + EDUCACIN = INTERNET SEGURO y que no-
sotros mismos somos nuestra peor vulnerabilidad, pero tambin somos nuestro
mejor antvirus.
22
Declaracin de intenciones del libro
4. EL LIBRO
El libro pretende ser ms bien una gua en la que se presenta al lector, menos
tcnico, lo que es Internet desde sus comienzos hasta nuestros das. Se presenta
de forma detallada y sencilla explicando su funcionamiento y los servicios que nos
ofrece, con el fn de que pueda ser accesible a los usuarios internautas ms bsicos
en cuanto a conocimientos tcnicos informtcos.
Igualmente, una vez detallados los conceptos bsicos de Internet y los servicios
que ofrece, se presentan los peligros actuales a los que nos podemos enfrentar en
la Red de redes, con ello conoceremos su origen, su forma de actuar, quin los di-
rige y hacia qu objetvos. Gracias a ese anlisis aprenderemos a identfcarlos en
sus distntas formas y presentaciones y por consiguiente sabremos defendernos
y evitarlos.
Una gua en la que aparecen la inmensa mayora de las entradas disponibles
en El Blog de Angelucho, artculos, alertas, ciberconsejos, etc., relatvos todos a la
seguridad en la Red y dirigidos a todos los internautas aunque el objetvo principal
es el navegante menos experimentado y por lo tanto con ms posibilidades de
convertrse en cibervctma.
Ni que decir tene que, aunque los lectores de estos contenidos son mayorita-
riamente internautas adultos, el principal objetvo a proteger son los navegantes
ms jvenes, nios y adolescentes, al ser los ms desprotegidos en la Red por
desconocimiento de los peligros que les amenazan en muchos de los casos, pero
en la mayora de las ocasiones el problema se da por una considerable ausencia
del denominado control parental.
El libro est estructurado en siete captulos.
Con el Captulo I. Internet, el ms literario y posiblemente el que pudiera resul-
tar ms tcnico, se pretende mostrar al lector, y de forma muy somera, un peque-
o anlisis de lo que conocemos como Internet, desde sus orgenes hasta nuestros
das, presentando los servicios que nos ofrece al usuario bsico que utliza la Red
como una forma de comunicacin, divertmiento y fuente de informacin.
La informacin que se presenta en este captulo ha sido recabada de la fuente
de informacin mayor que existe en la actualidad, Internet, por supuesto haciendo
uso de su orculo: Google.
En los siguientes captulos, alma del libro, se presentan de forma desglosada
y explicada en lenguaje popular, los principales riesgos que nos encontramos en la
Red, generalmente las formas de estafas que son utlizadas por los ciberdelincuentes
23
Declaracin de intenciones del libro
empleando distntas tcnicas, desde los engaos ms burdos a las tcnicas de in-
geniera social
7
ms elaboradas.
Los cibercriminales, al igual que la tecnologa, se encuentran en constante evo-
lucin, modifcando y adaptando tanto las actvidades como sus modus operandi
acordes a las evoluciones tecnolgicas.
No puede faltar en este libro una alusin a la comunidad hacker, a los buenos, a
los que a pesar de ser tan vapuleados por la mala prensa que siempre los tacha
de delincuentes siguen forzndose por mejorar sus conocimientos en cuestones
de seguridad, colaborando y luchando contra las lacras sociales que aprovechan
el falso anonimato de la Red para cometer sus actvidades delictvas, ciberde-
lincuentes a quienes confunden con los hackers
8
de verdad y que no merecen el
califcatvo de hacker.
Por ello, la presencia de este colectvo en el libro tena que hacerse notar. Pre-
sentes en el prlogo del libro, escrito por el fundador de uno de los mayores con-
gresos de seguridad informtca (hacking) de Espaa, que en una ocasin me pro-
puso colaborar en campaas de concienciacin a padres y nios sobre los peligros
de la Red. Presente en las entrevistas, realizadas a expertos en seguridad (hackers)
que transmiten las medidas de seguridad que debemos utlizar todos los intern-
autas y que colaboran, de forma actva, en la lucha contra la pedoflia en la Red.
Por supuesto que en este apartado podran aparecer muchsimos otros ms, otros
de los muchos hackers que se han cruzado en mi vida (profesores, compaeros,
amigos), pero necesitaramos siete libros para que apareciesen todos.
Por supuesto, la presencia de a quin va dirigido el libro no puede olvidarse, me
refero a los denominados inmigrantes digitales. Estando presente tambin en
forma de entrevista con la que se pretende transmitr los ejemplos a seguir en el
uso y disfrute de Internet.
Otro de los captulos, de obligada aparicin en el libro, es el relatvo a la protec-
cin de los menores en la Red, tanto como vctmas potenciales de ciberdepreda-
dores mediantes actvidades delictvas encaminadas al acoso del menor en la Red
para satsfacer las fantasas sexuales del pedflo o pederasta, as como por ser los
7
Ingeniera social es la prctca de obtener informacin confdencial a travs de la manipulacin de usuarios
legtmos. Es una tcnica que pueden usar (ciertas) los ciberdelincuentes para obtener informacin, acceso o
privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique o exponga la persona
comprometda a riesgo o abusos.
8
Hacker: Especialista y apasionado de la seguridad informtca. Esto concierne principalmente a personas que
descubren, depuran y arreglan errores en los sistemas informtcos que auditan.
24
Declaracin de intenciones del libro
protagonistas principales de otras actvidades muy dainas en la lo el ciberacoso,
entre otros, en los que el menor se convierte tanto en vctma como en autor de la
actvidad delictva, con graves consecuencias en ambos casos.
Para fnalizar se aportan seis diccionarios necesarios en el uso de Internet, stos
siempre estarn incompletos dada su contnua evolucin y aparicin de nuevas
terminologas.
5. RELATIVO A LOS CONTENIDOS
Muchos de los artculos, entradas, post, tanto de este libro como del propio
blog son lo que se podra denominar de cosecha propia, algunos de ellos estn
apoyados con informacin encontrada en Internet sobre el tema tratado. Otros,
con la idea de hacer llegar el concepto de seguridad en la Red a todos los usuarios,
podran considerarse traducciones de textos existentes en la Red, traducciones
de un lenguaje tcnico a un lenguaje ms prximo y cercano al usuario bsico de
Internet.
No obstante, siempre que es conocida la fuente de la informacin utlizada, es
mencionada, y se aportan los crditos oportunos, en agradecimiento y reconoci-
miento, tanto en El Blog de Angelucho como en este libro.
Una vez leda esta introduccin y declaracin de intenciones, deberamos te-
ner claras dos cosas relatvas a lo que nos va a aportar este libro:
1. En este libro se va a tratar solamente de Internet desde el punto de vista del
usuario bsico, as como de los peligros que acechan en la Red. NO ES UN LIBRO
DE INFORMTICA.
2. El lenguaje a emplear va a ser muy bsico, explicando cada uno de los aparta-
dos de forma detallada y comprensible para todos. EL LIBRO EST ESPECIALMEN-
TE DIRIGIDO AL LECTOR SIN NINGN TIPO DE FORMACIN TCNICA.
Queda claro que entre todos contribuimos a hacer de la Red un lugar ms segu-
ro, llevando a efecto el lema responsable de todo esto: hasthags
9
: #elblogdean-
gelucho y #X1red+segura.
9
Etqueta de almohadilla (del ingls hashtag, hash, almohadilla y tag, etqueta), en servicios web tales como
Twiter, Google+, FriendFeed o ident.ca, es una cadena de caracteres formada por una o varias palabras con-
catenadas y precedidas por una almohadilla (#). Representa un tema en el que cualquier usuario puede hacer
un aporte y/o dar una opinin personal respecto al tema abierto con solo escribir la cadena de caracteres tras
la almohadilla que dan nombre a ese tema. Por ejemplo: Apenas aprovech el fn de semana y hoy tengo que
volver al trabajo. #OdioLosLunes.
25
INFORMACIN
+
EDUCACIN
=
UNA RED MS SEGURA
X1RED+SEGURA
Angelucho
Comenzamos
X1RED+SEGURA
Internet es positvo porque nos une, nos conecta. Incluso a las personas
mayores. El estar conectado nos prolonga la vida y no solamente aade
aos a la vida, sino vida a los aos.
Luis Rojas Marcos
29
Captulo I. Internet
I
INTERNET
Es obvio que para poder hablar de los peligros que nos acechan en la Red debe-
mos conocer primero qu es Internet desde sus inicios. Quin lo cre y por qu, su
defnicin, los usos de Internet y sobre todo cmo funciona.
Internet ha cambiado el modo en el que comprendemos las comunicaciones y,
por lo tanto, el mundo. Tanto a nivel domstco en nuestras relaciones personales
o a nivel profesional o econmico, la velocidad de la Red y las posibilidades que
otorga han sido determinantes en los pocos aos que llevamos de siglo xxi. Hoy
en da es difcil encontrar a alguien que no haya odo hablar de Internet, pero no
todo el mundo tene claro lo que es exactamente ni cmo nace Internet, cul es su
origen ni quin invento la telaraa mundial a la que hoy se conecta medio planeta.
Internet puede entenderse de muchas formas. Del mismo modo que no es ne-
cesario conocer el funcionamiento interno de una televisin o la red de emisoras
y repetdores para disfrutar de la programacin, hoy en da tambin puede en-
tenderse Internet de forma sencilla, por su utlidad, y tambin usarla sin tener
grandes conocimientos tcnicos.
30
Captulo I. Internet
Podemos defnir a Internet como una red de redes, es decir, una red que no
solo interconecta ordenadores, sino que interconecta redes de ordenadores entre s.
Una red de ordenadores es un conjunto de mquinas que se comunican a tra-
vs de algn medio (cable coaxial, fbra ptca, radiofrecuencia, lneas telefnicas,
etc.) con el objeto de compartr recursos.
Internet es muchas cosas y sirve para fnes infnitos; es un medio global de co-
municacin hoy da sumamente cotdiano en nuestras vidas.
Internet nos abre una inmensa ventana
al mundo. Internet es, desde la imprenta, el
mejor vehculo de difusin cultural conocido.
Y desde su evolucin a lo que se ha dado en
llamar Web 2.0, las posibilidades se han mul-
tplicado, ya que ahora es un medio donde el
usuario no es pasivo, sino que puede interac-
tuar con otras personas y crear sus propios
materiales, al contrario que los medios de co-
municacin existentes hasta su aparicin.
Desde el ao 2010 la Web 2.0
10
ha cobrado un protagonismo especial, con cada
vez mayor presencia en la forma de interrelacionarse los internautas.
Si hubiera que hacerlo, tal vez bastara con decir que Internet es el mayor con-
junto que existe de informacin, personas, ordenadores y sofware funcionando
de forma cooperatva, publicando y organizando informacin e interactuando a
nivel global.
Nunca ha existdo nada igual a Internet y sus ramifcaciones, pronto llegarn a
todos los puntos del ciberespacio ideal: el conjunto de informacin y comunica-
cin en el que estamos todos involucrados de una forma u otra.
Segn el Insttuto Nacional de las Tecnologas de la Comunicacin (INTECO) a
fnales de 2011 se censaban cerca de 1.800 millones de usuarios de Internet en
todo el mundo.
10
Web 2.0 est asociado a aplicaciones web que facilitan el compartr informacin. Un sito Web 2.0 permite a los
usuarios interactuar y colaborar entre s como creadores de contenido generado por usuarios en una comunidad
virtual, a diferencia de sitos web donde los usuarios se limitan a la observacin pasiva de los contenidos que se
ha creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, las redes sociales, servicios de alojamien-
tos de imgenes o videos, blogs, etc.
31
Captulo I. Internet
1. UN POCO DE HISTORIA. LOS INICIOS DE INTERNET
Pensamos que Internet es algo novedoso, pero estamos equivocados, los inicios
de Internet datan de los aos sesenta.
La historia de Internet se remonta al temprano desarrollo de las redes de comu-
nicacin y ante la idea de crear una red de ordenadores diseada para permitr la
comunicacin general entre usuarios de varios ordenadores.
La historia de Internet apunta a Inglaterra donde se experiment al principio
con estos conceptos y as, durante 1968, el Laboratorio Nacional de Fsica de Gran
Bretaa llev a cabo la primera red experimental.
Pero los primeros textos en los que se documentan los inicios de Internet y de
las interacciones sociales a travs del networking (trabajo en red) estn contenidos
en una serie de memorndums escritos por J.C.R. Licklider
11
,
del Massachusets Insttute of Technology, en agosto de
1962, en los cuales Licklider discute sobre su concepto de
Galactc Network (Red Galctca), entonces era un sueo de
ciencia-fccin porque no sera hasta 1974 cuando se co-
mienza a utlizar la palabra Internet.
Licklider concibi una red interconectada globalmente a
travs de la que cada uno pudiera acceder desde cualquier
lugar a datos y programas informtcos. En esencia, el con-
11
Licklider: Psiclogo, fsico y matemtco, que simple y sencillamente presagi Internet. Segn el profesor Lickli-
der el ser humano y las computadoras deban ser capaces de cooperar de forma fexible y efciente para tomar
decisiones y controlar situaciones complejas y expuso su visin para mejorar el dilogo hombre-mquina. Lo lla-
m simbiosis hombre-ordenador en una serie de artculos publicados en la dcada de 1960. La simbiosis hom-
bre-computadora es un desarrollo previsto en la interaccin entre hombres y computadoras electrnicas [].
32
Captulo I. Internet
cepto era muy parecido a la Internet actual. Licklider fue el principal responsable
del programa de investgacin en ordenadores de la DARPA
12
desde octubre de
1962. Mientras trabaj en DARPA convenci a sus sucesores Ivn Sutherland, Bob
Taylor y el investgador del MIT Lawrence G. Roberts de la importancia del concep-
to de trabajo en red.
Unos aos ms tarde, durante la denominada Guerra Fra, la ARPA (Agencia de
Proyectos de Investgacin Avanzados) del Departamento de Defensa de Estados
Unidos, crea una red informtca de ordenadores exclusivamente militar con el
objetvo de que, en el hipottco caso de un ataque ruso, tener descentralizado el
acceso a la informacin militar y que adems se pudiera tener acceso desde cual-
quier punto del pas. Esta red se cre en 1969 y se llam ARPANET
13
.
En sus orgenes, la red contaba con cuatro ordenadores distribuidos entre dis-
tntas universidades de los Es-
tados Unidos. Dos aos ms
tarde, ya contaba con cerca
de cuarenta ordenadores co-
nectados. Cada nodo de la red
recibi una identfcacin nu-
mrica, conocida como di-
reccin, lo cual permita que
las computadoras se diferen-
ciaran unas de otras para faci-
litar la puesta en marcha de
procesos simultneos. Pero
fue a partr de 1972 cuando se
comenz a investgar la forma de que los paquetes de informacin puedan mover-
se a travs de varias redes de diferentes tpos y no necesariamente compatbles.
De esta manera se consiguen enlazar redes independientes consiguiendo que
puedan comunicarse entre s todos los computadores integrantes de la red. Este
proyecto recibi el nombre de Internetng, y para referirse al sistema de redes
12
DARPA (Defense Advanced Research Projects Agency o DARPA) es una agencia del Departamento de Defensa
del Gobierno de los Estados Unidos, con sede en el Pentgono, responsable del desarrollo de nuevas tecnologas
usadas en el rea militar. Fue creada en 1958 ante el lanzamiento del SPUTNIK por los sovitcos. Su funcin era
mantener la tecnologa por encima de sus enemigos en plena Guerra Fra.
13
ARPANET conect los ordenadores centrales va ordenadores de pasarela pequeos, o routers, conocidos
como Interface Message Processors (IMP). El 1 de septembre de 1969 el primer IMP lleg a UCLA. Un mes des-
pus el segundo fue instalado en Stanford. Despues en UC Santa Barbara y despus en la Universidad de Utah.
33
Captulo I. Internet
funcionando conjuntamente y formando una red mayor se utliz el nombre de
Internet.
En 1975, ARPAnet comenz a funcionar verdaderamente como red de informa-
cin, uniendo centros de investgacin militares y
universidades estadounidenses. Tanto fue el cre-
cimiento de la red que su sistema de comunica-
cin se qued obsoleto. Entonces dos investga-
dores crearon el Protocolo TCP/IP
14
, que se
convirt en el estndar de comunicaciones den-
tro de las redes informtcas (actualmente segui-
mos utlizando dicho protocolo).
ARPANET sigui creciendo y abrindose al mundo y cualquier persona con fnes
acadmicos o de investgacin poda tener acceso a la red. Las funciones militares
se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por
los Estados Unidos. La NSF (Natonal Science Fundaton) crea su propia red infor-
mtca llamada NSFNET, que ms tarde absorbe a ARPANET, creando as una gran
red con propsitos cientfcos y acadmicos. La promocin y el desarrollo de las
redes fue abismal, crendose nuevas redes de libre acceso que ms tarde se unen
a NSFNET, formando el embrin de lo que hoy conocemos como INTERNET.
Y la historia de Internet contna...
Poco despus de la adopcin generalizada del protocolo TCP-IP ARPAnet fue
desmilitarizada por completo, lo cual sucedi el 1 de enero de 1983, fecha que
algunos mencionan como la de nacimiento de Internet. Para entonces ya estaba
claro que las comunidades acadmicas eran las principales usuarias de la Red de
redes y que su actvidad principal era la de mandarse mensajes de correo elec-
trnico. En 1985 la Internet ya era una tecnologa bien establecida, afrma el
documento de la Internet Society, pero era conocida solo para unos pocos y an
faltaban muchos aos antes que comenzara a ser descubierta por la gente comn,
y ya ni hablar del sur del planeta.
Poco tempo despus, gracias a las literaturas de ciencia fccin, se comenzaron
a utlizar trminos para identfcar esta nueva forma de comunicacin. Poco a poco
la palabra ciberespacio se consolidaba y empezaba a ser sinnimo de Internet.
14
TCP/IP es un conjunto de protocolos. Protocolo de Control de Transmisin (TCP) y Protocolo de Internet (IP). La
nocin de estndar de TCP/IP representa la manera en la que se realizan las comunicaciones en una red.
34
Captulo I. Internet
A esas alturas el futuro estaba desatado. En 1986 la Fundacin Nacional de las
Ciencias (NSF) de Estados Unidos estableci una backbone o troncal de Internet,
con cinco nodos interconectados a altas velocidades. ARPAnet viva sus ltmos
momentos, llegaba la hora de su extncin al borde de los noventa. En ese momen-
to la accin se traslad a Suiza.
2. NACE EL WORLD WIDE WEB (WWW)
Comnmente se refere indistntamen-
te a Internet y a la WWW como si fuese
lo mismo, cuando esto no es as y su apa-
ricin es posterior al de la red Internet. En
efecto, la WEB o WWW es una parte que
se encuentra englobada dentro de lo que
es Internet (accesible y disponible su fun-
cionamiento mediante la red Internet).
En el Centro Europeo de Investgaciones Nucleares (CERN), el fsico ingls Tim
Berners Lee diriga la bsqueda de un sistema de almacenamiento y recuperacin
de datos. Berners Lee retom la idea de Ted Nelson (un proyecto llamado Xana-
d) de usar hipervnculos
15
. Robert Caillau quien cooper con el proyecto, cuenta
que en 1990 deciden ponerle un nombre al sistema y lo llamaron World Wide Web
(WWW) o Telaraa Mundial.
Fue el 6 de agosto de 1991, cuando Tim Berners-Lee public ofcialmente la
primera pgina de su proyecto en Internet, dando origen a la Web.
Berners-Lee tena como fnalidad intercambiar informacin entre cientfcos de
todo el mundo. Esa primera web fue posteriormente actualizndose con nuevos
documentos conforme evolucionaba el proyecto que fue creciendo poco a poco
hasta convertrse, veinte aos despus, en un elemento esencial para cualquier
usuario de la Red.
Desgraciadamente, en su momento, no se pudo capturar el aspecto que tena la
pgina de Tim, de nombre Info.cern.ch, el cual tuvo modifcaciones constantes a
15
Hipervnculo es un enlace, normalmente entre dos pginas web de un mismo sito, pero un enlace tambin
puede apuntar a una pgina de otro sito web, a un fchero, a una imagen, etc. Para navegar al destno al que
apunta el enlace, hemos de hacer click sobre l. Tambin se conocen como hiperenlaces, enlaces o links.
35
Captulo I. Internet
lo largo de su existencia, siendo hasta el 3 de noviembre del 93, cuando se realiz
el primer screenshot
16
.
Hasta ese momento, lo cierto es que Internet era una herramienta con mu-
chas posibilidades, pero muy restringida, ya que todo se limitaba a universida-
des y otros centros estatales. De igual modo, si cualquier usuario comn hubiese
intentado partcipar, probablemente se encontrara con un lenguaje informtco
demasiado complicado y solo accesible a ingenieros preparados para ello.
La nueva frmula permita vincular informacin en forma lgica y a travs de las
redes de ordenadores. El contenido se programaba en un lenguaje de hipertexto
con etquetas que asignaban una funcin a cada parte del contenido. Luego, un
programa de computacin, haca de intrprete, leyendo esas etquetas para des-
plegar la informacin. Ese intrprete sera conocido como navegador
17
.
WWW defne al estndar que permite la visualizacin de todo tpo de conteni-
dos en Internet, sean tanto textos como archivos multmedia (imgenes, grfcos,
16
Screenshot es una captura de pantalla (tambin llamada pantallazo). Es una imagen tomada por un ordenador
para registrar los elementos visibles en el monitor u otro dispositvo de salida visual.
17
Navegador o navegador web (del ingls: web browser) es una aplicacin que opera a travs de Internet, inter-
pretando la informacin de archivos y sitos web para que podamos ser capaces de leerla (ya se encuentre sta
alojada en un servidor dentro de la World Wide Web o en un servidor local).
36
Captulo I. Internet
textos, sonidos, etc.) siendo entonces un sistema basado en los protocolos ante-
riormente mencionados y no en la Internet en s.
Tenemos entonces dos elementos importantes en esta
comunicacin, que son los hipertextos y los hipervnculos
(tambin conocidos como hiperenlaces).
Hipertextos: Est relacionado al HTTP (Hypertext Transfer Protocol) que co-
rresponde al transporte de datos mediante estos hipertextos, interpretado
por el HTML (Hypertext Markup Languaje que es la forma de crear estos
textos).
Hipervnculos: Permite realizar enlaces entre las distntas pginas web, ya
que con tan solo pinchar el enlace en cuestn el usuario, permite visitar
el sito de destno, siendo entonces una especie de atajo con trminos re-
lacionados o con una palabra que indica el destno, o bien mediante la ut-
lizacin de una imagen o botoneras especiales mediante aplicaciones web.
Era el detonador de una explosin. La nueva frmula permita vincular la in-
formacin en forma lgica y a travs de las redes. El contenido se programaba
mediante un lenguaje de hipertexto con etquetas que asignaban una funcin a
cada parte del contenido. Y luego un programa de computacin, un intrprete, era
37
Captulo I. Internet
capaz de leer esas etquetas para desplegar la informacin. Ese intrprete sera
conocido como browser o navegador.
En 1993 ocurri algo muy importante: Marc Andreesen produjo la primera
versin del navegador Mosaic, que permit acceder con mayor naturalidad a la
WWW. La interfaz grfca iba ms all de lo previsto y la facilidad con la que poda
manejarse el programa abra la Red a los menos expertos. Poco despus, Andree-
sen encabez la creacin del programa Netscape.
Esta forma de enlazar siempre una informacin con otra llev a Internet a re-
lacionarse por completo entre s mismo, y que con el aumento de pblico gener
cientos de millones de pginas, buscadores, redes sociales y dems.
Internet comenz a crecer ms rpido que ningn otro medio de comunicacin
en la historia de la humanidad, convirtndose en lo que hoy conocemos todos.
3. INTERNET EN EL SIGLO XXI LA WEB 2.0
Hoy en da Internet, como bien sabemos, es algo muy comn en nuestras vidas
y con presencia en la mayora de
los hogares. Es un medio de tra-
bajo para muchas personas, tam-
bin es un medio de comunica-
cin que nos permite poder
realizar una labor profesional o
incluso partcular desde la como-
didad de nuestras casas o de
cualquier lugar donde podamos
encontrar seal inalmbrica wif,
o simplemente mediante nues-
tros smartphones de ltma ge-
neracin.
Internet, en la actualidad, no es solo un medio necesario para nuestras rutnas
profesionales sino que tambin es un fantstco medio de distraccin ya que, gra-
cias a la Red, encontramos mucha informacin y pasatempos.
Es un producto que rene las tres B de bueno, bonito y barato, adems de
una forma rpida y efcaz de comunicacin inmediata con nuestro interlocutor,
superando de muchas formas a los medios de comunicacin convencionales.
38
Captulo I. Internet
Tal es el caso que, en cuanto a la velocidad, a la efcacia y a la efciencia de In-
ternet, los medios de comunicacin convencionales han tenido que someterse a
este monstruo que es Internet para poder seguir manteniendo vigencia y subsistr
en este rpido mundo del siglo xxi. En la actualidad Internet signifca llegar a un
extenso mercado de necesidades de los consumidores.
Desde el ao 2010 la Web 2.0 ha cobrado un protagonismo especial, con cada
vez mayor presencia en la forma de interrelacionarse los internautas. Segn el Ins-
ttuto Nacional de las Tecnologas de la Comunicacin (INTECO) a fnales de 2011
se censaban cerca de 1.800 millones de usuarios de Internet en todo el mundo.
La Web 2.0 se caracteriza entre otras cosas por ser mucho ms interactva y
dinmica, permitendo una mayor partcipacin y colaboracin de los usuarios.
stos dejan de ser meros lectores y se convierten en autores que tenen a su dis-
posicin una amplia serie de herramientas o plataformas de publicacin, como los
blogs
18
, los wikis
19
, los podcasts
20
, los portales de fotos y vdeos, las redes sociales,
etc., donde poder expresarse, opinar, buscar y obtener informacin, construir el
conocimiento, compartr contenidos, interrelacionarse, etc.
18
Blog es un sito web peridicamente actualizado que recopila cronolgicamente textos o artculos de uno o
varios autores, apareciendo primero el ms reciente, donde el autor conserva siempre la libertad de dejar publi-
cado lo que crea pertnente.
19
Un wiki o una wiki es un sito web cuyas pginas pueden ser editadas por mltples voluntarios a travs del
navegador web. Los usuarios pueden crear, modifcar o borrar un mismo texto que comparten.
20
El podcastng consiste en la distribucin de archivos multmedia (normalmente audio o vdeo, que puede
incluir texto como subttulos y notas) mediante un sistema de redifusin (RSS) que permite suscribirse y usar un
programa que lo descarga para que el usuario lo escuche en el momento que quiera.
39
Captulo I. Internet
4. EL CORREO ELECTRNICO
Conceptos bsicos
El correo electrnico podramos catalogarlo como el servicio estrella de Inter-
net en cuanto a la comunicacin directa entre personas.
Sin lugar a dudas, el servicio de correo electrnico (o e-mail, por electronic mail)
es el ms tradicional y el ms utlizado por los usuarios de Internet. Algunos lo
sealan como la versin ms humilde de la Red. En la actualidad existen pocas
posibilidades de mantener una comunicacin actualizada y efectva, ya sea laboral
o personal, si no se cuenta con un correo electrnico o e-mail.
El nombre de correo electrnico proviene de la analoga con el correo postal:
ambos sirven para enviar y recibir mensajes, y se utlizan buzones intermedios
(servidores), en donde los mensajes se guardan temporalmente antes de dirigirse
a su destno, antes de que el destnatario los revise.
E-mail o correo electrnico es un servicio de Red para permitr a los usuarios
enviar y recibir mensajes y fcheros mediante sistemas de comunicacin electr-
nicos.
Una direccin de e-mail se compone de dos partes:
La parte de usuario (Cyberusuario)
La parte del dominio (hotmail.com)
Ejemplo: Cyberusuario@hotmail.com
Funcionamiento de un e-mail
Un e-mail pasa por al menos cuatro ordenadores durante su perodo de vida:
Servidor de correo. Mquina dedicada exclusivamente a tratar el e-mail.
El mensaje se confecciona en el ordenador del usuario, luego es enviado
al servidor de correo de salida de su ISP
21
(Simple Mail Transfer Protocol o
SMTP
22
)
21
ISP (Internet Service Provider, Proveedor de servicios de Internet).
22
SMTP (Simple Mail Transfer Protocol, Protocolo Simple de Transferencia de Correo) Protocolo estndar de
Internet para intercambiar mensajes de e-mail.
40
Captulo I. Internet
El servidor de correo del ISP encuentra el servidor de correo de entrada del
destnatario (POP3
23
, IMAP
24
, etc.) y enva el mensaje.
El mensaje es obtenido por el ordenador del recipiente o destnatario.
Ejemplos:
23
Post Ofce Protocol (POP3, Protocolo de Ofcina de Correo o Protocolo de Ofcina Postal) en clientes locales de
correo para obtener los mensajes de correo electrnico almacenados en un servidor remoto.
24
IMAP (Internet Message Access Protocol) es un protocolo de aplicacin de acceso a mensajes electrnicos
almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrnico desde cualquier equipo
que tenga una conexin a Internet.
41
Captulo I. Internet
Comparndolo con un correo postal los mensajes de e-mail tenen:
Cabecera o header (el sobre).
Cuerpo del mensaje (la carta en s) con los adjuntos (atachment).
Formato de un correo electnico (norma RFC 822)
El correo electrnico que se enva desde cualquier ordenador sigue una norma
internacional con el objeto de ser legible desde cualquier otro ordenador que se
reciba.
Bsicamente un mensaje de correo electrnico se divide en tres partes:
1. Encabezado o cabecera tcnica (header)
2. Cuerpo del mensaje
3. Archivos adjuntos (atachment)
Encabezado:
El encabezado del mensaje normalmente no est a la vista de quien lo recibe,
no obstante es visible una vez habilitada la opcin dentro de las propiedades de
las opciones de confguracin de los programas gestores de correo electrnico o
webmail.
El encabezado o header es la parte ms importante de un correo electrnico,
dado que nos va a aportar la informacin desde donde nos enviaron el correo elec-
trnico y por donde pas hasta que lleg a nuestro ordenador, refejando la cuenta
de correo que nos lo envi, las fechas, las horas, e incluso por los servidores por
donde pas (los matasellos de las cartas postales).
Cuerpo del mensaje:
Es el mensaje en s, tal como lo vemos en nuestras pantallas de ordenador o
cualquier otro dispositvo conectados a Internet. Puede estar redactado en for-
mato de texto plano (Plain Text) y/o HTML, es decir como una pgina web, lo que
permite darle formato al texto, utlizando un grfco de fondo, etc.
42
Captulo I. Internet
Archivos adjuntos (atachments):
La gran mayora de los programas de correo electrnico actuales tene la posi-
bilidad de adjuntar al texto del mensaje un archivo, usualmente residente en el
disco de nuestro ordenador. Este archivo puede ser de cualquier tpo, un programa
ejecutable (*.exe), archivo comprimido (*.zip), una imagen grfca (*.GIF, *.JPG,
etc.), un archivo de texto o cualquier otro tpo de archivo informtco.
Como consejo general, debemos cuidarnos de los archivos adjuntos a los co-
rreos que recibimos, no debiendo abrir nunca un archivo adjunto en un correo
electrnico que provenga de alguien que no conocemos. Hoy en da el correo elec-
trnico es una de las principales vas de difusin de virus.
5. SOCIALIZACIN EN INTERNET
La socializacin cara a cara est siendo suplantada por la pantalla del ordena-
dor. Ahora, cuando miramos a nuestros
amigos a los ojos no vemos ms que nues-
tro propio refejo en el monitor. Las nuevas
tecnologas ponen a nuestro alcance for-
mas de crear relaciones personales con
otros usuarios, de forma rpida y protecto-
ra. Necesitamos preguntarnos si las rela-
ciones a travs de la Red pueden ser consi-
deradas reales o si solo se deben llamar as
en el caso de haber un cara a cara entre los usuarios.
La Red ha conseguido ofrecer a la poblacin mil maneras distntas de conocer a
gente, hacer nuevos amigos e incluso iniciar relaciones sentmentales. Los chats,
el Messenger y las redes sociales se nos presentan como fuertes herramientas
de socializacin. stas se han creado para conseguir una socializacin ms actva
y amplia parece increble todos los amigos que puedes llegar a hacer en la Red
durante un solo da, cuando en la vida normal no contamos ni con dos amigos de
verdad. Lo ms normal sera que todos usramos estas herramientas para lo que
realmente fueron creadas, reforzar y ampliar nuestra vida social desde el respeto,
la simpata y el deseo de conocer a nuevas personas. Tambin es una realidad que
hay muchos cibernautas que usan los chats y redes sociales para conocer gente
nueva e introducirla en su vida real.
Gracias a esta socializacin, el conocimiento se comparte con el uso de las Tec-
nologas de Informacin y Comunicacin (TIC).
43
Captulo I. Internet
Las redes sociales
Ya se cumplieron los veinte aos del aterrizaje de Internet en Espaa. En aque-
llos tempos, los que hacamos de la comunica-
cin un hobby, dejbamos atrs nuestras viejas
emisoras de radioafcionado gracias a las cuales
conseguamos mantener conversaciones me-
diante voz (fona) a largas distancias aprovechan-
do los buenos das de propagacin de las ondas
hertzianas o a distancias inimaginables median-
te el uso de la telegrafa (morse). Por aquel en-
tonces tambin empezamos a dar nuestros pri-
meros pasos en lo que se podra considerar
como la antesala de Internet, mediante el deno-
minado radio paquete (ver nota al pie en pgina 17) conectando nuestras emisoras
de radioafcionado a los sper ordenadores 386 a 33 MHz y 4 MB RAM.
Entre 1992 y 1994 se produjo la implantacin de Internet en la mayor parte de
las universidades y la llegada de ms servicios globales y proveedores de acceso.
1995 fue el ao defnitvo para la popularizacin de Internet en Espaa.
Recientemente, una agencia de notcias espaola, especialista en anlisis de
tecnologas y tendencias web, se hizo eco del imparable crecimiento de una co-
nocidsima red social en Internet que, en tan solo ocho aos, est en el punto de
alcanzar los mil millones de usuarios en todo el mundo.
Este sorprendente crecimiento llama la atencin porque no solo se ha dado en
regiones geogrfcas lgicas, por su alto nivel de avance tecnolgico, donde se
observa que un elevado porcentaje de la poblacin se encuentra de una u otra
forma conectada a las nuevas tecnologas (el 58,3% en Europa y el 78,3% en Nor-
teamrica) sino que se observa un potencial aumento de usuarios en pases con
menor desarrollo econmico como en frica y Asia.
En nuestro pas, segn las estadstcas de fnales del ao 2010, se censaban ms
de 21,5 millones de internautas (un 55% de la poblacin de espaola), de los que
el 73% hacan uso de Internet de forma diaria y desde su propio domicilio.
Con Internet llegaron nuevos vocablos que se hacen hoy en da imprescindibles
en casi cualquier conversacin, conceptos de comunicacin inimaginables hace
veinte aos pero imprescindibles en nuestro da a da, tanto en el mbito personal,
como forma de contacto con amigos y familia, como en el mbito profesional.
44
Captulo I. Internet
Las redes sociales tenen sus inicios entre los aos 2001 y 2002, cuando apare-
cen ciertas redes de amigos, hacindose populares en el ao 2003.
Con ellas se deja atrs la conectvidad tecnolgica para dar paso a una conexin
humana, podemos tener una reunin con los antguos compaeros de insttuto
sin movernos de nuestro sof o cerrar un negocio con un cliente en Taiwn desde
nuestro propio despacho.
CONCEPTOS BSICOS
Antes de entrar en materia tenemos, y debemos, que tener claros ciertos con-
ceptos que nos facilitarn no solo la lectura de este texto sino que tambin ayuda-
rn a comprender el fenmeno de las redes sociales en la actualidad, presentes de
forma latente en la vida de todos nosotros.
Red social en Internet: Podramos defnir que redes sociales son estructuras
sociales compuestas de grupos de personas, las cuales estn conectadas
por uno o varios tpos de relaciones, tales como amistad, parentesco, afcio-
nes, intereses comunes personales o profesionales
Socializacin: La socializacin es un proceso por el cual el individuo acoge
los elementos socioculturales de su ambiente y los integra a su personalidad
para adaptarse en la sociedad.
REDES SOCIALES EN INTERNET
Las redes sociales en Internet son sitos web en los que un grupo inicial de par-
tcipantes invita a conocidos a formar parte de ella, de forma que cada nuevo
miembro trae a nuevos miembros y el nmero de partcipantes y enlaces va cre-
ciendo.
En el ao 2003 vieron la luz algunos de los sitos ms populares que lograron
hacer crecer exponencialmente el uso de Internet, comenzaron a denominarse
comunidades y las ms importantes eran MySpace, Friendster, Tribe y Xing, entre
otras.
Fueron precisamente estos sitos los pioneros en lograr que las redes de interac-
cin o crculos de amigos comenzaran a socializarse, llegando a captar la atencin
de miles de millones de usuarios de todo el planeta, aadiendo (gracias a las nue-
vas capacidades tcnicas, como es la WEB 2.0 tambin denominada Web social)
45
Captulo I. Internet
la oportunidad de agregar comentarios en foros, mensajera instantnea y, even-
tualmente, listas de amigos, permitendo interactuar al usuario en los contenidos
del site.
Estos lugares se han convertdo en lugares de negocio para empresas, pero
sobre todo en lugares para los encuentros humanos. Son formas de interaccin
social, entendido como lugares de intercambio entre personas, grupos o insttu-
ciones, que poseen las mismas necesidades ofreciendo a sus usuarios un lugar
comn para desarrollar comunicaciones constantes.
Una red social permite, a sus usuarios, construir un perfl pblico o semipblico
dentro de los lmites que cada plataforma ofrece. Se consttuye por un grupo de
personas ligadas, en general, por intereses comunes, abiertos a compartr pensa-
mientos, pero tambin pedazos de la propia vida: desde enlaces a sitos que consi-
deran interesantes hasta las fotografas o los propios vdeos personales.
Las redes sociales han irrumpido en la vida de millones de personas sin importar
su edad, sexo, condicin social, religin o preferencia poltca.
A comienzos del ao 2012 podemos afrmar que las redes de interaccin so-
cial se han convertdo en uno de los elementos de Internet ms difundidos, ya
que ofrecen a sus usuarios un lugar comn para desarrollar comunicaciones
constantes. Esto es posible gracias a que los usuarios no solo pueden utlizar
el servicio a travs de su ordenador personal, sino que adems en los ltmos
tempos se puede partcipar en este tpo de comunidades a travs de una gran
variedad de dispositvos mviles, tales como telfonos mviles u ordenado-
res porttles, marcando la nueva tendencia en comunicaciones personales.
Ahora Internet es igual a comunidad. Aprovechando sus ventajas, la Web social
es tambin utlizada por las empresas como una manera efectva, y muchas veces
gratuita, de mrketng, para estar en interaccin con sus clientes actuales y poten-
ciales.
A modo de ejemplo sirvan los nmeros relatvos a la archiconocida red social
Facebook que, tras su aparicin en el ao 2004, cuenta con ms de 1.000 millones
de usuarios en 2012.
Funcionamiento
Estas redes sociales se basan en la teora de los seis grados. Seis grados de
separacin es la teora de que cualquiera en la Tierra puede estar conectado a
cualquier otra persona en el planeta a travs de una cadena de conocidos que no
tene ms de seis intermediarios. Esta teora defende que las personas tenen un
46
Captulo I. Internet
contacto, que a su vez tene otro y otro y as hasta seis que unen a cualquier perso-
na. Cuando la teora se formul, en 1929, era difcil comprobar su validez, pero con
Facebook s se ha podido. Los investgadores han analizado las rutnas de amistad
de los usuarios, dentro y fuera de Facebook. Segn la Universidad de Miln, ms
del 50% de las personas tene ms de cien amigos y contactos.
Las herramientas informtcas para potenciar la efcacia de las redes sociales
on-line (sofware social), operan en tres mbitos, las 3C, de forma cruzada:
Comunicacin (nos ayudan a poner en comn conocimientos).
Comunidad (nos ayudan a encontrar e integrar comunidades).
Cooperacin (nos ayudan a hacer cosas juntos).
Por tanto se podra resumir que el funcionamiento de una red social se basa en
que un usuario invita a otros usuarios a que establezcan una conexin on-line por
medio de una plataforma web o red social. Cada usuario que acepta la invitacin
pasa a formar parte de su red contactos. Cada uno de estos nuevos usuarios reali-
za la misma operacin, invitando a otro nmero determinado de conocidos, espar-
cindose de este modo las conexiones. Con las relaciones creadas, el usuario crea
lo que hoy se conoce por red de contactos, pudiendo intercambiar informacin de
diversa ndole, en funcin del tpo de red social.
Tipologa
En el presente texto vamos a centrarnos exclusivamente en las digitales o redes
sociales on-line que son las que tenen su origen y se desarrollan a travs de me-
dios electrnicos e informtcos. Hay muchos tpos de redes sociales en Internet
y sus servicios son diversos, hay redes sociales que son para ligar, hacer negocios,
ponerse en contacto con antguos compaeros de estudios o compartr. En cuanto
a encuadrar a cada una de ellas en un tpo defnido existen varios criterios de
clasifcacin.
Redes sociales vertcales: Las redes sociales vertcales se basan en un tema
concreto y buscan congregar un gran nmero de usuarios en torno a esa te-
mtca o fn concreto. Se pueden distnguir tres tpos dentro de estas redes:
las redes sociales vertcales profesionales (Viadeo, Xing, Linked In), las redes
sociales vertcales de ocio (Wipley, Minube Dogster, Last.FM y Moterus) y
las redes sociales vertcales mixtas.
47
Captulo I. Internet
Algunos ejemplos:
Fotografa:
Flickr: sito web que permite compartr fotografas y vdeos entre
usuarios. Se pueden dejar comentarios, crear grupos, etquetarlas.
Cuenta con una versin gratuita y con otra de pago, llamada pro. Fue
adquirida por Yahoo.
Panoramio: lugar para subir imgenes y geolocalizarlas. Fue iniciada
por dos jvenes espaoles y comprada posteriormente por Google.
Picasa: organizador de fotografas de Google.
Fotolog: es una red social donde cada usuario puede subir una foto
por da, en las cuales los amigos registrados en la pgina web pueden
dejar comentarios debajo de las imgenes.
Msica:
Last.fm: red social musical. Se comparte toda la msica que cada
usuario escucha (mediante una aplicacin se enva a last.fm lo que
pasa por nuestros reproductores), se forman comunidades y se ge-
neran de manera automtca grupos similares que nos podran gus-
tar. Antes ofreca streaming de canciones y radio personalizada, pero
tras pasarlo a servicio de pago, han anunciado que de forma defni-
tva retran esta funcionalidad. Tambin cuenta con una importante
seccin de conciertos, donde indica al usuario los que se celebrarn
cerca de su lugar de residencia y donde el usuario puede indicar si
asistr adems de dejar comentarios al resto de asistentes.
Blip.fm: un lugar donde hacer recomendaciones musicales. El resto
de usuarios valoran si les gusta la cancin, pueden introducir men-
sajes cortos, enviar esas notfcaciones a otras redes como Twiter,
Facebook, etc. Las canciones no residen en la plataforma, sino que
se utlizan otras web como YouTube, goear, etc..
Spotfy: aunque no sea una red propiamente dicha, est generando
multtud de ellas a su alrededor y supone toda una revolucin para
el mundo de la msica. Es una plataforma para escuchar msica va
streaming (ha frmado acuerdos con las discogrfcas Universal Mu-
sic, Sony BMG, EMI Music, Hollywood Records y Warner Music entre
48
Captulo I. Internet
otras, por lo que cuenta con una coleccin enorme). No se pueden
agregar contactos, pero s crear listas de canciones y compartrlas.
Vevo: es una ramifcacin de YouTube especfca para vdeos musica-
les.
MySpace: es un sito web, de interaccin social consttuido por per-
fles personales de usuarios que incluye redes de amigos, grupos,
blogs, fotos, vdeos y msica, adems de una red interna de mensa-
jera que permite comunicarse a unos usuarios con otros.
Vdeo:
YouTube: es la plataforma ms conocida para compartr vdeos. Com-
prada por Google, permite subir vdeos de no ms de 2 GB de ta-
mao ni diez minutos de duracin. Hay canales insttucionales y se
organizan eventos en streaming. Algunos vdeos pueden ser embe-
bidos en otras pginas.
Vimeo: es similar a YouTube. Los usuarios con cuentas gratuitas (li-
mitadas) pueden cargar hasta 500 MB de vdeos estndar y solo un
vdeo de alta defnicin a la semana. Vimeo se ha hecho un lugar en
el abultado mercado de alojamiento de vdeo simplemente por su
elegancia.
Dailymoton: lo mismo que los anteriores. Dailymoton apoya y pa-
trocina el proyecto sin nimo de lucro One Laptop Per Child.
Google Video: es un servicio de Google que hasta enero de 2009
permita subir vdeos. Inicialmente naci como competencia de You-
Tube, a la que termin comprando el 10 de octubre de 2006. Final-
mente, Google Video pas a funcionar como un mero buscador de
vdeos en la red.
Joost: algo as como una televisin a la carta va Internet.
Plataformas para emitr un evento en streaming :
Ustream: emite en directo (y permite grabar al mismo tempo).
Mogulus: te ayuda a crear tu propio programa televisivo fundiendo
tu webcam con clips de YouTube o webcams de otras personas. El
servicio es gratuito pero se sustenta de la publicidad, por lo que cada
diez minutos, se corta la emisin para que aparezca un anuncio.
49
Captulo I. Internet
Cover It Live: emite vdeo junto a un apartado de chat y tambin pue-
des agregar contenido de Twiter (usando hashtags o listas). Dispone
de una versin de pago.
Chatroulete: entre los jvenes de Estados Unidos se ha puesto muy
de moda y como su propio nombre indica consiste en una ruleta
de chats. Te conectas a la plataforma con tu webcam encendida y
te toca charlar con algn otro usuario que se ha conectado desde
cualquier parte del mundo. Hasta la mismsima Ashley Tisdale (actriz
muy conocida entre los adolescentes por ser parte del reparto de
High School Musical) se ha atrevido con esta ruleta.
Otros:
Presentaciones: slideshare.
Marcadores sociales: del.icio.us.
Sistemas de promocin de notcias: mename, aupatu, zabaldu.
Red de lectura: anobii, librarything, entrelectores.
Redes sociales horizontales: Son transversales en cuanto temtcas y se
centran ms en los contactos: las redes sociales horizontales se dirigen a
todo tpo de usuario y no tenen una temtca defnida ni un fn concreto.
Las redes de este tpo ms conocidas son Facebook, Orkut, Ident.ca, Twiter.
Redes de contactos: Facebook, Tuent, Orkut, Hoget.
Redes profesionales: LinkedIn, Xing, Plaxo.
Microblogging (aunque los creadores de Twiter digan que no se trata
de una red social...): Twiter, Jaiku, Plurk.
Redes de conocimiento: Zutagu es una nueva red social para compartr
el conocimiento entre internautas. Entre esas herramientas destacan un
blog, un archivo, un lugar para guardar las direcciones, pginas tpo wiki
o microblogging. Adems, tambin se pueden crear grupos de inters.
Las redes sociales ms conocidas son: MySpace, Facebook, Hi5, Tuent, Orkut y
otras ms recientes como Twiter que se utliza para comunicar al mundo lo que
ests haciendo en cada momento, resumido en una pequea frase de un mximo
de 140 caracteres.
50
Captulo I. Internet
En defnitva,
esto no es el futuro
ES EL PRESENTE!!!
Los chats
Los chats han entrado de lleno en nuestras cibervidas y ms all. Da igual si par-
tcipamos en ellos como forma de intercambio de conocimientos, como forma de
relacionarnos con otras personas o los utlizamos como medio de comunicacin
entre nuestros contactos. Es un medio de sobra conocido por todos nosotros, los
internautas. Presentes en cualquier web o marca que se precie, independiente-
mente de su temtca, pero indispensables para ser un punto de reunin para
los seguidores donde comentarn sus inquietudes y pareceres sobre un tema en
partcular.
Todo el mundo utliza la palabra chat como sinnimo de charla en Internet para
comunicar a dos o ms personas. El chat puede ser considerado como un espacio
en comn para conversar por Internet. Es un medio de comunicacin ampliamen-
te utlizado siendo utlizado por personas de la misma localidad, regin o pas,
pero tambin es tan abierto que da la posibilidad de comunicacin, y en tempo
real, con personas que se encuentran en puntos distntos del planeta.
51
Captulo I. Internet
Solamente necesitamos acceder va web a cualquier sala de chat, con nuestra
temtca preferida, cualquier persona que conozca su existencia, podr acceder y
comunicarse con nosotros para compartr nuestras afciones o intereses.
Existen tantos tpos de chats como temtcas posibles, negocios, cultura, msi-
ca, amistad, relaciones personales, sexo, uno para cada una de las temtcas po-
sibles.
La primera conversacin mediante un chat, ordenador a ordenador, surgi en el
ao 1972. Esta conversacin fue muy famosa, puesto que partciparon en ella un
paciente y su psiquiatra.
Posteriormente, en 1988, el cientfco Jarkko Oikarimen, crea el IRC o Internet
Relay Chat. Para m el padre de los chats al hacer posible el chat como lo conoce-
mos hoy en da. Gracias a este programa se puede conversar de forma simultnea
entre varias personas.
Los chats suelen estar divididos en chat rooms o chan-
nels (en espaol salas de charla o canales), normalmen-
te organizados por temas.
Tcnicamente se puede decir que una sala de chat es
un lugar virtual que se encuentra alojado en un espacio
virtual de un servidor de Internet que administra su fun-
cionamiento.
Un chat, por norma general, se rige por unas normas bsicas de convivencia
en la Red, conocida como NETIQUETA, que se compone de un conjunto de reglas
y consejos para favorecer la comunicacin en el chat en orden como por ejemplo:
No escribir en maysculas, puesto que se considera como el hecho de gritar.
No repetcin de texto de forma reiterada para evitar molestar al resto de
usuarios.
No utlizacin de colores en los textos al considerarlos molestos.
No insultar, esto parece obvio, pero muchos chats se han malogrado por los
contnuos insultos que haba en ellos, gracias al anonimato que proporciona
la Red.
52
Captulo I. Internet
Todos los que chateamos somos conscientes de que no se escribe igual en un
chat que como se escribe en una carta, en un documento, en nuestro trabajo o
incluso en un correo electrnico. Por norma general en los chats nos olvidamos de
las normas lingstcas para darle mayor fuidez y rapidez a nuestra conversacin.
Los usuarios de chat usan casi siempre abreviaturas o simplemente utlizan la fo-
ntca. (Ver Captulo VII. Diccionarios).
Algunos ejemplos de este tpo de lenguaje:
- Por qu? o porque: xq, porq.
- Hola: hla, hl.
- Qu tal ests?: q tal?, k tal?, qtl?.
- Saludos!: salu2.
- vns a mi qmple? :-P MK? :-) a2 . Traduccin: Vienes a mi cumplea-
os? Me relamo de gusto. Me quieres? Estoy contento. Adis.
La mensajera instantnea
La mensajera instantnea es una forma de comunicacin en tempo real entre
dos o ms personas utlizando las nuevas tecnolo-
gas, y se identfca con las siglas I.M. (del ingls: Ins-
tants messaging).
Es un servicio de comunicacin en tempo real,
mediante Internet, y utlizando distntos disposit-
vos como ordenadores, tabletas, smartphones, etc.
La mensajera instantnea, desde sus inicios, ha ido
sumando adeptos y evolucionando de forma sor-
prendente, hoy en da forma parte de la vida cot-
diana de cualquier internauta que se precie.
CMO FUNCIONA LA MENSAJERA INSTANTNEA (IM)?
Para comunicarnos mediante mensajera instantnea con nuestros contactos
debemos utlizar programas especfcos, a estos programas se les conoce como
53
Captulo I. Internet
clientes de mensajera y que normalmente deben de ser instalados en nuestros
dispositvos al igual que nuestros contactos para poder mantener la comunicacin.
Gracias a la mensajera instantnea, y a diferencia de los primeros chats, no
solo podemos compartr mensajes de texto sino que adems podemos disfrutar
de videoconferencias (audio y vdeo) y en tempo real con nuestros contactos sin
que la distancia sea impedimento. Adems, otra de las bondades de ellos, es que
algunos permiten incluso la multconferencia, pudiendo mantener conversaciones
con varias personas en la misma conversacin o varias conversaciones privadas.
Adems nos permiten el envo y la recepcin de archivos de audio/vdeo y otro
tpo de documentos.
En la actualidad existe la tendencia de incorporar mensajera instantnea en
otros servicios de Internet, normalmente en redes sociales como por ejemplo Fa-
cebook o Tuent, pero tambin y desde la llegada de la Web 2.0 este tpo de men-
sajera podemos encontrarlas en servicios web en incluso en servicios webmail
25

(MSN, Gmail, etc).
Los clientes de mensajera instantnea ms populares son:
Windows Live Messenger. Perteneciente a la empresa Microsof y posible-
mente el ms popular puesto que es utlizado por millones de usuarios en
todo el mundo. Es conocido popularmente como MSN o Messenger, nom-
bre usado por su antecesor.
Yahoo! Messenger. Muy popular hace unos aos aunque ha ido perdiendo
puestos en el ranking, su utlizacin y funcionamiento es muy similar al Win-
dows Live Messenger.
Google Talk. Popularmente conocido como Gtalk, en auge en los ltmos
aos y es el utlizado por los usuarios de Gmail.
Skype. Es un sofware que permite comunicaciones de texto, voz y vdeo
sobre Internet. Tambin perteneciente a la empresa Microsof. Este servicio
absorber, en el primer trimestre de 2013, a todos los usuarios de MSN que
desaparecer.
25
Un webmail o correo web es un cliente de correo electrnico que provee una interfaz web por la que acceder
al correo electrnico.
54
Captulo I. Internet
Todos estos clientes de mensajera instantnea estn disponibles tambin en
versin para ser instalados en smartphones.
Los blogs
QU ES UN BLOG?
No cabe duda de que la palabra blog o weblog sea la ms repetda en los
ltmos cibertempos. Existe una explosin de
apariciones de esta forma de comunicacin en
Internet aunque realmente los blogs vieron la luz
a fnales de los aos noventa.
Pero qu diferencia a los blogs de otros ser-
vicios de la Red?, qu es exactamente un blog,
weblog o bitcora?, qu lo distngue de cual-
quier otro tpo de sito web?
La diferencia es clara, un blog es una publicacin on-line, al igual que otro tpos
de servicios como la Web, con la salvedad de que las notcias, historias o artculos
son presentadas en orden cronolgico, lo primero que vemos cuando entramos en
un blog es la publicacin ms reciente.
Los blogueros o editores de los blogs, tenen una periodicidad de publicacin
muy alta, atendiendo con ello a sus ansiosos seguidores quienes adems pue-
den comentar su parecer sobre lo ledo en el blog y as compartr su opinin con
otros lectores. En ocasiones, estos comentarios son moderados y fltrados por el
webmaster del sito, en este caso el bloguero. El autor tene la opcin de darles
respuesta, de forma que es posible establecer un dilogo entre el lector y el autor
del artculo.
El uso o temtca de cada blog es partcular, los hay de tpo personal, periodst-
co, tecnolgico, educatvo, etc.
Crear y editar un blog es muy sencillo, tanto como utlizar cualquiera de los de-
ms servicios que nos ofrece la Red. No se necesitan conocimientos tcnicos, tan
solo es necesario tener ganas de escribir, de contar historias o de opinar sobre un
tema determinado.
Es tanto el auge de este servicio que incluso en el mundo empresarial se est
extendiendo, pudiendo encontrar blogs especfcos para clientes, para usuarios de
55
Captulo I. Internet
un determinado producto o incluso como medio de informacin para sus emplea-
dos.
Lo que est claro es que la presencia de los blogs se ha convertdo en algo in-
dispensable para los internautas que quieren estar informados, haciendo uso de
los RSS
26
para estar al da sobre las notcias de sus temas preferidos hacindose un
servicio indispensable y complementario al periodismo tradicional.
6. INTERNET Y SUS MORADORES
El acceso a Internet es una realidad ya para el 32,5% de las per-
sonas que pueblan el planeta, segn un informe presentado por la
ONU, que sita a Islandia, Noruega, los Pases Bajos, Suecia, Luxem-
burgo y Dinamarca como los nicos pases con ms del 90% de sus ha-
bitantes conectados a la Red. Espaa, en el puesto 39 con un 67,6%.
(Peridico Cinco Das: htp://www.cincodias.com, 14 de octubre 2012)
26
RSS son las siglas de Really Simple Syndicaton, un formato XML para indicar o compartr contenido en la Web,
de forma sencilla y recibiendo las notcias directamente en nuestros ordenadores.
56
Captulo I. Internet
Existen varios tpos de usuarios dependiendo de los estudios analtcos realiza-
dos o de la persona que exponga su opinin.
Unos dirn que los usuarios se dividen en usuarios profesionales o usuarios
afcionados dependiendo de si dedican largos perodos de su tempo de trabajo
al uso de las TIC o si solo estn interesados en la Red simplemente como afcin
con el nico fn de informarse o como forma de relacionarse y socializar.
Otros van ms lejos, llegando a crear glosarios con la terminologa empleada
para identfcar a los usuarios de Internet de acuerdo a su acttud durante su paso
por la Red (ver Diccionario de usuarios de la Red, Captulo VII. Diccionarios). En
estos diccionarios encontramos trminos como:
Lamer: Se trata de una persona que presume de tener unos conocimientos o
habilidades que realmente no posee y que no tene intencin de aprender.
La palabra tambin viene del ingls lame (cojo).
Newbie: Usuario principiante que acaba de integrarse en un grupo, comuni-
dad o actvidad on-line.
Hacker: Este trmino, frecuentemente utlizado de forma errnea, ha sido
muy desprestgiado con el tempo a travs de la prensa, los medios de co-
municacin y de los propios usuarios de la Red para identfcar a los cibercri-
minales. El trmino hacker normalmente denomina a personas expertas
en alguna de las materias de la informtca.
Cracker: Procede del ingls crack (romper) y hace juego con las palabras
criminal hacker. Son usuarios que, generalmente, se encargan de (solo y
exclusivamente) romper sistemas de seguridad de aplicaciones mediante
cracks, seriales (nmeros de serie) o keygen (generadores de claves). El tr-
mino tambin engloba a aquellos usuarios que violan sistemas de seguri-
dad en benefcio propio o en perjuicio del sistema comprometdo, pudiendo
o no, robar informacin.
57
Captulo I. Internet
Sin embargo, an estando de acuerdo con, al menos, algunas de estas clasif-
caciones yo quisiera hacer otra acorde a la flosofa de este libro; mi clasifcacin
se enfoca de acuerdo a la denominada brecha digital.
La brecha digital se defne como la separacin que existe entre las personas que
utlizan las Tecnologas de Informacin y Comunicacin (TIC) como una parte rut-
naria de su vida diaria y aquellas que no tenen acceso a las mismas y que aunque
las tengan no saben cmo utlizarlas.
En defnitva, la brecha digital, no es otra cosa que el refejo de la brecha social
en el mundo digital y que enfrenta a dos generaciones, los natvos y los inmigran-
tes digitales. Una brecha que deja al margen de las nuevas tecnologas a muchas
personas mayores en favor de aquellas que ha crecido en paralelo con disposit-
vos digitales y que ya no puede entender el mundo sin ellos. Una brecha entre los
que se criaron con los libros y los profesores tradicionales y los que manejan con
total naturalidad ordenadores, tablets o smartphones.
La mayora de los nios, adolescentes y jvenes actuales que tenen acceso a la
Red (Internet, mviles, etc.) son los actuales natvos digitales porque renen una
serie de caracterstcas propias que les diferencian de las generaciones preceden-
tes, son interactvos, multfuncionales y multtareas; se trata de una generacin
creatva que produce sus propios contenidos. Siempre estn conectados! Incluso
crean sus propios lenguajes como ya hemos visto en pginas precedentes (ver
Captulo Diccionarios). Ejemplo:
X1Red+Segura
A estas dos generaciones digitales aadira un
grupo ms para completar mi clasifcacin. Este nue-
vo grupo es el colectvo responsable, con su contri-
bucin, de que hoy conozcamos Internet como tal,
los inventores y guardianes de la Red de redes,
los padres de la criatura, los expertos que con su
talento han permitdo que Internet sea el inicio de
una nueva era, la Era Tecnolgica. Los hackers. Por
todo ello, tenen un protagonismo muy especial en
este libro.
58
Captulo I. Internet
Los hackers: hroes o villanos?
En una ocasin, un intrpido jabato, me llam maldito, y os reproduzco la
prueba que public en el artculo Mi experiencia en Blogger publicado en su
blog Seguridad Informtca A lo Jabal.
Hace poco ms de un ao que comenzamos el Loco Proyecto de Segu-
ridad Informtca A lo Jabal... y no dejamos de sorprendernos. Cuando
comenzamos a escribir el blog la nica pretensin era poner nuestro gra-
nito de arena para mejorar la seguridad en la Red, publicar de forma com-
prensible algunos detalles tcnicos (luego apareci el maldito Blog de
Angelucho para dejarnos por los suelos ja, ja, ja) y dar a conocer sitos, que
en nuestra opinin son interesantes para aprender seguridad informtca.
Y por su osada promet vengarme y desenmascarar a los peligrossimos ja-
quers como l (espero que me sigas llamando maldito mucho tempo, total
Ya hay un Maligno
27
! ).
Quiero aprovechar este rinconcito del libro para dar mi opinin sobre el con-
cepto que tengo del trmino o califcatvo hacker y por fn desenmascarar a estos
oscuros personajes.
Dicen, las falsas creencias, que la gente de la comunidad hacker tambin deno-
minada underground son una especie muy solitaria, que no tene amigos, con
27
Maligno es el pseudnimo utlizado por Chema Alonso, experto en seguridad informtca y uno de los mximos
referentes en este campo a nivel mundial, escribe en el blog htp://www.elladodelmal.com/ y es consultor de
seguridad en Informtca64.
59
Captulo I. Internet
granos en la frente, antsociales... pero no, no es as, y os lo voy a explicar (espero
que te reconozcas en tu frase).
La defnicin de hacker ha tenido, a lo largo de su historia, muchas interpreta-
ciones y connotaciones, casi siempre negatvas.
Hacker es asimilado casi siempre con el pirata informtco, con el ciberdelin-
cuente, con el responsable de los delitos ms sofstcados cometdos en Internet
o valindose de la Red para cumplir sus objetvos delictvos.
Hay que ser realistas y en honor a la verdad tengo que decir que no le falta razn
a quien en alguna ocasin lance estas afrmaciones, pero exactamente la misma
razn que tendran si afrmasen que todos los conductores son unos delincuentes
porque son los responsables de los accidentes producidos por algunos conducto-
res que se dedican a realizar carreras kamikazes en las carreteras, o que todos
los rockeros son unos macarras descerebrados y drogadictos, o ms comn toda-
va, los falsos estereotpos, como por ejemplo sobre las chicas rubias, la forma de
ser de los residentes en una determinada regin y cientos de ejemplos ms. Por
supuesto estas afrmaciones no son ms que falsedades.
Posiblemente en ms de una ocasin habr algn hacker delincuente, o una
rubia sosa, o un rockero adicto a las drogas, pero queda claro que es algo que no
se puede ni se debe generalizar. La mayora de todos estos tpos de estereotpos
son falsos y por ello no debemos juzgar a una persona en partcular o un colectvo
en general sin conocimiento sufciente sobre quien opinamos.
Saber romper medidas de seguridad no hacen que seas hacker, al igual que sa-
ber hacer un puente en un coche no te convierte en un ingeniero de automocin.
Eric Raymond
La realidad, segn mi humilde punto de vista y opinin, es otra muy distnta a
este falso estereotpo. La persona que se dedica al hacking, el hacker, es una per-
sona entusiasta de la seguridad informtca en alguno de sus mltples campos,
una persona que dedica su vida, sus afciones, su profesin a la seguridad infor-
mtca, es un cientfco de la seguridad informtca que no cesa en su empeo en
investgar con el objetvo de encontrar las mltples vulnerabilidades que nos re-
galan los sistemas operatvos de nuestros ordenadores o programas ms utlizados
por los usuarios informtcos.
Estas personas, a las que vilipendiamos asiduamente en los medios o en nues-
tras conversaciones cada vez que los aludimos, son ciertamente los responsables
de los mayores avances tecnolgicos de los ltmos tempos, incluso podemos en-
60
Captulo I. Internet
contrarlos como investgadores en cuerpos policiales, o como profesores de las ms
prestgiosas universidades del mundo, y en entre ellas incluimos las espaolas.
Los hackers son responsables del nacimiento de Internet, y del progreso tecno-
lgico, son responsables de la securizacin de una central nuclear, de un banco, de
un hospital o de una planta potabilizadora de agua.
Hackers, a los que yo denomino GRANDES (ellos se reconocern), luchan con-
tra la pornografa infantl y la pederasta en la Red, adems de colaborar con las
Fuerzas y Cuerpos de Seguridad del Estado, y con policas de otros pases, creando
herramientas para detectar a estos ciberdepredadores en la Red.
Los hackers investgan para encontrar los fallos de seguridad en los distntos
sistemas informtcos, con el fn de evitar que sean atacados por los verdaderos
ciberdelincuentes, los piratas informtcos, los crackers
Como se puede observar en los pocos ejemplos que he detallado, en ninguno
se ha descrito al hacker como responsable de actvidades delictvas, sino todo lo
contrario, os he presentado a este protagonista de Internet como el responsable
de este nuevo mundo tecnolgico cada vez ms necesario y ms presente en
nuestras vidas.
Existen muchas clasifcaciones para defnir el mundo del hacking que catalogan
a los hackers dependiendo de su fnalidad, pero la ms conocida y utlizada suele
ser:
Hacker, White Hat o Sombrero Blanco: son aquellos que utlizan su cono-
cimiento para el bien, para mejorar los sistemas de seguridad, hardware,
sofware, etc.
Cracker, Black Hat o Sombrero Negro: son aquellos que utlizan su cono-
cimiento para aprovechar de los errores de los sistemas para destruirlos,
robar informacin, programacin de virus, troyanos y todo tpo de actvidad
delictva en la Red, en benefcio propio, de terceros o simplemente por dar-
61
Captulo I. Internet
le publicidad al hecho de hacerlo. Responsables del falso estereotpo atri-
buido a los hackers, por lo que no deberan ser considerados como tal.
Grey Hat o Sombrero Gris: se emplea para referirse a aquellos hackers que
ocasionalmente traspasan los lmites entre ambas categoras.
Lammer: se trata de una persona que presume de tener unos conocimientos
o habilidades que realmente no posee y que no tene intencin de aprender.
Un hacker sera el opuesto de un lamer al tener gran cantdad de conoci-
mientos y no presumir de ello.
Incluso el verbo hackear se utliza de manera incorrecta, siguiendo con mi opi-
nin, no es correcto decir me hackearon el correo, cuando alguien accedi de
forma fraudulenta a nuestro correo o nos rob las credenciales, en vez de me
crackearon el correo dicen han hackeado
Sinceramente, lo que aqu he intentado trasladar es algo mucho ms complejo
y largo de explicar y entrar en tecnicismos y complejidades no es la fnalidad de
este libro. Simplemente quiero transmitros ciertos conceptos, los que yo tengo
sobre estos personajes a los que tanto maltratamos pero que tanto hacen por
nosotros, incluso desde su anonimato, y me gustara haber contribuido a que al
menos los lectores de este libro, si es que existe alguno, utlicen correctamente el
trmino hacker y no los confundan con los otros que ni se merecen ostentar el
califcatvo de hacker.
A lo mejor alguno pensis que escribo estas opiniones porque soy uno de ellos,
porque soy un hacker, siento el deciros que os confunds al pensar que soy un
hacker, aunque ya me gustara ser GRANDE!
Si pones un hacker en tu vida, solo tendrs que decirle Securzame y estoy
seguro de que tendrs junto con la Seguridad por Defecto (sbD), un plus ms en
seguridad y lo que ello conlleva. La mal llamada Seguridad del Mal, fuye en una
lnea muy delgada, te proteger con sus conocimientos, te sentrs seguro como
un Jabal, aqu y en Tr1ana, y podrs mantener, siempre a salvo, tu ms de 1Gb-
deinfo, an teniendo un Snifer o una Conexin Inversa. S, s que este prrafo os
resultar muy raro, y sin sentdo, pensaris que o mi Equipo est Loco, o que soy
un Informtco en el lado del Mal (aunque una vez me llamaron hacker, y llor!
Ojal me dije!), pero no es as, todo esto tene sentdo, y mucho, al fnal del art-
culo lo entenderis, os dejo un Av4t4r de lo que os quiero explicar.
Que no sabis dnde encontrarlos? Tenis que mirar bien a vuestro alrededor,
estn en la sombra de la Red, pueden ser cualquiera, vuestro amigo, vuestro padre
62
Captulo I. Internet
o vuestro hijo (un cmplice de la Red), aunque a veces, salen de sus guaridas y se
renen, como los humanos. A m no se me escapan!, porque sabis quin soy
yo, verdad?, conozco sus secretos, s que en otoo se renen en la Ciudad Condal
en una especie de cnclave que ni le ponen nombre, No Con Nombre, podis
acercaros y preguntar por el hijo del GRAN Comandante. Despus, cuando llega
la primavera, salen de su letargo y se renen en Madr, donde vive la Keka, en una
especie consejo de ancianos muy Arraigado Con su cultura en la que imparten
doctrina y conocimientos a los que elijen el camino de la Grandeza, capitaneados
por un pato que lucha por limpiar la Red de maldades, y me consta.
Va por vosotros!, los Grandes ejemplos a seguir.
Y muchsimos otros ms
A contnuacin os relato una crnica, un hecho real, una de las muchas expe-
riencias que he tenido con estos ciberdelincuentes y que publiqu en El Blog
de Angelucho.
63
Captulo I. Internet
Diario de Angelucho: hackers al descubierto
Os voy a contar una historia, algo que sucedi recientemente y que quiero com-
partr con vosotros. Una historia contada en tono de hu-
mor, espero que nadie se moleste, y con la que quiero con-
cienciaros sobre ciertos conceptos errneos que tenemos
de alguna comunidad.
No voy a citar nombres ni nicks, por dos motvos, el pri-
mero por miedo a olvidarme de alguno, que seguro que me
pasar puesto que no tuve la oportunidad de poder hablar
y conocer a todos con los que compart esta vivencia, y el
segundo porque me han dicho que Internet es como las
Vegas, y lo que subes a Internet queda en Internet, o sea
por privacidad.
El caso es el siguiente
Recientemente, en una ponencia a la que asist sobre seguridad informtca en
una universidad, uno de los ponentes, profesor universitario, terminaba su ponen-
cia con la imagen que antecede a este prrafo. Madre del amor hermoso! Qu
me cuentan?
Poco despus, un buen amigo me envi un e-mail personal, muy personal, en el
que me expresaba muchas cosas que no voy a desvelar, pero en esencia terminaba
dicindome, el muy canalla!, que yo era un hacker, pero es que adems funda-
mentaba la califcacin haca m de forma muy detallada, vamos que me lo llam
sin tapujos y por distntas razones. Me describa el sentdo de hacker que tene la
gente como una especie muy solitaria, que no tene amigos, con granos en la
frente, antsociales... pero no, no es as y me explicaba el porqu.
Yo, como siempre me documento, busqu en el Internet que tengo grabado en
mi casa, pregunt al orculo Google para que me desvele lo que es un hacker.
64
Captulo I. Internet
En una de las entradas de respuesta leo en la actualidad, el trmino hacker, se
usa de forma corriente para referirse mayormente a los criminales informtcos.
Yo, un delincuente? En qu me estoy convirtendo? El trmino hacker me
persegua y me asustaba!
Algn da despus me invitan a una festa hacker, una reunin de delincuen-
tes informtcos donde se reunira la crme de la crme de ese mundo under-
ground.
La festa se celebraba en honor a un delincuente que dejaba nuestro pas y
se marchaba a delinquir a muchos kilmetros de Espaa, sera vecino del mismo
Michael Dundee Cocodrilo Dundee.
La verdad que la ocasin pintaba calva para conocer a estos personajes os-
curos de la Red, tan escurridizos y que tan mala fama tenen para la mayora de
los mortales. No me lo pens dos veces y asist a la festa. Total, yo era uno de
ellos!
El primer problema surgi cuando llegu al lugar de la reunin, era un lugar p-
blico, un bar lleno de gente, algo estaba fallando!, en ese entorno no podra dar
lugar una reunin de esa ndole. El siguiente problema fue que en la barra de ese
bar, y nada ms llegar, reconoc a dos personas, y adems GRANDES personas hu-
manas. Uno de ellos haba sido profesor mo en algn curso de informtca foren-
se, adems de los buenos, y que me haba ayudado con algn problemilla tcnico
en mi da a da profesional, me recibi con un fuerte abrazo. El otro un referente
en el mundo de la seguridad informtca, ponente en los ms prestgiosos eventos,
con el que haba coincidido en algn curso y quien me anim a contnuar con este
blog, un to GRANDE y estrenando empresa con la que le auguro mucha suerte en
el mundo de la seguridad informtca.
Con ellos se encontraban dos promesas de la seguridad informtca, que aca-
baban de organizar, desde sus blogs, un concurso en el que se premiara un tra-
bajo. Este trabajo sera una gua para que cualquier persona, sin ningn tpo de
conocimiento pudiera instalar un sistema operatvo en su ordenador, siguiendo
el criterio de compartr informacin y educar, para evitar los problemas que nos
encontramos diariamente en la Red, aprendiendo a evitarlos o mitgarlos.
Poco despus se present otro GRANDE de la seguridad informtca, otro que
me haba deleitado, enseado y divertdo en las numerosas ponencias y cursos su-
yos a los que yo haba asistdo. Una persona que ostenta el MostValuable Profes-
sional (MVP) por Microsof en el rea de Enterprise Security, una distncin que
tenen muy pocos informtcos en el mundo. Nos comentaba, durante la primera
65
Captulo I. Internet
cerveza, su discurso improvisado en su nombramiento como embajador de una
universidad espaola.
Mientras nos contaba la ancdota de su discurso se present otra persona, ami-
go de stos, otro GRANDE de la seguridad informtca, y que haba quedado con
ellos para despedirse puesto que se iba a probar fortuna profesional a Australia
como responsable de seguridad de una importante empresa en el pas de los can-
guros.
Qu fastdio! Para una vez que voy a una reunin clandestna de delincuentes
informtcos me encuentro, por casualidad, con verdaderos cientfcos de la segu-
ridad informtca. As, estando con esta gente, no voy a tener la oportunidad de
conocer a esos delincuentes de los que tanto he odo hablar.
Me voy fuera, a la terraza del bar, seguro que es donde voy a encontrar a mis
targets
28
, casualidades de la vida, nada ms salir me encuentro con otro GRANDE
acompaado de su esposa, a ambos los conoc en el ltmo Security Blogger Sum-
mit en Madrid, un tpo autodidacta como l mismo reconoce en algn artculo que
he ledo sobre l: Siempre he sido autodidacta. El secreto est en cuestonarte
todo... Cmo o por qu funciona tal cosa? Qu ocurre si modifco...? Cmo se
podra mejorar...? Lo podra resumir en tres palabras: leer, cacharrear y tem-
po. Un tpo que hoy en da se encuentra en el ranking de GRANDE entre los gran-
des y partcipante de los retos de seguridad informtca ms prestgiosos.
Pues parece ser que no voy a tener suerte, me voy a quedar sin conocer a esos
delincuentes, porque ahora veo que llega otro GRANDE, otro gran referente den-
tro de la seguridad informtca, una persona a la que llevo leyendo desde hace
tempo, de quien he aprendido el signifcado de virus, antvirus y heurstcas,
entre muchas otras cosas, del que he aprendido que informando se puede evitar
muchos problemas en la Red a otras personas menos preparadas tcnicamente,
el nico que levant la mano en un congreso a la pregunta de quin se siente
seguro en Internet? por parte de un ponente.
Como el objetvo de mi visita a ese bar estaba claro que no iba a hacerse rea-
lidad, decid quedarme con estas personas con quienes el azar haba hecho que
coincidiera. Hablando con mi profe, el de Triana, o mejor dicho escuchando alguno
de sus chistes, se nos acerc una persona que no conoca, un amigo del sevillano.
Os imaginis a que se dedica? Efectvamente, a la seguridad informtca, con su
empresa en Galicia, tentado por dejar el pas como tantos profesionales que se
28
Target: Trmino del ingls, signifca objetvo. Ejemplo: El target de este libro son usuarios sin conocimientos
tcnicos.
66
Captulo I. Internet
han marchado de Espaa a buscar fortuna en otros lugares, como el de los can-
guros.
Este GRANDE, y gallego de pro, rpido empez a transmitrme su inters por
luchar contra lacras como la pedoflia en la Red, su inters en colaborar altruis-
tamente en la lucha contra los ciberdepredadores, me contaba sus logros en la
creacin de herramientas para geolocalizar conexiones de estos elementos. Un
verdadero cerebro.
Otro GRANDE se acerca a nosotros, grande tambin de altura, otra persona que
tambin conoc en un evento de seguridad, a quien tambin he seguido en la Red
por sus interesantes aportes. Otro grande que me anim a contnuar con este blog y
que me anunci, para desgracia nuestra, que tambin abandonara prximamente
nuestro pas para gestonar la seguridad informtca de una conocidsima empresa
multnacional de telefona. Otro cerebro que nos deja!
Cuando daba por perdida la noche en mi bsqueda de delincuentes informt-
cos, aparece otro GRANDE, acompaado de su pareja (que es la que realmente
manda). Este GRANDE pertenece al CoreTeam de uno de los mayores congresos
de seguridad informtca en Madrid y en Espaa, como responsable y organizador
al mejor estlo americano de un congreso tpo DEFCON (LA CONFERENCIA HACKER
MS GRANDE DEL MUNDO), con el propsito de promover el intercambio de co-
nocimiento entre los miembros de la comunidad de seguridad informtca.
Bueno, pues parece que al fnal tendra suerte, si este GRANDE organiza este
tpo de eventos, seguro que algn hacker de esos se acerca, por supuesto, yo
estara ojo avizor para poder identfcarlos.
Al poco de comenzar la conversacin con esta persona y comentar lo cortos que
se nos hacen los das con nuestros trabajos, vidas sociales y familiares, me comenta
que adems de todo lo que hace se dedica a luchar de forma personal y partcular
contra los peligros de los menores en la Red, pornografa infantl y todo lo relatvo
a lo que de forma directa o indirectamente afecta a los cros en la Red. No tardaron
en aparecer propuestas de colaboracin en esta lucha de la que ambos comparta-
mos puntos de vista en cuanto a nuestro aporte a la sociedad para poder ayudar a
mitgar estos problemas y sobre todo a cambiar ciertos conceptos.
Durante nuestra conversacin se uni a nosotros la persona que se iba con los
canguros, me lo volvieron a presentar, mira ste es por el que se ha organizado
todo esto, es un hacker y nos deja para irse a Australia a trabajar en seguridad
informtca.
Ahora lo entenda todo, no haba ninguna casualidad, desde el primer mo-
mento estuve con ellos, eran ellos los hackers. Los cientfcos de la seguridad
67
Captulo I. Internet
informtca que con su trabajo y esfuerzo ayudan a todos a que tengamos una
vida digital ms segura y ayudan en la lucha de las lacras sociales que proliferan
en la Red.
Me dejo en el tntero a muchos que asisteron a la festa hacker, pero como
suele pasar en las grandes reuniones, no todo el mundo tene la oportunidad de
conocerse pero oportunidades tendremos.
Terminamos nuestra reunin pasadas las cuatro de la maana, hablamos de
todo y de las grandes cosas que se tenen que hacer todava en este pas por la
seguridad informtca, pero lo peor de todo, me fui sin ver ningn delincuente
informtco, ahora hackers Hackers vi unos cuantos.
Solo me queda deciros
HAPPY HACKING y cuidadn (por el buen camino).
7. ENTREVISTAS
EXPERTO EN SEGURIDAD EN INTERNET
Hace un tempo conoc, en un evento de seguridad en Internet, a un GRANDE
en el panorama de la seguridad informtca de nuestro pas. Una persona que me
hizo ver de otra forma la seguridad en Internet. Hablo de Yago Jess.
En ese congreso Yago estaba como pblico junto con al menos doscientas per-
sonas ms, la mayora tambin expertos en seguridad, en un momento dado uno
de los ponentes lanz una pregunta al respetable: Quin de los presentes se
senta seguro en Internet?
Solo una persona levant la mano. Adivinis quin? Efectvamente, Yago Jess.
Como presentacin de este GRANDE, decir que es uno de los editores y respon-
sables, junto con otros GRANDES (Lorenzo Martnez, Alejandro Ramos y Jos A.
Guasch), de uno de los blogs de referencia sobre seguridad informtca en lengua
espaola, Security By Default, precisamente en el evento partcipaba, en la mesa
68
Captulo I. Internet
redonda, el amigo Lorenzo Martnez junto con miembros de las Fuerzas y Cuerpos
de Seguridad del Estado, abogados y otros especialistas en seguridad.
Gracias a ellos y a gente como ellos aprend el verdadero concepto de seguridad
en Internet, aprend el verdadero concepto del hacking, y por ello espero que cada
vez que me dirijo a los hackers como GRANDES se sienta identfcado, al igual que
todos sus compaeros de bien pertenecientes al mismo gremio.
He ledo a Yago y escuchado en infnidad de entrevistas y conferencias, sobre
todo en temas relatvos a virus, antvirus y malware, y por ello es uno de los res-
ponsables de que El blog de Angelucho exista, porque muchas de las entradas y
artculos del blog y de este libro no son otra cosa que meras traducciones de sus
propios artculos, conferencias y por supuesto enseanzas.
S a ciencia cierta que Yago se ha prestado a infnidad de entrevistas cuya tem-
tca principal es la seguridad, pero en esta ocasin le he pedido el favor de hablar
de seguridad en cristano para que me pueda enterar hasta yo.
- Qu es para t Internet?
Opino que Internet es un nuevo paradigma, he ledo a mucha gente
compararlo con la invencin de la imprenta, y creo que me adhiero a
esa opinin.
Internet lo ha cambiado absolutamente todo. De hecho, creo que
todo invento que aspire a ser revolucionario ha de hacer que pienses
cmo hubiera sido mi vida si hubiese tenido esto antes? Y creo que
Internet cumple al 100% con eso.
Uno lo piensa, trata de extrapolar el concepto Internet a la poca en
la que no exista y piensa uf, si hubiera tenido esto!
- Es posible hablar de seguridad y de Internet sin tecnicismos?
Claro que s, siempre hay niveles. Por ejemplo, si me tocase leer un
tratado de gentca estoy seguro que no podra comprender ni un 5%.
Sin embargo, uno lee a Mendel y sus guisantes y los conceptos gene-
rales quedan bastante bien explicados.
- Cmo llegaste al mundo de la seguridad informtca?
Siempre he tenido inquietud por la informtca, en mi casa mi padre
fue pionero en ese mundo y desde que era pequeo siempre hubo un
Mac (de los de antes, los pequeos con mini-pantalla) en casa.
Luego lleg el PC y con l, un mdem para conectarse a IBERTEXT
(precursora de Internet en Espaa) eso me fascin, lo de estar sentado
frente a una pantalla y comunicarme con un montn de gente a la vez
69
Captulo I. Internet
que lean lo que escriba, era algo cautvador (las facturas de telfono,
no tanto...).
De ah di el salto a Internet y dado que me haba movido tanto
previamente, eso de quedarme en un usuario normal no iba conmigo.
As que empec a investgar, con aquellas pginas web under de Isla
Tortuga, ciertos canales de irc... Hice amigos, y sobre todo gente de la
que pude aprender mucho, creo que ese es el principal actvo de cual-
quier persona: tener cerca gente que sepa ms que t.
- Eres hacker?
En algn ezine o web de los 90 le algo como t no puedes auto-
defnirte como hacker, te lo tenen que llamar.
As que, supongo que compete a otros responder esa pregunta
- Antes de entrar en materia, defne hacker: hroe o villano?
Yo creo que esas cuestones semntcas deben ser superadas cuan-
to antes. Est claro que el trmino ha mutado, no tene el signifcado
original, se ha vuelto demasiado comercial: hacking tco, hackers
malos, un hacker ha roto ....
Me quedo con la parte de persona ingeniosa capaz de superar obs-
tculos, y en esa categora encajo no solo a personas relacionadas con
la informtca. En general se puede ser hacker en todos los aspectos
de la vida.
- Desde el punto de vista de un experto en seguridad, cules son los
principales peligros a los que nos enfrentamos los internautas base?
Pese a que mucha gente se siente tentada en generalizar y divagar
respuestas, yo creo que no existen las generalidades.
La respuesta tene que ir en funcin de tu perfl. No es lo mismo lo
que te puede suceder si tenes quince aos y ests todo el da en el
MSN/Tuent, que si tenes cincuenta y haces operaciones bancarias e
incluso juegas en bolsa.
No obstante, s que existe un axioma que se cumple siempre: a me-
nor sentdo comn mayor riesgo.
Para un adolescente el peligro puede estar en la sobre-exposicin
en redes sociales o acciones de compaeros/as orientadas a su hundi-
miento social.
Para una persona de un perfl ms seor, sin duda verse envuelto
en alguna pgina-tmo que a base de advertencias falsas les cuele al-
gn troyano bancario en forma de supuesto antvirus.
70
Captulo I. Internet
- Crees que es posible el binomio Internet y seguridad en los hogares
espaoles?
Creo que se puede alcanzar un porcentaje alto de seguridad, pero
no existen las estadstcas del tpo 100%.
No creo que existan frmulas mgicas. Siempre habr delincuen-
cia en Internet o gente con el sufciente tempo libre como para hacer
dao, y por ende, siempre habr vctmas.
- Los agujeros de seguridad en la Red, en los niveles de usuario bsi-
co, crees que pueden ser tapados?
Siempre hay que utlizar el principio del mnimo privilegio. Si tuvie-
ra que explicarle el concepto a una seora de sesenta aos, le dira
que se imaginase en el supermercado, a punto de coger un carro. Ese
carro acepta monedas de cincuenta cntmos o un euro para ser des-
bloqueado.
Aplicar el principio del mnimo privilegio sera el optar por la mone-
da de cincuenta cntmos frente a insertar un euro, de esa forma, si la
moneda se pierde o te olvidas de cogerla, la prdida es menor.
Y este principio tan ajeno a la informtca es 100% extrapolable al
mundo virtual.
Si vas a comprar por Internet, hazlo desde una tarjeta de crdito SOLO
para ese menester, con un lmite bajo. Si vas a usar Windows, usa siempre
cuentas no privilegiadas de usuario normal, nunca cuentas administratvas.
De esa forma ests limitando el riesgo y haciendo que un incidente
tenga consecuencias menores.
- Estamos preparados los internautas espaoles para navegar seguros?
Claro que s, todo es cuestn de voluntad, de tener ganas de apren-
der y aceptar las reglas del juego.
- Nios e Internet estn seguros? Qu consejos les daras? Y a sus
padres?
Personalmente creo que el control parental es la mejor herramienta,
por mucho que se venda eso de tener derecho a la privacidad, estmo
que unos buenos padres no deben quitar el ojo a su hijo. Y si eso signifca
violar su privacidad, bien hecho est.
- En lneas generales, qu consejos daras X1Red+Segura?
Cautela, mesura y ante la duda: preguntar, siempre preguntar. Hay
muchos y muy buenos foros en Internet donde la gente est dispuesta
a echar una mano.
71
Captulo I. Internet
- Yago, te sientes seguro en Internet?
Tomando como ejemplo los coches y la carretera, yo me siento segu-
ro cuando conduzco, pero me siento as principalmente porque, pese
a que me han dicho la cantdad de adelantos en seguridad que tene
mi coche (ABS, ESP, etc., etc.), yo entendo que, una curva sealizada a
ochenta, no la voy a poder tomar a doscientos, principalmente porque
comprendo que la carretera es en s un medio hostl y el vehculo en el
que viajo no deja de ser un montn de hierro incapaz de aguantar un
impacto (con seguridad) a ms de 30km/h.
Internet es igual, puedes estar seguro en l, pero eso implica que
debes conocer los riesgos y limitaciones.
Interesante el ltmo prrafo de la entrevista! Verdad?
HACKERS VS CIBERDEPREDADORES
Otra persona que tene que tener presencia en este libro, sin ningn lugar a
duda, es Juan Antonio Calles.
Juan Antonio es consultor senior en Seguridad de la Informacin en el Centro
Hacking de Everis, Ingeniero en Informtca de Sistemas, Postgrado en Tecnologas
de la Informacin y Sistemas Informtcos y Postgrado en Ingeniera de Sistemas
de Decisin.
Adems, este peligroso hacker es el responsable, junto con Pablo Gonzlez,
de Flu Project, un proyecto que naci con el objetvo de ensear y concienciar a los
usuarios sobre los problemas producidos por el malware y para colaborar en los
procesos de auditora de seguridad de la informacin y el hacking tco.
Estos GRANDES, con su proyecto, se dedican a combatr la pedoflia y pederasta
en la Red, con el desarrollo de una de sus herramientas orientada a la obtencin
de informacin de estos criminales, permitendo identfcarles e incriminarles por
los delitos cometdos. Expusieron su colaboracin, bajo el ttulo Tcnicas oscu-
ras para combatr la pederasta en Internet en congresos como la No cON Name
(NcN, es uno de los GRANDES congresos de seguridad informtca y hacking ms
importante en Espaa).
72
Captulo I. Internet
Esta estrecha colaboracin la realizan con Ant-Depredadores.org, proyecto co-
lombiano colaboratvo y sin nimo de lucro de la Corporacin HackLab que apoya
tcnicamente a insttuciones gubernamentales de cualquier pas en la identfca-
cin y rastreo de predadores (pedflos), que ponen en riesgo la integridad y segu-
ridad de los menores y jvenes en Internet.
Con el amigo Juanan he compartdo largas charlas en las que hemos inter-
cambiado ideas y opiniones de cmo luchar contra los ciberdepredadores y sobre
todo, de cmo poder concienciar sobre el problema. Tal vez en alguna ocasin, no
muy lejana, surja una colaboracin real ;-)
Para esta entrevista, con el permiso del entrevistado, voy a realizar mi trabajo
lo mejor posible y para ello voy a contnuar con el espritu del libro y os intentar
traducir las ideas o conceptos ms tcnicos que Juan Antonio nos transmite en su
mensaje.
- Flu Project es? Cmo, cundo, motvaciones?
Flu Project es un proyecto que naci de una idea. All por el verano
de 2009, Pablo me propuso desarrollar un troyano
29
educatvo, para
contarlo en los cursos y charlas que impartmos y por el mero hecho de
aprender algo nuevo, ya que hasta el momento el malware
30
era una
rama de la seguridad que no habamos tocado mucho. Tuvimos un ao
complicado de trabajo y hasta el verano de 2010 no llevamos a cabo la
idea. El ncleo de Flu
31
lo desarrollamos realmente en dos tardes, y la
primera versin estable en una semana. Decidimos hacerlo en .Net
32

y PHP
33
ya que eran lenguajes que todo el mundo iba a entender fcil-
mente, por su fn educatvo (actualmente tenemos una versin en C
34

bastante potente que quizs liberemos algn da, aunque por el mo-
mento la versin ofcial seguir siendo la actual). Era un troyano verde
an (y todava no tenamos el logotpo ) y se nos ocurri montar una
29
Troyano. En informtca, se denomina troyano o caballo de Troya a un sofware malicioso que se presenta al
usuario como un programa aparentemente legtmo e inofensivo pero al ejecutarlo ocasiona daos. Todo en clara
alusin al histrico Caballo de Troya.
30
Malware: Sofware malicioso con el objetvo de daar el equipo informtco.
31
Flu es el nombre que recibe el troyano desarrollado por la Comunidad Flu Project.
32
.Net es un sofware que aporta soluciones para el desarrollo de aplicaciones.
33
PHP es un lenguaje de programacin.
34
C es un lenguaje de programacin.
73
Captulo I. Internet
comunidad online para desarrollarlo con otras personas que estuvie-
sen interesadas. As surgi Flu Project en Diciembre de 2010. Durante
el primer mes de vida ya se fueron defniendo el resto de cosas que
componen Flu Project, como su blog, que hasta el momento es lo ms
valorado por la gente, el desarrollo de otras herramientas cmo Fluny-
m0us, FluBlocker, Liberad a Wif y otros proyectos que iremos presen-
tando prximamente, nuestros foros, los retos hacking, las secciones
de utlidades, libros, etc.
A las pocas semanas de lanzar la comunidad Flu Project en la Red,
contact conmigo David Moreno, de la Asociacin Ant-Depredadores,
para una colaboracin con el desarrollo de Flu-AD
35
, una versin espe-
cial de Flu orientada a perseguir casos de cibergrooming en Colombia.
Y no pudimos rechazarla, desde pequeo por temas familiares siempre
he estado muy ligado a asociaciones sin nimo de lucro y la verdad
que nos pareci tanto a Pablo como a m una manera genial de poder
colaborar con nuestros conocimientos en la materia y hacer algo por la
causa. En la actualidad seguimos colaborando con ellos, la verdad que
hacen un trabajo excepcional y digno de admirar y el apoyo que les
damos es incluso poco en muchas ocasiones, as que aprovecho para
hacer un llamamiento a todos los que quieran colaborar en la causa:
htp://www.ant-depredadores.com/. Y de esa primera colaboracin han
ido surgiendo varias nuevas con otras asociaciones y cuerpos policia-
les. Qu te voy a contar que no sepas?
- Hackers, hroes o villanos?
Desde mi punto de vista ni hroes, ni villanos. El trmino hacker se
ha devaluado mucho en los ltmos aos. Por desgracia, es habitual
que salgan en telediarios y peridicos notcias que ponen el trmino
hacker para contar un caso, cuando en realidad quieren decir delin-
cuente. Adems, en los ltmos aos ha sido habitual que saliesen mu-
chas notcias de casos como los de Anonymous
36
, Wikileaks
37
o Kim
35
Flu-AD es la versin del troyano Flu especfca para Antdepredadores.org.
36
Anonymous es un seudnimo utlizado mundialmente por diferentes grupos e individuos para (ponindose o
no de acuerdo con otros) realizar en su nombre acciones o publicaciones individuales o concertadas a travs de
Internet.
37
Wikileaks es una organizacin meditca internacional sin nimo de lucro que publicaba a travs de su sito
web informes annimos y documentos fltrados con contenido sensible en materia de inters pblico, preservan-
do el anonimato de sus fuentes.
74
Captulo I. Internet
Dotcom
38
, y los periodistas han tenido muchas oportunidades para
utlizar ese trmino que tanto les gusta estropear.
Un hacker no es ni ms ni menos que un especialista en seguridad
de la informacin, un investgador como el de otras ramas. Por ello
existe la coletlla tco en la expresin hacker tco, para defnir el
tpo de hacker que se es, un investgador con fnes considerados tcos
o un investgador con fnes maliciosos.
- Sois/eres hackers?
Cuando me preguntan a qu me dedico, antes sola decir inform-
tco a secas, pero me cans de arreglar ordenadores de amigos y fa-
miliares . Luego deca que me dedicaba a temas de hacking tco, y
comenzaron a pedirme que piratease cuentas de MSN entre otras
cosas. Ahora prefero defnirme como auditor de seguridad, as evita-
mos problemas :P
Contestando a la pregunta, yo creo que todos los que nos dedicamos
al mundo de la seguridad tenemos alma hacker, nos gusta trastear, ir
ms all de lo que ven los ojos y eliminar esa magia por la que parece
que funcionan las cosas a veces. Todos somos un poco hackers
- Qu es para t Internet?
Es ms fcil defnir qu no es Internet, que defnir qu es. Internet
ha sido el sistema que ha revolucionado el mundo de las comunica-
ciones. Para no extenderme mucho dar tres aspectos que me han
parecido claves de la aparicin de Internet. En primer lugar ha sido un
soplo de aire fresco para la empresa tradicional, que le ha permitdo
llegar a clientes de una manera econmica y que se encontraban a
mucha distancia. Antes si tenas una pequea empresa de chapuzas
de albailera, fontanera, etc. te dabas a conocer por el boca a boca,
anuncios en guas o carteles por la calle, ahora tenes tu pgina web y
es fcil darte a conocer en el mercado. Ello ha hecho que haya mucha
ms competencia y por tanto una carrera por el SEO
39
abismal por te-
ner su web en los primeros resultados de Google. En segundo lugar ha
sido una manera de evitar los aislamientos comunicatvos con el resto
del mundo que tenan ciertos pases (los que tenan la suerte de tener
38
Kim Dotcom. Fundador de Megaupload, sito web de servicio de alojamiento de archivos, fundado el 21 de
marzo de 2005 por Megaupload Limited en Hong Kong. El 19 de enero de 2012 fue cerrado por el FBI por supues-
ta infraccin de derechos de autor.
39
SEO. Posicionamiento en buscadores (en ingls: Search Engine Optmizaton).
75
Captulo I. Internet
acceso a Internet), y redes sociales como Twiter han ayudado a que
la poblacin se una en una nica voz, aunque por desgracia en los lt-
mos aos se ha convertdo en un gran arma poltca, y son muchos los
pases que estn montando grandes frewalls
40
por los que canalizan
las comunicaciones de sus ciudadanos, que contratan botnets
41
para
realizar DDoS
42
a otros gobiernos o que intentan controlar sistemas
rivales con sofware malicioso. Sin duda Internet ha sido la revolucin
del siglo XXI tanto para lo bueno como para lo malo.
- Desde el punto de vista de un experto en seguridad, cules son los
principales peligros a los que nos enfrentamos los internautas base?
Creo que un ejemplo ser la mejor manera de explicarlo. Tengo un
familiar muy cercano con pocos conocimientos en informtca y una
base de Internet, pero que le gusta mucho navegar, chatear, etc., como
a cualquier persona, vamos, y de vez en cuando voy a revisarle el orde-
nador. Cada mes que voy, me encuentro que tene tres o cuatro barras
instaladas en el navegador (babylon, etc. ya sabis), tene dos o tres
iconos con accesos directos a pginas de todos los colores, el antvirus
desactualizado, las actualizaciones de Windows esperando, servicios
sospechosos corriendo en la mquina, ciertas ralentzaciones tempo-
rales, pginas de inicio en los navegadores que simulan ser de Goo-
gle plagadas de anuncios, plugins
43
extraos en los navegadores que
muestran anuncios por pantalla, algn que otro spyware, troyanos
vamos, que se ve las ofertas del mercado con solo iniciar Windows
. La verdad que siempre que lo veo no s si meterle un formateo y
aplicar fuero purifcador o remangarme, sacar el Encase
44
y ponerme
un buen copazo
El mayor peligro de los usuarios base es precisamente la falta de una
base que les forme en lo que se puede hacer, y lo que se debe hacer en
40
Un cortafuegos (frewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el
acceso no autorizado.
41
Botnet es un trmino que hace referencia a un conjunto de robots informtcos o bots, que se ejecutan de
manera autnoma y automtca.
42
Ataque de denegacin de servicios, tambin llamado ataque DDoS (de las siglas en ingls: Denial of Service),
es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usua-
rios legtmos. Normalmente provoca la prdida de la conectvidad de la red por el consumo del ancho de banda
de la red de la vctma debido a la sobrecarga.
43
Plugins son complementos de los navegadores.
44
Encase es un programa muy utlizado en informtca para el anlisis forense.
76
Captulo I. Internet
Internet. Mi madre cuando comenz en Internet me llamaba diciendo
cosas cmo que le haba tocado un coche por ser la usuaria 1.000.000,
tras unas pocas clases ya navega tranquilamente por la Red y sabe
dnde se puede clicar y dnde no. Cosas que a nosotros nos pueden
parecer lgicas, como mirar si un link se dirige a donde indica el texto,
para evitar tragarnos un phishing
45
, a ellos, que no saben HTML
46
, ni
cmo funcionan las cosas internamente les cuesta bastante ms y hay
que tener paciencia a la hora de ensearles. Creo que hara falta en
los colegios una asignatura que tratase sobre seguridad en Internet.
Ahorraramos muchos disgustos.
- Y los menores? A qu peligros se enfrentan?
Los menores por desgracia se encuentran bastante indefensos en
las redes. An les falta cierta madurez que les permita discernir entre
situaciones que pueden ser peligrosas y acceden a ciertos contenidos
con la falsa seguridad de estar sentados tranquilamente en su habita-
cin tras un PC. Por ello siempre recomiendo a los padres colocar el PC
en el saln o en zonas de paso donde puedan echar un vistazo a lo que
hacen los menores, al menos hasta que tenga la edad sufciente para
comprender lo que ve y los peligros que esa responsabilidad conlleva.
Cuando era pequeo y no tenamos Internet mi madre me deca
siempre si te dicen algo por la calle no te pares, no cojas caramelos
de extraos en el parque y un largo etc.; siempre he tenido una madre
protectora . Simplemente hay que aplicar los consejos de siempre a
Internet, aunque ahora cambian los caramelos por fotos y el parque
por un chat.
- Cmo piensas que podran paliarse estos peligros?
Concienciacin, formacin desde pequeos en seguridad de Inter-
net (al igual que debera haber una clase de seguridad vial) y sobreto-
do endureciendo las penas en Espaa para los casos de cibergrooming,
ciberbullying, pedoflia. Durante la NcN del 2011 Pablo y yo hablamos
largo y tendido sobre la comparatva del Cdigo Penal espaol y el co-
lombiano, y se vio cmo hace falta aplicar urgentemente unas medidas
ms agresivas para evitar que los delincuentes reincidan.
45
Phishing. (Ver artculo especfco en el libro: Captulo III. Amenazas en la Red, punto 5.)
46
HTML. Lenguaje informtco para la elaboracin de pginas web.
77
Captulo I. Internet
- Flu Project vs ciberdepredadores, nos explicas cmo?
Flu Project no se dedica a la caza de ciberdepredadores, al menos
directamente. Nosotros nicamente desarrollamos herramientas que
pueden ser de utlidad a los cuerpos policiales en ciertos casos deter-
minados y les ofrecemos nuestros conocimientos tcnicos en caso de
que les sean necesarios. Son los cuerpos policiales los que realizan
todo el trabajo, el esfuerzo y los que sufren realmente cada batalla que
se encuentran diariamente. Tengo amigos de varios cuerpos policiales,
tanto en Espaa como en Amrica Latna y la verdad que me cuentan
que lo pasan mal cada vez que se encuentran casos de abuso a me-
nores o pornografa infantl. Hay que estar muy preparado para llevar
este tpo de casos y ellos tenen ayuda psicolgica y legal. El problema
es que a veces no suelen tener los recursos tcnicos necesarios para
la ejecucin de los casos y cuando no la tenen es cuando suelen con-
tactarnos. Un sistema de monitorizacin de redes, localizacin de IP, e
incluso si la ley se lo permite, kits de explotacin de vulnerabilidades o
troyanos, pueden ser clave para cazar a un depredador.
- Queda claro que es mucho el trabajo que realizis luchando contra
esas lacras, es buena la compensacin econmica?
Pues la compensacin econmica suele ser cero, porque son cola-
boraciones sin nimo de lucro, pero la compensacin de saber que has
hecho algo por alguien, y has logrado brindar las herramientas a los
cuerpos policiales para que una persona deje de sufrir no tene precio.
- Sois hackers y no delinqus, estis en lucha contra los peligros de la
Red de forma altruista sabes que ests rompiendo un mito?
S, lo estamos rompiendo y sirve para concienciar a cierta gente que
ya nombr ms arriba, me alegro de romperlo. La verdad que es fcil
no delinquir cuando nunca me han ofrecido 10.000 por una cuenta
de Hotmail es broma, si no viene el Dioni con un furgn no me vendo
;)
- Crees que es posible el binomio Internet y seguridad en los hogares
espaoles?
Pues como deca un anuncio de una conocida marca deportva, Im-
possible is nothing y la verdad que casi nada es imposible. Pero para
ello hay que mostrar cierto inters en que las cosas se hagan como se
debe hacer. Si quieres que tu hijo no se meta, aun siendo sin querer,
en pginas con contenido no recomendado para menores (ya demos-
tramos en la NcN que buscando pokemon en Google y con 3 clics de
78
Captulo I. Internet
ratn accedas a vdeos pornogrfcos), aplica un control parental en el
equipo y obliga a los pequeos que se autentquen con cuentas poco
privilegiadas, instala un buen antvirus, actualzalo regularmente, no
instales sofware pirata descargado de sabe dios dnde y lo peor, crac-
kearlo con sabe dios que keygen El problema es que ahora los nios
saben ms que los padres, por ello los padres deben asistr a charlas
y formaciones para actualizarse en temas tecnolgicos e intentar ir un
paso por delante de los hijos.
- En lneas generales, qu consejos daras X1Red+Segura?
En Flu Project, Pablo public una checklist
47
con una serie de con-
sejos y buenas prctcas para usuarios base que son muy tles para
conseguir 1Red+Segura, si me permites, te cuelo un black seo
48
con los
links a los artculos
htp://www.fu-project.com/buenas-practcas-para-usuarios-novatosmedios.html
htp://www.fu-project.com/buenas-practcas-para-usuarios-novatosmedios-parte-ii.html
htp://www.fu-project.com/buenas-practcas-para-usuarios-novatosmedios-parte-iii.html
htp://www.fu-project.com/buenas-practcas-para-usuarios-novatosmedios-parte-iv.html
htp://www.fu-project.com/buenas-practcas-para-usuarios-novatosmedios-parte-v.html
- Juanan, te sientes seguro en Internet?
La verdad que yo vivo con el modo paranoico. Cada vez que tengo
que entrar al banco on-line, tengo una cuenta de usuario poco privile-
giada y un navegador con el modo seguro actvado. Para el uso normal
siempre tengo al menos un antvirus instalado, el frewall levantado,
el navegador en modo seguro y de vez en cuando miro la tabla ARP
49
,
para ver si me estn spoofeando
50
. Nunca utlizo wifs pblicas, y en
el trabajo evito entrar a sitos personales y, si no tengo ms remedio,
siempre lo hago bajo una conexin segura por htp. Y lo ms importan-
47
Checklist es un listado.
48
Black seo es una lista de links.
49
Tabla ARP contene las direcciones fsicas MAC (es un identfcador que corresponde de forma nica a una
tarjeta o dispositvo de red. Se conoce tambin como direccin fsica) de cada equipo.
50
Spoofng, en trminos de seguridad de redes, hace referencia al uso de tcnicas de suplantacin de identdad
generalmente con usos maliciosos.
79
Captulo I. Internet
te, no instalo sofware pirata en el equipo, siempre intento usar sof-
ware original o libre descargado de los repositorios ofciales. Tampoco
suelo navegar por sitos peligrosos y soy muy restrictvo con las polt-
cas de SPAM
51
del correo, me fo poco de todo. Con todo esto, an sigo
sin sentrme seguro al 100%, pero al menos s que estoy aplicando las
medidas necesarias para vivir las menores situaciones de peligro.
Inmigrante digital adaptndose a las TIC
Una las inmensas bondades que ofrece la Red es algo que ya hemos explicado
en este libro, la socializacin, el conocer personas, el compartr informacin y co-
nocimiento.
Este libro est dirigido a los internautas menos tcnicos, a los que sufren la co-
nocida brecha digital para contrarrestar sus efectos, adaptndose a las nuevas
tecnologas.
Y como ejemplo de esta adaptacin os presento a una joven internauta sevi-
llana, que adems es madre y abuela, merecedora de una mencin especial en
este libro como ejemplo de adaptacin de los inmigrantes digitales a las nuevas
tecnologas.
Es muy sencillo encontrarla por Twiter ayudando a difundir mensajes solidarios
sobre cualquier causa, retwiteando
52
mensajes con ofertas de trabajo, mensajes
con alertas o amenazas en la Red, mensajes para la movilizacin social ante injus-
tcias, en defnitva, colaborando en difundir informacin y en tener una Red ms
segura.
Me estoy refriendo a mi ciberamiga Elena, internauta, usuaria de redes sociales
y twitera, quien se prest a una pequea entrevista para explicar su singladura
en la Red de redes.
Un ejemplo a seguir.
51
SPAM. (Ver Captulo III. Amenazas en la Red, punto 3).
52
Retwitear es reenviar un mensaje que se recibe en Twiter a nuestros contactos.
80
Captulo I. Internet
ENTREVISTA A UNA INMIGRANTE DIGITAL
- Elena, qu es para t Internet?
Informacin. Distraccin. ltmamente tambin una forma de hacer
algo por los dems.
- Cmo conocste Internet?
Por mis hijos.
- Antes de convertrte en usuari@ de Internet, qu conocimientos pre-
vios tenas sobre las Tecnologas de la Informacin y Comunicacin
(TIC)?
Ninguna. An hoy s muy poco, entre otras cosas por miedo a me-
terme en algn sito no deseable o cargarme el PC.
- Cmo ha sido tu aprendizaje en Internet?
Prctcamente sola, poco a poco y preguntando.
- Qu uso das a la Red?
Sobre todo leo mucho, peridicos, artculos que me envan o ponen
en Twiter y un poco de cotlleo.
- Cmo y desde dnde utlizas Internet?
Desde mi casa
- Qu benefcios encuentras en Internet?
Mucha informacin y buenas personas.
- Consideras que existen peligros en Internet?
S.
- Cules son los peligros que conoces en la Red?
Pederasta. Estafa y la facilidad para levantar calumnias.
- En caso de encontrarte ante un peligro o amenaza en la Red, cmo
reaccionas?
Nunca me he sentdo en peligro. Llegado el caso denunciara.
- Seguridad e Internet Qu opinas?
Pienso que la seguridad en Internet depende de cada uno. En s mis-
ma no considero que la Red sea segura.
81
Captulo I. Internet
- Para t qu es una red social?
Conocer gente, intercambiar opiniones.
- Qu redes sociales conoces?
Facebook, Tuent y Twiter.
- Utlizas alguna red social? Qu criterios tenes para aceptar una
nueva amistad?
Facebook y Twiter. Acepto a gente que conozco por medio de
amig@s. A los que llevo viendo tempo y me gustan sus mensajes etc.
Acepto gente que piensa distnto a m.
- Utlizas Internet como medio de comunicacin con tu familia y ami-
gos?
Familia y amigos de fuera de la Red, NO.
- Privacidad y redes sociales (Internet) Qu opinas?
No creo que la Red permita mucha privacidad. Yo no me fo.
- Tienes o has tenido algn menor a cargo y que sea usuario de Inter-
net?
Hasta ahora no. Dentro de poco empezar a entrar mi nieto.
- Cmo piensas actuar en el momento que tengas que responsabilizar-
te del uso de Internet por tu nieto?
Ya estoy intentando hacer que comprenda las trampas que puede
encontrar en la Red, que son muchas. Cuando llegue el momento y
est en mi casa solo utlizar el PC. Delante ma. S que hay maneras
de bloquear pginas y temas, llegado el caso lo hara pero creo ms
interesante que sea l mismo, con nuestra ayuda, el que se haga res-
ponsable. Es mi opinin, no s si equivocada. Tanto mi hija como yo
estamos trabajando ya en eso.
- Qu es para t el control parental en Internet?
Es fundamental que los padres vigilen de cerca. Que hablen mucho
con los hijos y adviertan de los peligros que pueden correr.
- Te sientes segur@ en la Red?
Pues no debo sentrme muy segura cuando no entro en link que
recomiendan en algunos sitos, que no son sospechosos pero no co-
nozco.
82
Captulo I. Internet
- Elena, qu es para t un hacker?
La palabra hacker solo verla me da miedo. Pero a travs de tus es-
critos y poco a poco, me doy cuenta que dentro de los hackers pueden
existr de todo tpo. Gente buena y menos buena. De todas formas la
palabra sigue echndome hacia atrs.
Elena, t s que eres un ngel en la Red y fuera de ella, estoy seguro de que
tu familia y amig@s estarn muy orgullosos de t, sobre todo tu/s niet@/s cuan-
do lean estas lneas, adems de que se sentrn ms protegidos en la Red gracias
a su sper ciberabuela.
83
Captulo II. Seguridad en la Red
II
SEGURIDAD EN LA RED
La desconfanza es la madre de la seguridad.
Aristfanes
Internet nos aporta un mundo de grandes posibilidades, nos abre de par en par
una ventana al mundo que normalmente es demasiado lejano para que podamos
acceder a l, pero gracias a la Red de redes se hace accesible desde la comodidad
de nuestras casas, trabajos o centros de ocio.
En seguridad hay un dicho que dice que la seguridad plena no existe, que la
seguridad nunca es completa. Internet no es diferente en ese sentdo. Reciente-
mente, en una conferencia sobre seguridad en Internet, escuch afrmar a uno de
los ponentes, especialista en seguridad informtca, que los principales agujeros
de seguridad se encontraban en los propios sistemas operatvos de nuestros orde-
nadores y sobre eso no podemos hacer demasiado. Se estma que un 50% de los
internautas podra tener comprometda la seguridad de sus equipos en mayor o
menor medida.
Estoy totalmente de acuerdo con esta afrmacin, es algo obvio, aun sin tener,
ni por asomo, el conocimiento en cuanto a seguridad informtca que demostr el
ponente en su intervencin. Pero de lo que estoy seguro es de que, incluso acep-
tando la afrmacin del especialista informtco, podemos mitgar esos riesgos de
84
Captulo II. Seguridad en la Red
forma sencilla. Simplemente debemos adoptar unas medidas bsicas de seguridad
cuando nos encontremos en la Red, medidas que no son, en absoluto, complejas
de llevar a cabo puesto que no tenen nada que ver con la programacin inform-
tca ni es necesario tener los ms mnimos conocimientos tcnicos.
Estas normas bsicas de navegacin segura se sintetzan en una nica palabra,
LGICA.
El nico sistema seguro es aqul que est apagado en el interior de un bloque
de hormign protegido en una habitacin sellada rodeada por guardias armados.
Gene Spaford
1. SEGURIDAD BSICA EN LA RED
Existe la seguridad plena en Internet? Sinceramente
creo que no, ya expliqu los motvos, pero creo frme-
mente que la mayor parte de esa falta de seguridad la
generamos nosotros mismos, solemos poner las cosas
demasiado fciles a los cibermalos.
Ningn internauta est exento de los peligros de la
Red y menos si no pone los mnimos medios de protec-
cin para evitarlos.
Como desarrollaremos ms adelante en el apartado de Ingeniera social, ha
quedado demostrado que el primer fallo de seguridad es el propio usuario dado
que los usuarios son el eslabn dbil en la cadena de la seguridad de cualquier
sistema. Y en Internet no va a ser diferente.
La primera medida bsica para combatr los peligros de la Red es la conciencia-
cin de su existencia, conocerlos, conocer su origen, conocer su funcionamiento y
cmo actan sus responsables.
Debemos ser conscientes de que en la Red tambin existen cibercriminales ca-
paces de lanzar ataques indiscriminados con el fn de controlar los ordenadores
que se topen en su camino. Cibercriminales que, si no encuentran ninguna traba,
85
Captulo II. Seguridad en la Red
sern capaces de robar nuestros secretos ms preciados, nuestra privacidad, e
incluso nuestras cuentas corrientes.
El delincuente ha mutado, ha dejado de un lado las ganzas para utlizar pro-
gramas informtcos para obtener nuestras credenciales
53
, ha dejado de hacer
trones, butrones y alunizajes para utlizar su fuerza bruta en romper las con-
traseas robadas. Ahora realiza otras actvidades tan fructferas o ms pero sin
embargo menos expuestas para ellos.
Ahora el delincuente se ha convertdo en ciberdelincuente, desarrolla distntos
tpos de malware, virus, gusanos o troyanos, que lanzados mediante campaas
de spam y phishing, combinadas con distntas tcnicas de ingeniera social logran
entrar hasta la cocina del internauta menos precavido o simplemente menos
informado y concienciado de los peligros que acechan en la Red.
Publicidad engaosa, falsas ofertas de trabajo, anuncios de compra/venta,
que nos ofertan gangas impensables e irrechazables, scam, smishing, tmos,
fraudes y estafas.
Una de las mayores vas de infeccin a las que nos exponemos, y de forma
gratuita, son los conocidos programas peer to peer o P2P
54
. Programas de in-
tercambio de todo tpo de archivos, generalmente lo ms comn es el intercam-
bio de pelculas, programas, msica. Esa ltma versin del deseado programa de
retoque fotogrfco, la nueva pelcula recin estrenada en las salas de cine, o el
nuevo disco de nuestro grupo o cantante favorito, todo lo tenemos al alcance de
la mano y completamente grats.
Esa gratuidad ha convertdo a los programas tpo Emule, Ares, etc. en una de las
mayores vas de infeccin y propagacin de malware, virus y troyanos, poniendo
en peligro nuestra seguridad y privacidad y eso en el mejor de los casos.
Lanzar un ataque valindose de las redes P2P es de lo ms sencillo y seguro para
los cibercriminales. Simplemente conectndose a cualquiera de los conocidsimos
programas P2P y compartendo un archivo cuyo nombre se encuentre en el top
de bsquedas, la ltma versin de cualquier programa, esa ltma pelcula recin
estrenada o ltmo disco de nuestro cantante favorito. Posiblemente incluso ten-
gamos suerte, en el menor de los casos, y consigamos el ansiado archivo, pero para
53
Credencial: Que acredita en Internet credenciales. Son los datos, usuario y contrasea, que necesitamos para
autentfcarnos en un servicio on-line (bancos, correo electrnico, redes sociales, etc.).
54
P2P: siglas en ingls para peer to peer, en espaol algo similar a de persona a persona o de igual a igual. En
el P2P los que interactan, comparten un inters especfco compartendo informacin digital de forma directa.
86
Captulo II. Seguridad en la Red
nuestra desgracia en la mayora de los casos puede venir con premio escondido
tras el verdadero archivo que trae incrustrado cualquier tpo de malware que nos
ponga en un verdadero aprieto.
Posiblemente muchos de las palabrejas que acabamos de mencionar, en los
prrafos anteriores, os suenen a chino mandarn pero no os preocupis, a lo
largo de este libro iris descubriendo su signifcado y su similitud con los peligros
que nos acechan en la vida real.
Y hablando de la vida real, la vida virtual no difere de la real, y ah est el quid
de la cuestn, la respuesta a la pregunta de cmo protegernos en la Red, se sin-
tetza en una nica palabra, LGICA.
A lo largo de la lectura de este libro, la palabra lgica estar presente en cada
uno de los mensajes que se pretenden transmitr, o el sentdo de ella, puesto que
considero que es el principio bsico de seguridad a tener en cuenta desde el mo-
mento en el que encendemos nuestros routers u otros medios para proveernos
de Internet en nuestros equipos informtcos, ya sean ordenadores, tablets o
smartphones.
La seguridad en la Red no diferencia los medios de conexin, el peligro nos pue-
de llegar sin importar el dispositvo que utlicemos para conectarnos.
Cmo emplearemos la lgica en Internet para evitar los peligros que nos ace-
chan? Es una pregunta importante a tener en cuenta, evidentemente no existe
ningn programa informtco que nos permita controlar el nivel de lgica que
tenemos que utlizar en cada momento, pero la respuesta es sencilla. Tenemos
que olvidarnos de la virtualidad de la Red y pensar que nos estamos moviendo en
un mundo real, tan real como los peligros que se nos pueden llegar a presentar en
este mundo tan virtual.
No pensemos que la seguridad en Internet es cosa de expertos informtcos, lo
nico que tenemos que hacer es actuar como lo haramos en la vida real: No voy
a cruzar por aqu porque hay mucho trfco, voy a buscar un paso de peatones, o
un semforo. En Internet es igual, si no ests seguro de algo, si piensas que puede
ser un sito web comprometdo, un correo que no conoces su remitente, un archi-
vo poco fable simplemente, y por lgica, bvialo!
Una vez teniendo clara la falsa virtualidad de los peligros, debemos comenzar a
tener buenos hbitos en el uso de Internet y para ello debemos estar informados
de los peligros que nos pueden acechar.
El principal foco de peligrosidad con el que nos encontramos en Internet, como
ya hemos visto, es el que viene potenciado por la ciberdelincuencia. Tambin hemos
87
Captulo II. Seguridad en la Red
visto que los ciberdelincuentes no diferen de los delincuentes convencionales sal-
vo en la forma de llevar a efecto sus actvidades delictvas.
Un ciberdelincuente puede robar, estafar, emplear nuestra identdad, hacerse
pasar por un banco o utlizar nuestra propia identdad en nuestro banco, comprar
un producto con nuestros datos personales y bancarios, e infnidad de actvidades
delictvas ms, pero todas ellas con un denominador comn: utlizar la Red como
herramienta o como forma de hacer efectva su fechora.
Las distntas tcnicas que emplean para sus cibercrmenes van evolucionando y
adaptndose a las circunstancias y a los momentos, por eso es necesario estar in-
formados de sus andanzas y conocer sus tcnicas para acceder a nuestra ciber-
vida, sobre todo conocer sus formas de engaarnos y sus artes de manipulacin
con el fn de obtener nuestra informacin personal y confdencial.
Los bienes ms preciados que pueden peligrar en la Red son nuestra propia
seguridad, nuestra privacidad y nuestra economa.
No facilitemos gratuitamente informacin sobre nuestros tesoros a proteger,
no compartamos con desconocidos datos personales, nuestras fotografas o infor-
maciones sobre nuestra vida privada o social. En el Internet social es muy sencillo
hacerse falsos amigos. Volviendo a la lgica, no compartis con vuestras amis-
tades virtuales ningn tpo de informacin o contenido que no haras con vuestro
crculo real de amistades o familia, piensa que esa informacin puede volverse
contra tu propia seguridad, privacidad e incluso contra tu economa si es utlizada
de forma inadecuada por esos falsos amigos.
Segn la agencia Europa Press, el 8% de los internautas espaoles reconoce
que ha sido vctma del robo de su identdad en Internet en los ltmos meses, de
los cuales el 1% asegura que ha sido vctma de este tpo de delito con frecuencia.
No caigis en la creencia errnea de pensar que un ordenador comprometdo
o infectado se detectara fcilmente porque se bloqueara, funcionara ms des-
pacio o creara ventanas emergentes indiscriminadamente. En la mayora de las
ocasiones el cibercriminal elude todo esto intentando hacer pasar totalmente
desapercibida su accin.
88
Captulo II. Seguridad en la Red
2. DIEZ MANDAMIENTOS PARA UNA NAVEGACIN
SEGURA
Una vez que conocemos los riesgos a los que nos enfrentamos es
hora de pasar a la proteccin de nuestros equipos y para ello tam-
bin vamos a utlizar unas normas bsicas:
1. Utlizar un antvirus de confanza, no de los que se descargan de cualquier
pgina web (los hay incluso gratuitos y muy efectvos), y sobre todo tener
en cuenta la importancia de tenerlo actualizado. Los virus van apareciendo
y los antvirus necesitan estas actualizaciones para desempear su funcin.
2. Mantener actualizados los sistemas operatvos de nuestros ordenadores
as como los programas ms sensibles de infeccin o propicios para facilitar
la entrada a nuestros equipos por nuevas vulnerabilidades detectadas y
que no han sido actualizadas.
3. No bajar la guardia pensando que al tener instalado un antvirus o actua-
lizado nuestro sistema operatvo estamos exentos de ser vctmas de cual-
quier ataque. Los virus realmente son peligrosos en su nacimiento cuan-
do todava no han sido detectados ni se conocen las puertas falsas por
donde entran en nuestros equipos (vulnerabilidades an desconocidas),
ni el malware catalogado por las compaas de seguridad informtca. A
esto se le denomina ataque del da cero (0Day).
4. Si nuestros conocimientos no son demasiado apropiados para poder apre-
ciar un ataque por algn tpo de malware deberamos utlizar una cuenta
de usuario con permisos restringidos, evitando usar la cuenta de adminis-
trador que utlizamos por defecto en nuestros ordenadores, de esa manera
evitaremos que estos virus modifquen o manipulen nuestro ordenador.
5. Elegir contraseas seguras y distntas para cada uno de los servicios de
Internet que utlicemos.
6. Usar sentdo comn y no hacer click en cualquier cosa que veamos en la
Red.
7. Desconfar de los enlaces o descargas que nos aparecen en pginas web de
poca confanza o correos electrnicos enviados por desconocidos.
89
Captulo II. Seguridad en la Red
8. Nunca abrir mensajes de usuarios desconocidos o que no se hayan so-
licitado, eliminarlos directamente y no contestar en ningn caso a estos
mensajes.
9. No hacer operaciones bancarias desde ordenadores que no sean de tu
confanza, como los de los cibercafs o utlizando conexiones wifs que no
controles. Lo ideal sera utlizar un ordenador especfco para operaciones
sensibles en la Red y no mezclar la navegacin de ocio.
10. Ser muy cautelosos con la informacin que se decide compartr en la Red y
con quien se comparte, porque Internet es como Las Vegas, lo que se sube
a Internet queda en Internet y no ser fcil su borrado total. Por supuesto
solo se debe aceptar a gente conocida tanto en los clientes de mensajera
instantnea como en redes sociales.
3. LA IMPORTANCIA DE LAS CONTRASEAS
Una contrasea segura es tu primera lnea de defensa contra los intrusos e im-
postores y por eso se convierte en uno de los mayores puntos facos en nuestra
seguridad en la Red.
Recientemente apareci en el blog de ESET
55
la entrada Las contraseas siguen
siendo un punto dbil de los usuarios. De su
lectura se puede extraer el preocupante
mensaje de que los usuarios de Internet no
ponemos los medios sufcientes para reforzar
nuestra propia seguridad en la Red, por lo
que nos convertmos en nuestra principal vul-
nerabilidad y por tanto generamos incons-
cientemente nuestro principal punto dbil.
Aspecto preocupante es que un 42,3% de los usuarios asegura utlizar una pa-
labra o frase real como parte de la contrasea. Aunque esto facilita que la misma
sea recordada fcilmente, tambin permite que sea vulnerada e incluso adivinada
en menor tempo y utlizando pocos recursos.
55
ESET es una compaa que desarrolla soluciones de seguridad para usuarios domstcos y empresas, encami-
nadas a la proteccin de los equipos informtcos ante las amenazas vricas en la Red.
90
Captulo II. Seguridad en la Red
Como qued de manifesto en la edicin de la Security Blogger Summit, del
2012, organizada por Panda Security y en la que se abord como uno de los te-
mas principales la seguridad y privacidad en la Red, los cibercriminales explotan
las vulnerabilidades tanto de los propios equipos informtcos como de las redes
sociales en bsqueda de sus vctmas.
Si adems de todo esto el usuario les pone en bandeja de plata el acceso a los
perfles privados o cuentas de correo, eligiendo contraseas dbiles o comunes (la
tpica password 1234) fcilmente deducibles (nombre de pila) o fciles de obten-
cin como nmeros de documento, fechas de nacimiento, o por fuerza bruta al
utlizar palabras demasiado lgicas o evidentes, podramos decir que dejamos
abiertas la puerta de nuestra casa de par en par, incluyendo en el paquete nues-
tros datos ms personales (bancarios, personales, ideolgicos, etc.).
Por todo esto, y si no queremos utlizar un programa generador/gestor de nues-
tras contraseas, creo que se hace conveniente la utlizacin de ciertas pautas a la
hora de elegirlas y que se podran resumir brevemente en:
No reveles jams tu contrasea a nadie. No se la digas a tus amigos, por
muy buenos que sean. Un amigo se la podra revelar por accidente a otra
persona o incluso utlizarla para fastdiarte si se rompe vuestra amistad.
No utlices la misma contrasea para sitos web distntos. Si alguien se
entera de cul es esa contrasea, podra usarla para entrar tambin en tus
cuentas de los dems sitos.
Crea contraseas que sean fciles de recordar pero que resulten difciles
de adivinar a los dems. Por ejemplo, imagnate una frase como Termin
de estudiar en el colegio en 2004 y usa las iniciales de cada palabra de este
modo: Tdeeece2004.
Crea contraseas que tengan al menos 8 caracteres. Cuanto ms largas
mejor, as resultarn ms difciles de descubrir.
Incluye nmeros, maysculas y smbolos. Si el sito web lo permite, usa $
en vez de S o cambia las vocales por nmeros o smbolos (A-4, E-3, I-1, O-0,
U->) o incluye & o !. Sin embargo, ten en cuenta que $01t3r0 (Soltero)
NO es una contrasea segura, pues los ladrones de contraseas ya se saben
este truco. En cambio, M4$3>gtyb4 (MASEUGTYBA, iniciales de: Mi amigo
Salvador es un gran tpo y buen amigo) podra ser una buena contrasea.
Estudia la posibilidad de usar un gestor de contraseas. Hay varios progra-
mas y servicios web que permiten crear una contrasea distnta y segura
91
Captulo II. Seguridad en la Red
para cada sito. En cambio, t solo tenes que acordarte de la contrasea
que te permite acceder al programa o al sito seguro donde estn guardadas
las dems. Dos de estos programas son RoboForm (para Windows solamen-
te) y Lastpass (para Windows y Mac).
No te dejes engaar por los ataques de phishing. Asegrate bien antes de
hacer click en un vnculo que te pida iniciar sesin, cambiar la contrasea o
proporcionar cualquier tpo de informacin personal, aunque parezca pro-
ceder de un sito legtmo. Podra ser un mensaje fraudulento de phishing y
que la informacin que proporciones la reciba un ciberdelincuente. Si du-
das, inicia sesin manualmente escribiendo en la ventana del explorador la
direccin URL que t conoces del sito en cuestn.
Asegrate de que tu ordenador sea seguro. La mejor contrasea del mun-
do no te servir de nada si hay alguien que mira por encima del hombro
mientras la escribes (ya sea en la vida real o en el entorno virtual) o si te
olvidas de cerrar la sesin en un ordenador compartdo (en un cibercaf por
ejemplo). El sofware malintencionado, incluidos los keyloggers (programas
registradores de pulsaciones de teclas) que graban todas las pulsaciones de
teclas, pueden robarte las contraseas y otra informacin. Para aumentar
la seguridad, asegrate de usar un sofware antvirus actualizado y que el
sistema operatvo est al da.
Estudia la posibilidad de usar una contrasea tambin en el telfono m-
vil. Muchos telfonos se pueden bloquear de tal forma que solo puedan
utlizarse si se escribe un cdigo. La gente puede encontrar o robar telfo-
nos desbloqueados y usarlos para adquirir informacin personal, realizar
llamadas o enviar mensajes de texto como si fueses t. Usando tu telfono,
alguien podra enviar mensajes de texto de tal forma que parezca que ests
acosando a gente que fgura en tu libreta de direcciones envindoles pala-
bras o imgenes desagradables.
Otra cuestn sera que los malos obtengan nuestras contraseas mediante
ingeniera social o mediante la utlizacin de programas con cdigo malicioso
(keyloggers, etc.), pero eso ya sera tema de otra cuestn.
92
Captulo II. Seguridad en la Red
4. EL MEJOR ANTIVIRUS DEL CIBERMUNDO
Est claro que para muchos internautas la proteccin de sus ordenadores, ta-
blets o smartphones no es un tema que les inquiete. En su cibermundo son aje-
nos a los peligros que nos podemos encontrar en la Red y, por consiguiente, tam-
bin lo son a sus graves consecuencias.
Son de los que desoyen las sabias frases del refranero espaol como ms vale
prevenir que curar.
Esto me recuerda una histrica frase, segn una extendida leyenda, en la que
se cuenta que Boabdil el Chico, ltmo rey moro de Granada, al salir de la ciudad
tras ser reconquistada por los Reyes Catlicos, y camino de su exilio, volvi la ca-
beza para ver su ciudad por ltma vez y llor, por lo que su madre se dirigi a su
hijo con esta histrica frase (de forma bastante machista, por cierto):
Llora como mujer lo que no supiste defender como hombre
Esta cita, hoy en da, se utliza dndole un signifcando a la inutlidad de las lgri-
mas derramadas a destempo, y que en nuestros ciberdas podramos adaptarla
y versionarla como:
Llora como inconsciente lo que no supiste defender como
internauta seguro
Bien, como sabis, desde este libro se pretende informar de los peligros poten-
ciales que existen en la Red para poder evitarlos con medidas preventvas o mit-
garlos una vez afectados para que sus consecuencias sean los menos molestas
posibles.
93
Captulo II. Seguridad en la Red
En el caso de las vulnerabilidades, que afectan a nuestros equipos aprovechn-
dose de los conocidos y molestos ciberbichitos de todo tpo que aprovechan el
ms mnimo agujerito (bug) en nuestros sistemas informtcos, disponemos de
infnidad de soluciones antvirus, tanto comerciales como gratuitas.
Se ha realizado un exhaustvo estudio, de las principales soluciones antvirus,
desde el Departamento Tcnico de El blog de Angelucho en colaboracin con
las ms prestgiosas universidades de cuya cantera nacen los mejores y ms pre-
parados ingenieros sociales, as como la partcipacin actva de los juakes ms
peligrosos y prestgiosos del mundo mundial.
Una vez terminado el estudio, tras un anlisis minucioso de los pros y los contras
de cada una de las soluciones antmalware analizadas, queremos hacer pblico el
resultado fnal del mismo aportando la mejor solucin para evitar ser infectados.
El mejor antvirus es
Mira detrs de tu teclado
94
Captulo II. Seguridad en la Red
EL MEJOR ANTIVIRUS ERES T!
Como veis y en tono de humor, no quiero ms que reforzar lo que siempre os
digo:
Nosotros mismos somos nuestra peor vulnerabilidad pero tambin somos
nuestro mejor antvirus.
5. CMO NAVEGAR DE FORMA SEGURA DESDE
UN ORDENADOR QUE NO ES EL NUESTRO
Muchas veces sucede que estamos de viaje o sencillamente lejos de casa y ne-
cesitamos tener acceso a Internet para revisar nuestro correo o comunicarnos con
algn contacto o solo obtener alguna informacin.
Para ello debemos acudir a un cibercaf o si disponemos de un dispositvo por-
ttl (ordenador, tablet o smartphone) tenemos la posibilidad de conectarnos me-
diante wif a un hotspot
56
de los muchos que hay en sitos pblicos.
En estos casos es totalmente necesario que tomemos algunas medidas de pre-
caucin bsicas para preservar nuestra privacidad y seguridad, al igual que lo
haramos si utlizsemos un ordenador pblico (de un ciber, por ejemplo).
Cuando navegamos por Internet, los navegadores suelen guardar nuestras
contraseas para que no tengamos que teclearlas cada vez que nos metamos en
nuestra cuenta de correo electrnico o cualquier otro servicio que necesite de
nuestras credenciales. Esto es muy cmodo, cuando utlizamos ordenadores de
confanza, en casa, por ejemplo.
56
Hotspot es un acceso wif, que suele ofrecerse en lugares pblicos (restaurantes, centros comerciales, etc.) y
que puede ser aprovechados especialmente por dispositvos mviles para acceder a Internet.
95
Captulo II. Seguridad en la Red
Pero esta cmoda opcin no es recomendable para ser utlizada en ordena-
dores compartdos por otros usuarios que no sean de nuestra total confanza (casi
ninguno) o en ordenadores pblicos (un ciber, un ordenador pblico, etc.).
Con este artculo se pretende informar y ensear a navegar, de forma ms
segura, desde un ordenador que no es nuestro o no sea de nuestra confanza
(el de un amigo, en un cibercaf, en un centro pblico, etc.) sin poner en riesgo
nuestra confdencialidad y privacidad, tanto por las pginas que hayamos visi-
tado, como por las contraseas que hayamos tenido que introducir. En cualquier
caso, y esto es muy importante, para navegar por pginas muy comprometdas
(bancos on-line, trabajos, etc.) lo mejor es hacerlo desde un ordenador seguro de
nuestra propia confanza, por ejemplo desde casa (aqu los GRANDES
57
, ellos se
reconocern, pensarn, s, s, seguro!! ;_) y esbozaran una sonrisa), nunca
desde un ordenador pblico.
Cuando utlicemos un ordenador pblico JAMS, y digo JAMS, guardis
vuestra informacin de acceso o logueo
58
, esto quiere decir que nunca se os ocu-
rra marcar esos casilleros que dicen recordarme en este ordenador o no cerrar
sesin o cosas similares:
57
En las diferentes entradas de El Blog de Angelucho, o en los distntos artculos de este libro el autor denomina
GRANDES a los hackers que se dedican a hacer el bien (Ver artculo sobre hackers en el libro).
58
Loguearse es identfcarse para ingresar a un sito restringido de acceso con usuario y contrasea.
96
Captulo II. Seguridad en la Red
Nunca escribir informacin personal sensible en un ordenador que no sea
nuestro, esto incluye nmero de tarjetas de crdito, passwords de cuentas correo
personal o corporatvo, de acceso a webs personales o profesionales, servidores.
Cuando escribamos nuestras contraseas o informacin sensible, utlicemos el
teclado virtual en pantalla (ejecuntando osk.exe desde Inicio de Windows).
97
Captulo II. Seguridad en la Red
Las transacciones bancaria realizarlas siempre desde casa o punto de acceso
de confanza, de lo contrario nuestra informacin privada puede ser usada por ci-
berdelincuentes, en puntos de acceso pblicos pueden tener instalados algn tpo
de del tpo Keylogger
59
que graban todo cuanto escribimos en el teclado y aparece
en el monitor, sin que nos demos cuenta.
Una vez que fnalicemos de utlizar el ordenador debemos eliminar el historial
de la navegacin, y si fuera posible reiniciar el PC.
59
Keylogger es un tpo de sofware o un dispositvo hardware especfco que se encarga de registrar las pul-
saciones que se realizan en el teclado, para posteriormente memorizarlas en un fchero o enviarlas a travs de
Internet.
98
Captulo II. Seguridad en la Red
La mayora de los ordenadores pblicos tenen instalados distntos navegado-
res, Mozilla Firefox por ejemplo, un navegador que junto con Google Chrome, se
encuentra entre los ms extendidos y que se consideran razonablemente se-
guros. Para empezar a navegar de forma privada, solo tendremos que decirle al
navegador que, temporalmente, deje de guardar toda nuestra informacin. Esto
suele conocerse comnmente como modo privado o modo de incgnito.
Tambin podemos ahorrarnos algn paso de los explicados hasta ahora, senci-
llamente teniendo una navegacin annima o privada, existen varios mtodos,
alguno de ellos incluso los podemos llevar en una memoria USB con nuestro pro-
pio navegador portable, posiblemente un poquito ms tcnico que todo esto,
pero si os ponis veris que es muy sencillo.
Otra forma, posiblemente la ms vlida para los que no sabemos mucho de
esto, es confgurar el navegador que utlicemos. Cada navegador tene su forma
de actvar este modo como podis ver a contnuacin.
En Firefox (Herramientas > iniciar navegacin privada) como en Chrome
(Archivo > nueva ventana de incgnito). Al actvar esta funcin, en Firefox
desaparecen todas las pestaas que estuvieran abiertas y esto indica que
el navegador ya est listo para el modo privado.
En Chrome aparecer una nueva ventana (con un borde ms oscuro, como
en la primera imagen de esta nota), desde la cual podremos navegar de
forma privada.
Para desactvar el modo privado del navegador y que vuelva a guardar toda la
informacin, es muy sencillo.
99
Captulo II. Seguridad en la Red
En Google Chrome, simplemente hay que cerrar la nueva ventana que nos
ha aparecido.
En Firefox tendremos que hacer click en el mismo sito que antes, con la
diferencia de que ahora en vez de poner Iniciar navegacin privada, pondr
detener (Herramientas > Detener navegacin privada)
Sencillo, verdad? Pues ya sabis!!!
Recordemos que
Nosotros mismos somos nuestra peor vulnerabilidad pero tambin nuestro
mejor antvirus.
6. PRECAUCIONES AL UTILIZAR UNA WIFI GRATUITA
Voy a contnuar con la misma lnea que en los artculos anteriores encaminados
a concienciar sobre las medidas bsicas de seguridad que debemos adoptar cuan-
do nos conectemos a Internet fuera de nuestro entorno habitual.
Muchas veces sucede que estamos de viaje o sencillamente lejos de casa y ne-
cesitamos tener acceso a Internet para revisar nuestro correo o comunicarnos con
algn contacto o solo obtener alguna informacin.
Para ello debemos acudir a un cibercaf o si disponemos de un dispositvo port-
tl (ordenador, tablet o smartphone) tenemos la posibilidad de conectarnos mediante
wif a un hotspot de los muchos que hay en sitos pblicos (un hotspot es una zona
en la que tenemos acceso gratuito a una conexin inalmbrica de Internet por
cortesa de un local como un caf, hotel, o simplemente de un alma caritatva).
100
Captulo II. Seguridad en la Red
En estos casos es totalmente necesario que tomemos algunas medidas de pre-
caucin bsicas para preservar nuestra privacidad y
seguridad, al igual que lo haramos si utlizsemos un
ordenador pblico (de un ciber, por ejemplo). Estas
medidas se pueden resumir en:
Debemos usar un Firewall (programa que bloquea acceso externo no autori-
zado a nuestras computadoras). Hay muchos frewalls gratuitos :
- ZoneAlarm
- Comodo Personal Firewall (muy recomendable).
Si no queris uno pueden usar el que viene incluido con su Windows XP,
Vista o Windows 7:
Apagar el wif cuando no lo estemos usando, jams conectarnos a una red
pblica y dejar nuestro dispositvo encendido y conectado va wif, siempre
nos desconectaremos (smartphones, tablets, etc.) o apagaremos (ordena-
dores porttles, etc.). Con esta medida evitaremos que se nos enganchen
a nuestro equipo, aprovechando cualquier vulnerabilidad que tenga nues-
tro sistema operatvo o mediante cualquier tpo de malware.
En caso de tener que enviar informacin que pudiera ser importante, en-
criptaremos los archivos antes de enviarlos, hay mu-
chos programas gratuitos que sirven para encriptar
archivos. Por ejemplo Truecrypt, que es una aplica-
cin gratuita (descarga en htp://www.truecrypt.org).
101
Captulo II. Seguridad en la Red
No trasmitr informacin que no nos interese que otros vean, como tran-
sacciones bancarias, accesos a webs o servicios que pudieran verse compro-
metdos. Tenis que saber que alguien puede estar escuchando todos los
paquetes del trfco que transmitmos y leer todas nuestras conversacio-
nes, passwords, informacin, mensajes, etc.
Cuando escribamos nuestras contraseas o informacin sensible, utlice-
mos el teclado virtual en pantalla (ejecutando osk.exe desde Inicio de
Windows).
102
Captulo II. Seguridad en la Red
Si no nos queda ms remedio que realizar una transaccin conectados a una
wif pblica, al menos asegurmonos que la pgina donde estamos hacien-
do la operacin use el protocolo SSL. Sabemos que una web usa SSL cuando
una vez en ella, vemos el icono de un candado en la parte inferior derecha,
y la direccin en la barra de la URL comienza con htp:// .
Cmo comprobar si el sito web usa una conexin segura (SSL).
Cuando introduzcas informacin personal confdencial en una pgina, busca el
icono con forma de candado a la izquierda de la URL del sito en la barra de direc-
cin para ver si el sito usa SSL.
SSL es un protocolo que proporciona un tnel encriptado entre tu ordenador y
el sito que ests viendo. Los sitos pueden usar SSL para evitar que terceros inter-
feran con la informacin que viaja por el tnel.
Ejemplos de SSL con Google Chrome:
Os parecen muchas medidas de seguridad? Vosotros sois los nicos que po-
dis valorar vuestra privacidad.
Bueno, pues ya sabis lo que toca deciros, verdad?
Nosotros mismos somos nuestra peor vulnerabilidad, pero tambin nuestro
mejor antvirus.
103
Captulo III. Amenazas en la Red
III
AMENAZAS EN LA RED
Pienso que los virus informtcos muestran la naturaleza humana: la nica
forma de vida que hemos creado hasta el momento es puramente destructva.
Stephen Hawking
La seguridad en la Red, al igual que en la vida real, no puede asegurarse al
100%. Decamos en el anterior captulo sobre seguridad en la Red, que el 50%
de los internautas podra tener comprometda la seguridad de sus ordenadores,
y seguramente por fallos, muchos de ellos no conocidos, de los propios sistemas
operatvos y navegadores.
Pero de lo que s estoy plenamente convencido es de que podemos evitar pe-
queos problemas que nos pueden afectar, o incluso graves amenazas, simple-
mente conociendo su origen o de donde podra surgir, su funcionamiento, y sobre
todo conociendo nuestras propias vulnerabilidades. Y todo ello acorde a una de
las afrmaciones ms repetdas en las entradas del blog y por consiguiente en este
libro:
Nuestra peor vulnerabilidad somos nosotros mismos, pero tambin somos
nuestro mejor antvirus.
En este captulo haremos un recorrido por las entradas al blog relatvas a las
amenazas que nos acechan en Internet. No solo a las distntas amenazas virales re-
portadas o no y que nos atacan, sino tambin a otro tpo de amenazas dirigidas
por ciberdelincuentes para obtener sus benefcios en contra de nuestro bienes-
tar, sobre todo econmico, pero tambin en muchas ocasiones, esas actvidades
afectan a nuestra propia seguridad y privacidad.
Gracias a que conocemos y aprendemos sus formas de actuar, hemos podido
aprender a defendernos y evitarlos.
104
Captulo III. Amenazas en la Red
Ya hemos hablado en el primer captulo de este libro, de forma obligada, de una
comunidad bastante castgada a lo largo de su historia, me refero a la comunidad
hacker, a la cual no hay que culpabilizar de los males de la Red. Ellos no son la
amenaza, la amenaza son los ciberdelincuentes entre los que habr ladrones, esta-
fadores, tmadores, incluso algn que otro hacker, claro que s! Ya he dejado clara
mi opinin al respecto y espero que la compartis conmigo: hacker no debemos
asociarlo a delincuente aunque algn delincuente sea hacker.
Entre las principales preocupaciones de los internautas espaoles se encuen-
tran los temores a la realizacin de las transacciones dinerarias o compras por
Internet ante el temor de un robo de sus identdades bancarias digitales.
Igualmente, los espaoles se encuentran entre los europeos ms preocupados
por encontrarse de forma accidental en Internet con contenidos racistas o que
inciten a la violencia religiosa o contenidos de pornografa infantl.
1. LA CIBERDELINCUENCIA Y LOS INTERNAUTAS
Para este apartado tengo la gran suerte de contar con dos puntos de vista, dos
perspectvas totalmente distntas, pero ambas confuyentes en mi propio conoci-
miento. Uno es el punto de vista personal, pues si recordis soy internauta desde
la llegada de Internet a los hogares espaoles. El segundo es el punto de vista
profesional, dado que me dedico de forma actva a la lucha contra los distntos
tpos de ciberdelincuencia, concretamente como agente del Grupo de Delitos Te-
lemtcos de la Unidad Central Operatva de la Guardia Civil (y de lo que me siento
105
Captulo III. Amenazas en la Red
muy orgulloso) y quiero que este libro sea en parte un homenaje a todos mis com-
paeros en agradecimiento por todo lo que me han aportado y enseado.
Segn INTERPOL
60
la ciberdelincuencia, tal y como aparece en su propia pgina
web, consttuye uno de los mbitos delictvos de ms rpido crecimiento. Cada vez
ms delincuentes se aprovechan de la rapidez, la comodidad y el anonimato que
ofrecen las tecnologas modernas para llevar a cabo diversos tpos de actvidades
delictvas. stas incluyen ataques contra sistemas y datos informtcos, usurpacin
de la identdad, distribucin de imgenes de agresiones sexuales contra menores,
estafas relacionadas con las subastas realizadas a travs de Internet, intrusin en
servicios fnancieros en lnea, difusin de virus, botnets (redes de ordenadores in-
fectados controlados por usuarios remotos) y distntos tpos de estafas cometdas
por correo electrnico, como el phishing (adquisicin fraudulenta de informacin
personal confdencial).
Supongo que ya os habris dado cuenta que no existen prctcamente actvi-
dades delictvas nuevas, simplemente han evolucionado, se han adaptado a las
nuevas tecnologas. Utlizan un ordenador para robar en lugar de una pistola, o un
correo electrnico para tmar en vez de las estampitas de Lina Morgan.
En el siglo xxi es evidente el alcance que tene Internet a nivel mundial. Esta
expansin ha obligado al delincuente a mutar y a convertrse en ciberdelincuente,
pudiendo conseguir sus propsitos desde el falso anonimato que otorga la Red.
Sin embargo, Internet permite que estas actvidades no conozcan fronteras.
Cuando hablamos de delincuencia en Internet rpido nos viene a la cabeza, y de
forma equivocada, el trmino hacker directamente vinculado con la piratera in-
formtca. Pero queda lejos, muy lejos de la realidad, al menos desde mi humilde
opinin y mis distntos puntos de vista, y por eso no se va
a hacer alusin, en este captulo, a la palabra hacker con
connotaciones negatvas ni como ciberdelincuente.
La virtualidad de Internet no existe, Internet no es un
juego que termina cuando apagamos nuestro ordenador, es
una extraordinaria forma de comunicacin que infuye muy
positvamente en nuestras vidas gracias a los benefcios y
bondades que nos aporta. Sin embargo, la cara B de la
60
La Organizacin Internacional de Polica Criminal (INTERPOL) es la mayor organizacin de polica internacio-
nal, con 190 pases miembros, por lo cual es la segunda organizacin internacional ms grande del mundo, tan
solo por detrs de las Naciones Unidas.
106
Captulo III. Amenazas en la Red
Red es peligrosa, muy peligrosa. Peligrosidad potenciada por el desconocimiento
y potenciada por la imprudencia del internauta.
Sin querer ser alarmista, simplemente realista, quiero haceros llegar el mensaje
de que las consecuencias de la ciberdelincuencia pueden ser irreparables.
Cuando hablamos de delincuentes, hablamos de forma genrica de los distntos
protagonistas dentro de la gran variedad de actvidades delictvas, as nos referi-
mos a ladrones, estafadores, asesinos, tmadores, violadores, pederastas, acosa-
dores, etc. Bien, pues en Internet existen tambin todas esas fguras del mbito
delincuencial, en muchas ocasiones las encontraremos con otros nombres deri-
vados del ingls, es la moda!, pero no dejan de ser eso, delincuentes, ladrones,
estafadores, pederastas, acosadores, etc., etc., etc.
Hace unos aos llegaban a nuestros buzones, de correo postal, cartas anuncin-
donos que habamos sido agraciados con un extraordinario premio de lotera o
que ramos los nicos benefciarios de una herencia multmillonaria, las conocidas
como cartas nigerianas. Para llevar a efecto esta conocida estafa era necesario
desarrollar un laborioso trabajo mecnico para escribir, fotocopiar, imprimir, hacer
sobres, tmbrar todas las cartas y enviarlas por correo postal. Hoy en da una nica
persona es sufciente para realizar esta actvidad delictva que puede llegar a miles
y miles de internautas de una sola tacada, con el simple envo masivo de esas car-
tas mediante correo electrnico o SMS, todo ello con un par de clicks de ratn o
de botn de telfono mvil.
Ahora la delincuencia o ciberdelincuencia se ha vuelto mucho ms sofstcada y
no solo pretende llegar a nuestros hogares a travs de nuestros ordenadores, sino
que tambin aprovecha nuestros telfonos mviles y smartphones para vulnerar
nuestra privacidad o atacar nuestra economa.
En los casos de pedoflia, el ciberdepredador se conformar con visualizar y
obtener imgenes, para alimentar sus fantasas, de nios en apttudes sexuales.
Sin embargo, un pederasta no se quedar simplemente en el visionado de esas
imgenes, intentar por todos los medios engatusar al menor, valindose de
su ingenuidad, para conseguir contactar con el nio y llevar a la realidad sus ms
oscuras fantasas.
Actvidades delictvas novedosas, con la llegada de las nuevas tecnologas, son
los conocidos como sabotajes informtcos que alteran el buen funcionamiento
de los ordenadores centrales de una empresa u organismo pblico, acceso a
informacin privada o confdencial de empresas para comerciar con los datos con
la competencia.
107
Captulo III. Amenazas en la Red
Con ello podemos hacer una clara diferenciacin de objetvos, por un lado las
conductas con el nimo de causar daos tcnicos lgicos y fsicos, ocasionados
por fallos de programacin en los servidores vctma conocidos como agujeros o
bugs o simplemente por la utlizacin de cualquier tpo de malware o troyano.
Por otro lado daos dirigidos a la obtencin de informacin confdencial y sensible
de personas o empresas para trafcar con los datos obtenidos, bien personales o
bien empresariales, para ofertrselos a la competencia.
Queda claro que ambas conductas tenen un nico fn comn, el benefcio eco-
nmico del ciberdelincuente.
Rapidez, comodidad y anonimato. Son las tres ventajas que ofrece Internet a
los delincuentes que, cada vez en mayor medida, deciden desarrollar sus actvida-
des criminales a travs de la Red.
Estas tres ventajas, combinadas con una buena preparacin tcnica por parte
del ciberdelincuente pueden asegurar un xito seguro ante el internauta desinfor-
mado y descuidado.
Sin embargo, y aunque parezca una batalla perdida contra los ciberdelincuen-
tes, podemos poner de nuestra parte y ganar la batalla. Ellos, los ciberdelincuen-
tes, ponen todo de su parte para conseguir sus fnes, son metculosos, y siguen su
cadena en la que aparecemos nosotros, los internautas, como el eslabn ms
dbil. Para vencerles, lo nico que necesitamos es romper su cadena, reforzn-
donos. Ellos no cuentan con nuestro plan de defensa.
Podemos derrotarles con la simple instalacin de:
Antvirus de confanza
Parches de seguridad de nuestras aplicaciones.
Y por supuesto, siempre empleemos la lgica, NUNCA bajemos la guardia.
Estando concienciados de la existencia de las amenazas, conociendo la forma de
llegar a nosotros y conociendo su forma de actuar, tendremos el xito asegura-
do.
Los ciberdelitos
Todos los internautas podemos ser vctmas de un ciberdelito y
por consiguiente, objetvo de la ciberdelincuencia.
108
Captulo III. Amenazas en la Red
Con este libro se quiere potenciar el disfrute de las innumerables ventajas que
nos ofrece la Red y para ello debemos conocer sus desventajas. Internet es un
mundo maravilloso, pero no perfecto como muchas veces nos quieren vender.
Las Tecnologas de la Informacin y Comunicacin (TIC) tambin puedan ser utli-
zadas para atacar a la sociedad, convirtndose en un soporte ms para delinquir.
Desgraciadamente, los ciberdelitos estn teniendo cada vez mayor presencia en
la vida virtual llegando a transformarse en un problema global y real atravesan-
do con sus consecuencias las pantallas de nuestros ordenadores.
Los ciberdelitos son una nueva realidad en nuestra vida cotdiana, las amenazas,
las injurias y el, cada vez ms nombrado, ciberbullying o ciberacoso estn cada vez
ms a la orden del da en los medios de comunicacin.
El ciberdelito, como hecho delictvo, no es algo novedoso aunque no lo encon-
tremos en nuestra legislacin como tal. Estas actvidades delicuenciales nos acom-
paan desde antes del nacimiento de Internet. El delito ha mutado a ciberdelito
dado que, al igual que el delito tradicional, puede cometerse utlizando las ya co-
nocidas y variadas casustcas delictvas aadiendo la utlizacin de la Red para ser
cometdos o simplemente cometerlos directamente en Internet. Delitos contra la
intmidad, estafas, daos por intrusin en sistemas ajenos, distribucin de porno-
grafa infantl, entre otros.
El ciberdelincuente toca todos los palos delincuenciales, los ms conocidos y
meditcos dada su gravedad y crueldad son los relacionados con la corrupcin de
menores y la pornografa infantl. Sin embargo, los ciberdelitos que estn teniendo
mayor presencia son los relacionados con los delitos de carcter econmico, las
estafas fnancieras y suplantaciones de identdad con el fn de utlizar las creden-
ciales de los usuarios para accesos a sus cuentas corrientes para transferir dinero
o realizar compras.
Los principales delitos que tenen presencia en la vida virtual se podran clasif-
car dentro de los siguientes grupos:
Proteccin de la juventud y la infancia:
Pornografa infantl
Captacin y trfco de menores
Amenazas o acoso y hostgamiento a menores
El acoso escolar o bullying
Proteccin de la dignidad humana:
109
Captulo III. Amenazas en la Red
Propagacin de los materiales que inciten al odio, racismo, antsemits-
mo u otro tpo de discriminacin en funcin del sexo, religin, origen u
orientacin sexual
Propagacin de materiales y discursos con violencia extrema o sangre
desmesurada (gore)
Incitacin al suicidio
Incitacin a la anorexia y bulimia
Derecho al honor, a la intmidad o a la imagen propia:
La difamacin en Internet
La transmisin no autorizada de datos
El envo de correo no autorizado o spam
Propiedad del mercado, consumidores y seguridad econmica:
Estafas electrnicas
Fraudes informtcos
Falsifcaciones documentales
Proteccin de la privacidad y al servicio de las comunicaciones:
Obtencin ilcita de datos personales
Interceptacin de correos electrnicos
Seguridad de la informacin:
Accesos no autorizados a sistemas informtcos
Daos en sistemas informtcos
Revelacin de secretos
Seguridad nacional:
Actvidades terroristas
Instrucciones sobre preparacin de bombas
Produccin y venta de drogas a travs de la Red
Propiedad Intelectual:
Distribucin no autorizada de obras registradas
110
Captulo III. Amenazas en la Red
Copia ilegal
La vida virtual y las leyes
Los delitos que se comenten a travs de Internet o que utlizan la Red para co-
meter la actvidad delictva no quedan impunes.
El Convenio de Ciberdelincuencia del Consejo de Europa, promulgado el 23 de
noviembre del 2001 en Budapest, surge como consecuencia del desarrollo y utli-
zacin cada vez mayor de las Tecnologas de la Informacin y la Comunicacin, as
como de la necesidad de aplicar una poltca penal comn, encaminada a proteger
a la sociedad frente a la ciberdelincuencia, adoptando la legislacin adecuada y
manteniendo una poltca de cooperacin internacional.
El Convenio seala los delitos informtcos en los siguientes grupos, y defne los
tpos penales que han de considerarse para cada uno ellos:
1. Delitos contra la confdencialidad, la integridad y la disponibilidad de los
datos y sistemas informtcos:
Acceso ilcito a sistemas informtcos.
Interceptacin ilcita de datos informtcos.
Interferencia en el funcionamiento de un sistema informtco.
Abuso de dispositvos que faciliten la comisin de los anteriores delitos.
2. Delitos informtcos:
Falsifcacin informtca mediante la introduccin, alteracin, borrado o
supresin de datos informtcos.
111
Captulo III. Amenazas en la Red
Fraude informtco mediante la introduccin, alteracin o borrado de
datos informtcos o la interferencia en sistemas informtcos.
3. Delitos relacionados con el contenido:
Produccin, oferta, difusin, transmisin, adquisicin o tenencia, en sis-
temas o soportes informtcos, de contenidos de pornografa infantl.
4. Delitos relacionados con infracciones de la propiedad intelectual y dere-
chos afnes.
Posteriormente, en el ao 2003, se promulg la frma del Protocolo Adicional
al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar actos
de racismo y xenofobia.
Espaa, que partcip en el amplio debate que dio lugar al Convenio, reciente-
mente ha solicitado su ratfcacin, que ser efectva a partr del 1 de octubre de
2010. Ello obligar a trasponer a nuestro ordenamiento las conductas que defne
el Convenio.
Actualmente, los tpos penales de nuestro Cdigo Penal que ms se aproximan
a lo que refeja el Convenio son (con expresin del artculo donde se encuentran
refejados):
De los delitos relatvos a la prosttucin y la corrupcin de menores (Artculo
189.1,2,3,7 y 8).
Del descubrimiento y revelacin de secretos (Artculo 197, 199 y 200).
De los delitos relatvos al mercado y a los consumidores (descubrimiento de
secreto de empresa) (Artculos 278 y 279).
De los daos (Artculo 264.2).
De las estafas (Artculo 248 y 249).
De los delitos relatvos a la propiedad intelectual (Artculo 270).
De los delitos relatvos a la propiedad industrial (Artculo 273 y 274).
De los delitos relatvos a las falsedades documentales (Artculos 390.1, 2 y
3, 392, 395 y 400).
De los delitos contra la comunidad internacional (apologa del racismo y la
xenofobia) (Artculo 607).
De los delitos relatvos a la prosttucin y la corrupcin de menores (Artcu-
los 187.1 y 189.4).
De los abusos sexuales (Artculo 181.1 y 2).
112
Captulo III. Amenazas en la Red
De los delitos de exhibicionismo y provocacin sexual (Artculo 186).
De las amenazas (Artculo 169 y 171).
De la calumnia (Artculo 205 y 206).
De las injurias (Artculo 208 y 209).
De fuido elctrico (Artculos 255 y 256).
Qu hacer si he sido vctma de un ciberdelito?
Al igual que ocurre en la vida real en la vida virtual podemos ser vctmas
de cualquier delito cometdo a travs de Internet, y como vctmas debemos
de interponer denuncia ante el Cuerpo Policial o Judicial competente.
A la denuncia adjuntaremos toda la informacin que consideremos de in-
ters y que pueda ayudar, en una posible investgacin, a identfcar al ci-
berdelincuente: documentacin, correos electrnicos, conversaciones de
mensajera instantnea, pginas webs, etc.
Esta informacin deberemos conservarla en formato digital y sin alterarla. Si
la imprimimos puede servir a los investgadores como gua, pero las verda-
deras pruebas o trazas del delito se van a encontrar en la informacin ocul-
ta de los archivos informtcos.
www.gdt.guardiacivil.es
113
Captulo III. Amenazas en la Red
La denuncia telemtca (a travs de Internet) no es viable actualmente en la le-
gislacin espaola. La denuncia, conforme a nuestra Ley de Enjuiciamiento Crimi-
nal (artculos 265 y 266) exige la personacin del denunciante o su representante
legal, en un juzgado o centro policial, donde debe acreditar su identdad.
El Grupo de Delitos Telemtcos de la Guardia Civil, a travs su pgina web, ofre-
ce la posibilidad de rellenar un formulario con todos los datos necesarios que se
deben acompaar a la denuncia de un delito telemtco (exclusivo para este tpo
de delitos). Una vez relleno, nos generar un documento que podremos presentar
en la unidad policial que corresponda.
En el Captulo VII. Diccionarios, podris encontrar un diccionario de terminolo-
ga relacionada con los delitos telemtcos o informtcos.
2. VIRUS INFORMTICOS
Virus informtcos, qu son, cmo se propagan
Como siempre, voy a intentar no utlizar
palabros raros para procurar que sea una
lectura lo ms sencilla posible para todo el
mundo. (Que me perdonen los que saben, y
los tcnicos tambin).
Adems de conocimientos y opiniones per-
sonales voy a intentar transmitros una reco-
pilacin de informacin totalmente libre y disponible en Internet, en pginas web,
vdeos, etc., por lo que no siempre es sencillo hacer alusin a la fuente de la infor-
macin.
La temtca de la entrada, por su importancia, requiere que no escatmemos a
la hora de escribir, podramos habernos extendido muchsimo ms, pero al menos
espero que os sirva para tener las cosas un poquito ms claras.
Para empezar a hablar de los virus informtcos debemos tener claros algunos
conceptos.
DEFINICIN DE PROGRAMA INFORMTICO: Un programa informtco
(sofware) es un conjunto de instrucciones (cdigo fuente) que una vez eje-
cutadas realizarn una o varias tareas en un ordenador.
114
Captulo III. Amenazas en la Red
DEFINICIN DE SISTEMA OPERATIVO: El sistema operatvo de un ordenador
es el es el sofware encargado de ejercer el control del mismo y coordinar el
uso del hardware (distntos componentes fsicos de un ordenador) entre
diferentes programas de aplicacin y los diferentes usuarios. Es un adminis-
trador de los recursos de hardware del sistema. En defnitva el programa
madre para que un ordenador pueda funcionar correctamente.
DEFINICIN DE CDIGO FUENTE: El cdigo fuente
de un programa informtco es un conjunto de l-
neas de texto que son las instrucciones que debe
seguir el ordenador para ejecutar dicho progra-
ma.
Una vez que vamos teniendo claro qu es un programa informtco po-
demos empezar a hablar de los virus informtcos.
115
Captulo III. Amenazas en la Red
QU SON LOS VIRUS INFORMTICOS?
Un virus informtco, es un programa malicioso (malware) que puede infectar
a otros programas o sistemas operatvos, modifcndolos, borrndolos o simple-
mente dandolos, pudiendo afectar en mayor o menor medida al funcionamien-
to y la propia seguridad de nuestro ordenador y lo que en l tenemos almacenado.
La infeccin consiste en incrustar su cdigo malicioso dentro del propio cdigo
fuente del programa vctma o del archivo que se va a utlizar para infectar (nor-
malmente un archivo ejecutable, los que tenen la extensin exe) de forma que a
partr de ese momento dicho ejecutable pasa a ser portador del virus y por tanto,
una nueva fuente de infeccin.
Como los virus humanos, los virus de ordenador pueden propagarse. Algunos
virus solo causan efectos ligeramente molestos mientras que otros pueden daar
tu ordenador, tus programas o la informacin que en ellos guardas.
Casi todos los virus se unen a un fchero ejecutable,
lo que signifca que el virus puede estar en tu ordenador
pero no puede infectarlo a menos que ejecutes o abras el
programa infectado. Es importante observar que un virus
no puede contnuar su propagacin sin la accin huma-
na, por ejemplo ejecutando un programa infectado.
La gente contribuye a la propagacin de los virus, muchas veces sin saberlo, al
compartr archivos infectados o al enviar e-mails con virus como archivo adjunto
en el e-mail.
Los virus se propagan ms rpido de lo que se tarda en solucionarlo, incluso
para las propias compaas que proveen de programas antvirus.
DIFERENTES TIPOS DE MALWARE
A la hora de hablar de virus de ordenador la mayora de la gente se refere equi-
vocadamente a los gusanos y a los caballos de Troya como si fueran virus.
Aunque los trminos troyano, gusano y virus se utlizan a menudo alternatva-
mente, no son iguales. Los virus, los gusanos y los caballos de Troya son progra-
mas malvolos que pueden causar dao a tu ordenador, pero hay diferencias
entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu orde-
nador contra sus efectos, a menudo, muy perjudiciales. Ya hemos visto al principio
de este documento la defnicin de virus pero que son los:
116
Captulo III. Amenazas en la Red
Gusanos: un worm o gusano informtco
es similar a un virus por su diseo y es con-
siderado una subclase de virus. Los gusanos
informtcos se propagan de ordenador a or-
denador, pero a diferencia de un virus, tene la
capacidad a propagarse sin la ayuda de una
persona.
- Lo ms peligroso de ellos es su capacidad para replicarse en tu sistema,
por lo que tu ordenador podra enviar cientos o miles de copias de s
mismo, creando un efecto devastador enorme.
Troyanos: un troyano informtco, caballo de Troya o Trojan Horse, est tan
lleno de artmaas como lo estaba el mitolgico caballo de Troya del que se
ha tomado el nombre.
- A primera vista el troyano parece ser un programa tl, pero en reali-
dad har dao una vez instalado o ejecutado en tu ordenador. Los que
reciben un troyano normalmente son engaados para abrirlos porque
creen que han recibido un programa legtmo o archivos de procedencia
segura.
- Cuando se actva un troyano en tu ordenador, los resultados pueden
variar. Algunos troyanos se disean para ser ms molestos que malvo-
los (como cambiar tu escritorio agregando iconos de escritorio actvos
tontos), mientras que otros pueden causar dao serio, suprimiendo ar-
chivos y destruyendo informacin de tu sistema.
- Tambin se conoce a los troyanos por crear puertas traseras o backdoors
en tu ordenador permitendo el acceso de otros usuarios a tu sistema,
accediendo a tu informacin confdencial o personal.
CMO FUNCIONA UN VIRUS?
Cuando un virus lleva a cabo la accin para la que haba sido creado, se dice
que se ejecuta la carga. Pueden ser bastante maliciosos e intentan producir un
dao irreparable al ordenador personal destrozando archivos, desplazando/so-
brescribiendo el sector de arranque principal, borrando los contenidos del disco
duro o incluso escribiendo sobre la BIOS (instrucciones ms elementales para que
117
Captulo III. Amenazas en la Red
puedan funcionar un ordenador) dejando inutlizable el equipo. La mayora de los
virus no borran todos los archivos del disco duro. La razn de esto es que una vez
que el disco duro se borra, se eliminar el virus, terminando as el problema.
Un virus se inicia como cualquier programa informtco, pero al estar es-
condido generalmente dentro de otro programa el virus se ejecuta cuando
arrancamos el programa infectado, en la mayora de las ocasiones sin ser
conscientes de que lo hacemos.
El cdigo del virus queda presente en la memoria de nuestro ordenador
(RAM), estando presente incluso despus de fnalizar el programa que lo
esconda.
El virus toma entonces el control de los servicios bsicos del sistema opera-
tvo, infectando, de manera posterior, los archivos ejecutables (.exe., .com,
.scr, etc.) que sean llamados para su ejecucin.
Finalmente se aade el cdigo del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
Algunos virus tenen una carga retrasada que a veces se llama bomba. Por ejem-
plo, un virus puede exhibir un mensaje en un da o esperar un tempo especfco
hasta que ha infectado cierto nmero de hospedadores. Sin embargo, el efecto
ms negatvo de los virus es su auto reproduccin incontrolada, que sobrecarga
todos los recursos del ordenador.
CMO SE TRANSMITEN LOS VIRUS?
La insercin del virus en un programa se llama infeccin, y el cdigo infecta-
do del archivo (o ejecutable que no es parte de un archivo) se llama hospedador
(host).
118
Captulo III. Amenazas en la Red
Los virus se reproducen al infectar aplicaciones husped. Esto signifca que
copian una parte del cdigo ejecutable en un programa existente. Los virus se
programan de tal manera para no infectar el mismo archivo muchas veces y asegu-
rarse de que funcionan como se espera. Para hacerlo, incluyen una serie de bytes
en la aplicacin infectada, los cuales verifcan si ya ha se ha producido la infeccin.
Esto se denomina frma de virus.
Hasta no hace mucho la principal va de infeccin eran las propias vulnerabili-
dades de los sistemas operatvos, las cuales siguen existendo, pero hoy en da la
principal va de infeccin es la propia navegacin o bien por las vulnerabilidades
de los distntos navegadores o simplemente por el descuido de los mismos usua-
rios.
La forma ms comn en que se transmiten los virus es por transferencia de
archivos, descarga o ejecucin de archivos adjuntos a correos. Tambin pueden
encontrarse simplemente visitando ciertos tpos de pginas web que utlizan un
componente llamado ActveX o Java Applet. O siplemente podemos ser infectados
leyendo un e-mail.
Las principales vas de infeccin son:
Redes sociales
Sitos webs fraudulentos
Redes P2P (descargas con regalo)
Dispositvos USB/CDs/DVDs infectados
Sitos webs legtmos pero infectados
Adjuntos en correos no solicitados (spam)
Copias de programas (con regalo como en el P2P)
Fallos de seguridad de los propios sistemas operatvos
Ya tenemos claros los conceptos sobre los bichitos informtcos? Pues ahora
nos toca utlizar la lgica para evitar infectarnos. Sin olvidarnos que podemos ut-
lizar ciertos programas antvirus y antmalware para intentar protegernos de ellos.
119
Captulo III. Amenazas en la Red
Virus informtcos, cmo protegernos?
QU ES UN ANTIVIRUS?
Un antvirus es un programa encargado
de detectar y eliminar posibles amenazas en
nuestro ordenador y que cuenta generalmen-
te con una lista de virus conocidos y formas
de reconocerlos (llamadas frmas), por lo que
un antvirus se encargar de comparar esas
frmas con los archivos enviados y recibidos
y de detectar si alguno de ellos puede poner
en peligro nuestro equipo informtco.
Existen varios mtodos de desinfeccin:
Eliminacin del cdigo en el archivo infectado que corresponde al virus.
Eliminacin del archivo infectado.
Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un
lugar donde no pueda ejecutarse.
CMO FUNCIONA UN ANTIVIRUS?
Un antvirus realiza varias funciones para proteger nuestro ordenador que po-
demos clasifcar en:
Funcin de bsqueda de las frmas de virus conocidos: escanean el disco
duro en busca de virus especfcos, de encontrarlo lo eliminan o lo ponen
en cuarentena. Este mtodo solo es fable si la base de datos del virus del
programa antvirus est actualizada e incluye las frmas de todos los virus
conocidos, por lo que no cubre la seguridad al 100% al no detectar los nue-
vos virus o los que no fguran en su base de datos.
Funcin de cuarentena: esta funcin asla permanentemente un archivo
potencialmente peligroso. Si el programa lo necesita el antvirus lo restaura
y ste vuelve a su lugar original.
120
Captulo III. Amenazas en la Red
Funcin desinfectar: sirve para eliminar un virus cuando ya est dentro del
sistema.
Actualizaciones: contnuamente estn saliendo nuevos virus.
Algunos antvirus, si tenen la sospecha de que un programa pudiera ser un
virus, extraen las frmas del programa sospechoso, su ADN, y son remitdas al
fabricante del antvirus. Si se confrma el positvo, el nuevo virus es aadido a la
base de datos.
DETECCIN DE VIRUS BASNDOSE EN LA HEURSTICA
Aunque el trmino heurstca parezca un palabro tene una sencilla explicacin.
Los nuevos antvirus, as como otro tpo de programas especfcos, usan otra
forma de deteccin de virus llamada deteccin proactva, que consiste en detectar
virus no comparndolos con una base de datos sino detectndolos por sus com-
portamientos, esto permite detectar amenazas antes de que hayan podido ser
aadidas a una base de datos.
Para detectar la presencia del malware no controlado, el programa antvirus
estudia las acciones que pretende realizar el archivo sospechoso, avisando al usua-
rio de la accin al estar catalogada como una accin tpica en el funcionamiento
rutnario de cualquier malware, como por ejemplo:
Que un archivo pretenda unirse a un programa instalado en el ordenador.
Que intente modifcar cualquier archivo esencial del sistema operatvo.
Que su fnalidad sea renombrar carpetas o archivos.
Que accione la aparicin de ventanas emergentes (pop-ups) con informa-
cin no solicitada.
Que su ejecucin enve al usuario a sitos web no solicitados.
CUL ES LA MEJOR PROTECCIN CONTRA LOS VIRUS INFORMTICOS?
Una vez teniendo claros los conceptos de virus informtcos, programas ant-
virus y formas de deteccin de virus, es hora de ver cul es la mejor forma de
protegernos.
121
Captulo III. Amenazas en la Red
Recapitulemos:
Sabemos que un virus informtco es un programa que puede estar inclui-
do en otro programa para infectar nuestros equipos.
Sabemos que un antvirus es un programa informtco.
Sabemos que la seguridad de los antvirus no es plena al no detectar los
virus no conocidos.
Sabemos que existen otra forma de detectar virus no conocidos basndonos
en comportamientos anmalos de archivos potencialmente sospechosos.
As pues, ya sabiendo el funcionamiento de los virus y de las herramientas que
disponemos para protegernos, podemos decir que la mejor forma de protegernos
es siguiendo las siguientes normas:
Mantener los programas y el sistema operatvo actualizados.
Tener un antvirus actualizado instalado en nuestro ordenador y que este an-
tvirus, como programa informtco que es, tenga un origen conocido, no sea una
descarga de cualquier programa de intercambio o que me lo haya dejado un amigo
que se lo ha descargado. Recuerda cmo se extenden los virus.
Adems disponer de otros programas antmalware, antspyware que detecten
los comportamientos rutnarios de un virus que al no estar fchado no lo detecta
nuestro antvirus.
No descuidarnos a la hora de compartr archivos, mediante descargas en Inter-
net (P2P) o por soportes informtcos (discos duros externos, pendrives, tarjetas
de memoria, etc.) y realizar un escaneo siempre de todos los que vayamos a ut-
lizar en nuestro equipo y no hayan sido controlados previamente por nosotros,
no confando en los correos electrnicos desconocidos y con archivos adjuntos
ejecutables.
Los mensajes de nuestros contactos en mensajera instantnea tambin nos
pueden traer links a malware al estar el remitente infectado.
Evitar el usuario administrador para el uso general del sistema, ya que no
suele ser necesario.
Prestad atencin cuando se navega por Internet, evitando aceptar la descarga
de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.
Ahora s, ya toca decirlo:
122
Captulo III. Amenazas en la Red
Siempre tenis que emplear la lgica y recordar que vosotros mismos sois
vuestra peor vulnerabilidad, pero tambin sois vuestro mejor antvirus.
Historia de un virus: El virus de la Polica
RANSOMWARE. SU HISTORIA
Ya hace tempo que tuvimos la desgracia de conocer al que fue denominado
en El Blog de Angelucho como El virus Mortadelo, en clara alusin al personaje
de Francisco Ibez y a sus disfraces. Este virus es conocido como El virus de la
Polica, Virus de la SGAE, Virus UKASH, Virus de la Gendarmera Nacional
Francesa e incluso Virus del FBI.
A nivel mundial han sido muchos los ordenadores que han sido infectados por
el conocido virus Ransomware
61
, que una vez bloqueados tras la infeccin, sus
asustados usuarios no han dudado en efectuar, y sin perder tempo, el pago elec-
trnico solicitado para conseguir tanto eludir la denuncia del falso cuerpo policial.
61
Ransomware es un tpo de virus informtco (malware) que se caracteriza por secuestrar el acceso al sistema
o archivos a cambio de un pago.
123
Captulo III. Amenazas en la Red
El falso mensaje argumenta que, adems, la direccin IP ha sido registrada en
las webs ilegales con contenido pornogrfco orientadas a la difusin de la porno-
grafa infantl, zooflia e imgenes de violencia contra menores o temtcas simi-
lares.
Jams llegaron las denuncias con las que amenazaba el mensaje que apareca
en la pantalla, sin embargo s llegaron las de algn indefenso usuario que, aunque
temeroso, s se atrevi a denunciar los hechos a la verdadera polica de su pas,
pero el mal ya estaba hecho y casi de forma irreparable.
Lo que s llegaron son los benefcios a los cibercriminales, segn se calcula, las
ganancias se han estmado en 33.000 dlares al da que se reembolsaba el ciber-
criminal que manejaba el malware. Imaginaos el negocio redondo, y sin mover-
se de casa.
Segn Symantec se han llegado a de-
tectar diecisis disfraces o variantes
del Ransomware, todos desarrollados
de forma independiente en los dos lt-
mos aos. El bicho vi la luz en Rusia
y Europa del Este, donde se iniciaron los
ataques a usuarios de esos pases, pero
el benefcio era tan grande que termin
extendindose por el resto de Europa, Es-
paa incluida, llegando incluso a Estados
Unidos y Canad.
124
Captulo III. Amenazas en la Red
Este malware, el Rasonware, ha sido utlizado por pequeos grupos de ciberde-
lincuentes, que segn se estma han podido llegar a obtener con su actvidad ms
de cinco millones de dlares procedentes de sus vctmas. Vctmas de las que se
tene conocimiento, de las que no se tene conocimiento
Al ver la facilidad de uso del malware, con
riesgo casi cero para el malo, se potenciaron
los grupos que de forma indiscriminada co-
menzaban a experimentar el nuevo fln de
oro para la ciberdelincuencia.
Esta estmacin posiblemente se quede
demasiado corta, pero lo que s qued de ma-
nifesto en todos los anlisis de los investga-
dores de Symantec es que el nmero de or-
denadores infectados iba in crescendo por lo
que las cantdades obtenidas de forma fraudulenta podran considerarse como
INCALCULABLES!!!
RANSOMWARE: SU MODUS OPERANDI
El Ransomware, dentro de sus mltples disfraces y en su versin inicial y ms
bsica, mostraba un pantallazo diciendo que era la polica, incluso personalizando
el mensaje al capturar la ubicacin geogrfca e IP de conexin, aludiendo a la ley
de cada pas, con el nimo de hacer ms fuerza en el engao para obtener un xito
asegurado. Tras el pantallazo, el virus desactva el ordenador.
Estos mensajes harn alusin al FBI
si la vctma se encuentra en Estados
Unidos, al Cuerpo Nacional de Polica,
si se encuentra en Espaa, a la Gendar-
mera si est en Francia, etc.
El usuario, pensando que es real-
mente el cuerpo policial quien se pone
en contacto por un medio tan sofst-
cado, se apresura en pagar una multa
para tener su ordenador restaurado e
incluso para evitar una posible deten-
cin policial.
125
Captulo III. Amenazas en la Red
Todas las vctmas fueron obligadas a pagar sus multas a travs de un sistema
de pago electrnico de prepago que les obligaba a comprar un PIN especial de
proveedores como MoneyPak, Paysafecard o Ukash. Ese PIN vlido es el objetvo
fnal del defraudador.
Los usuarios se infectan con mayor frecuencia a travs de
las descargas en sitos web de descarga populares o con-
tendidos diferentes , estos sitos web disponen de
programas insertados en su propio cdigo, en los ban-
ners publicitarios por ejemplo, que son manipulados por
los ciberdelincuentes e infectan los ordenadores de los visi-
tantes.
El pago se requiere en un plazo de setenta y dos horas,
plazo en el que si no se ha recibido el pago, se formulara
la denuncia, la falsa denuncia. La vctma no tarda en pagar
para evitar la vergenza de ser descubierto por su familia
consumiendo estos contenidos.
Este PIN de pago ser enviado por el Ransomware a un
servidor, donde los atacantes lo recuperan y se benefcian, dijo el informe de Sy-
mantec: En este momento, los atacantes deben honrar su promesa y enviar un
comando al Ransomware dicindole que se desinstale. Lamentablemente, esto
rara vez sucede. En realidad, muchas de las variantes Ransomware ni siquiera con-
tenen el cdigo para desinstalar en s mismos.
Despus, el virus fue mutando, los cibercriminales ms tcnicos mezclaban
varios tpos de malware. En Estados Unidos, el FBI, detect una variante denomi-
nada Reveton
62
, que combinaba este virus con un troyano bancario que extraa las
credenciales de banca on-line, e incorporaba un programa que capturaba todo los
que se escriba en el PC, un keylogger.
Las ltmas variantes del malware capturan imgenes de la propia webcam de
la vctma, mostrndola en el pantallazo de aviso y dando mayor credibilidad to-
dava al engao.
62
Reveton: Troyano que modifca la confguracin de Internet para conectarse a servidores remotos.
126
Captulo III. Amenazas en la Red
Rogues: los falsos antvirus
Es tempo de crisis y tenemos que hilar fno para que los lujos de mantener
nuestro ordenador seguro no mermen nuestra
economa. Por qu pagar treinta euros por un
antvirus si hay almas caritatvas que no solo nos
lo regalan sino que adems nos lo envan por e-
mail o permiten que nos lo descarguemos de las
redes P2P?
Si eres uno de los afortunados internautas
que han tenido la gran suerte de encontrarse
con uno de estos maravillosos antvirus quizs ya
no sea necesario que sigas leyendo, porque ya
sabes de primera mano lo que son los rogues.
Los rogues son un tpo de malware que tras la descarga de archivos en las redes
P2P para instalar los ltmos cdecs
63
de vdeo, o algn complemento necesario
para nuestro navegador o simplemente al navegar por sitos web poco seguros y
recomendables nos premian con nuevo inquilino en nuestro equipo.
La instalacin de estos nuevos complementos genera en nuestro ordenador fal-
sas alertas de virus mediante ventanas emergentes (pop-ups) con las que nuestro
propio sistema operatvo nos advierte de que se encuentra infectado con el peor
de los virus de ltma generacin, pero por suerte en la misma ventana tenemos la
solucin. Esta no es otra que un link de descarga de un sper antvirus potentsimo
capaz mitgar la amenaza del virus que nos amenaza.
63
Cdec es la abreviatura de codifcador-decodifcador. Un cdec de vdeo es un tpo de cdec que permite
comprimir y descomprimir vdeo digital.
127
Captulo III. Amenazas en la Red
Una vez instalado el poderoso antvirus nos hace un primer chequeo de nuestro
sistema en el que nos confrma la infeccin del peligroso virus, en ocasiones inclu-
so nos aconseja la desinstalacin de nuestro obsoleto antvirus.
Aqu est la estafa, y no es otra que invitarnos a descargar la versin completa
del programa de proteccin solicitando para ello el pago, por medios poco segu-
ros, de cierta cantdad de dinero. Ni que decir tene que no es un antvirus real y
que tanto el anlisis como sus resultados son totalmente falsos.
128
Captulo III. Amenazas en la Red
Tenis que tener en cuenta que, si detectis que habis sido vctmas de este
tpo de estafa, no basta con desinstalar simplemente el programa, debis testear
vuestro equipo con un antvirus real con el fn de detectar cualquier tpo de ma-
lware que os haya quedado residente en el PC.
Moraleja: Instalemos solo antvirus y programas de seguridad de empresas
conocidas y de confanza descargndolos desde sus pginas ofciales, donde
tambin ofrecen incluso soluciones gratuitas.
Otras vulnerabilidades
CUIDADO, QUE NO TE EXPLOITEN EL PC!
Al recibir un archivo por cualquier va y a travs de Internet corremos muchos
riesgos, el principal es que nuestro equipo se contamine con algn virus o que se
convierta en la nueva residencia de cualquier tpo de malware.
El enviar archivos adjuntos en correos electrnicos mediante spam, se ha con-
vertdo en una prctca habitual entre los ciberdelincuentes para tumbar nuestras
defensas y hacerse con el control de nuestros ordenadores o de nuestra propia
seguridad y/o privacidad.
Nuestro ordenador puede verse afectado por el rutnario hecho de abrir un ar-
chivo PDF enviado en algn correo, o mediante la ejecucin de un archivo Power-
129
Captulo III. Amenazas en la Red
Point que promete el disfrute de unos momentos sper agradables mediante la
visualizacin de maravillosas vistas de playas paradisacas, hermosos cuerpos o
cualquier otro pretexto.
Este tpo de archivos no son maliciosos en s mismos, sino que son utlizados
como recipiente que contene un virus o malware, que al ejecutarlo en nuestro
ordenador, aprovecha las distntas vulnerabilidades de programas y sistemas ope-
ratvos no detectadas hasta el momento. Los ms utlizados son los que utlizan
las vulnerabilidades de Adobe, vulnerabilidades muy populares entre los cibercri-
minales al ser conscientes de que las aplicaciones como Adobe Reader, Acrobat y
Flash Player son utlizadas con frecuencia por los internautas, por lo que aprove-
chan esta circunstancia para crear los denominados exploits da zero (que expli-
camos en este mismo artculo), con ellos consiguen ejecutar ese programa oculto
en el archivo principal pudiendo afectar nuestra seguridad o privacidad, e incluso
convirtndonos en el canal de infeccin de todos nuestros contactos. Fijaos la
importancia de mantener nuestros equipos al da!
Los ciberdelincuentes, para darle mayor grado de xito a sus acciones, utlizan
en sus comunicaciones trampas temtcas de actualidad como desastres que han
sucedido recientemente, eventos deportvos como grandes eventos en el mundo
del ftbol o la celebracin de los Juegos Olmpicos.
Recientemente, y como ejemplo de esto que os cuento, se detect que circu-
laba un calendario modifcado de las pasadas olimpiadas de Londres en formato
PDF, este documento albergaba un exploit para explotar vulnerabilidades de Ado-
be Reader 9 y versiones anteriores.
La traduccin de exploit es: un programa o cdigo malicioso que explota una
vulnerabilidad o defciencia de un sistema operatvo, navegador o cualquier otro
programa, en benefcio de quien lanz este tpo de ataque.
Si bien, el cdigo que explota la vulnerabilidad no es un cdigo malicioso en s
mismo, generalmente se le utliza para otros fnes como permitr el acceso a un
sistema o como benefcio de otros malware como gusanos y troyanos.
Es decir que actualmente, los exploits son utlizados como componente de
otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso
de funciones que no estaran permitdas en caso normal.
Este tpo de amenaza pueden tomar muchas formas diferentes (descargas for-
zadas, instalacin de cdigos maliciosos ocultos, infecciones silenciosas o automa-
tzadas) pero todas tenen el mismo resultado: el ordenador se infecta sin que sea
necesario hacer nada especial como por ejemplo descargar un archivo.
130
Captulo III. Amenazas en la Red
Los exploits permiten que los cdigos maliciosos se instalen silenciosamente en
el sistema, sin el conocimiento del usuario. Esto puede tener como consecuencia
el robo de informacin, el mal funcionamiento del ordenador y otros problemas
serios.
Es por ello que siempre es recomendable actualizar las aplicaciones y evitar
abrir documentos de origen desconocido.
La perfeccin no existe y menos en seguridad en la Red, teniendo en cuenta
que siempre podemos estar expuestos a un DA CERO (ZERO DAY), que es como
se denomina a cualquier amenaza desde que el ma-
lware nace hasta que se incorpora a las bases de da-
tos de los antvirus, o dicho de otra forma, es como
se denomina a las vulnerabilidades que tenen los
programas y, que en el momento de ser descubiertas,
no tenen parche o solucin por parte del fabricante
Este es el espacio de tempo crtco para nuestra
seguridad en la Red pero como siempre podemos mitgar el peligro empleando la
lgica para no facilitar la labor de los malos malotes.
CUIDADO CON LOS CDIGOS QR!
La cantdad de malware dirigido a dispositvos mviles aument considerable-
mente el 2011, principalmente las amenazas se identfcan como troyanos en SMS,
cdigos QR y programas maliciosos que suelen estar embebidos en aplicaciones
de telfonos inteligentes.
Un cdigo QR (Quick Response Barcode o cdigo de barras de respuesta r-
pida) es un sistema para almacenar informacin en una matriz de puntos o un
cdigo de barras bidimensional.
Los cdigos QR son fcilmente identfcables por su forma cuadrada y por los
tres cuadros ubicados en las esquinas superiores e inferior izquierda.
131
Captulo III. Amenazas en la Red
El auge del los cdigos QR, sobre todo en el mbito publicitario, trae consigo la
aparicin de nuevas opciones de vulnerar nuestra seguridad y sobre todo atacar
directamente a nuestro bolsillo.
Los cdigos QR ofrecen la posibilidad de interactuar con las publicidades que
encontramos en comercios, en la calle, con la nica condicin de disponer de un
smartphone capaz de leer el QR.
Qu pasara si un QR original esconde otro QR malintencionado creado
por un ciberdelincuente?
Una persona que pasea tranquilamente por la calle, no se dara cuenta, apunta-
ra al cdigo QR, su sofware de lectura QR le dira que quiere acceder a una pgina
de web pero en realidad le dara acceso a la aplicacin maliciosa alojada en la Red.
Kaspersky Lab descubri que una web rusa tena un cdigo QR malicioso que
al ser escaneado, descargaba una aplicacin automtcamente que produca una
estafa para el usuario sin necesidad de que este tuviera que autorizar ningn pago.
La descarga pareca ser de un programa de chat, pero en realidad, la aplicacin
enviaba mensajes de texto SMS Premium con un alto coste, estableciendo como
benefciario el propietario del troyano.
Seguramente, con la invasin en el mercado de la telefona mvil de smartpho-
nes con acceso a Internet, el uso de los cdigos QR se implantar cada vez ms
entre nosotros, generando un nuevo riesgo a tener en cuenta cuando utlicemos
nuestro telfono mvil.
Tener securizados nuestros terminales evitar ms de un problema y nos permi-
tr protegernos ante este tpo de amenazas.
132
Captulo III. Amenazas en la Red
3. EL SPAM O CORREO BASURA
En una comida familiar surgi como temtca de conversacin los peligros de la
Red, los miedos ante lo desconocido en Internet y los problemas que nos podra
producir la falta de medidas de proteccin en la Internet.
El primer punto de conversacin se centr en
una de las principales vulnerabilidades a las que
nos enfrentamos si no tomamos las medidas nece-
sarias para protegernos, y es sobre la ingente can-
tdad de correos basura que recibimos. Y de eso va
a tratar esta entrada como pequea explicacin al
problema.
Todos los usuarios de correo electrnico recibimos a diario varios mensajes pu-
blicitarios que no solicitamos sobre cosas que no nos interesan.
Llamamos spam al correo basura, en defnitva, a los mensajes no solicitados.
Normalmente estos correos ofrecen productos y por ello son campaas que se
lanzan de forma masiva llegando a molestar a los destnatarios que no han solici-
tado esos mensajes.
Generalmente estos e-mails contenen promociones, fotos, informacin falsa y
archivos enormes que en la mayora de los casos son virus que afectan a nuestros
ordenadores.
El correo basura tambin puede tener como objetvo la telefona mvil me-
diante mensajes de texto, a travs del novedoso Whatsapp o cualquier otra for-
ma de mensajera instantnea.
Cmo funciona? Cmo se distribuye?
Los spammers (personas que lanzan el spam, normalmente con nimo de lucro)
tratan de conseguir el mayor nmero posible de direcciones de correo electrnico
vlidas, es decir, realmente utlizadas por usuarios. Con este objeto, utlizan distn-
tas tcnicas, algunas de ellas altamente sofstcadas:
Listas de correo: el spammer se da de alta en la lista de correo, y anota las
direcciones del resto de miembros.
Compra de bases de datos de usuarios a partculares o empresas: aunque
este tpo de actvidad es ilegal, en la prctca se realiza, y hay un mercado
subyacente.
133
Captulo III. Amenazas en la Red
Uso de robots (programas automtcos), que recorren Internet en busca de
direcciones en pginas web, grupos de notcias, weblogs, etc.
Cmo detectar spam?
Algunos ejemplos de spam pudieran ser:
Gane millones trabajando desde casa.
Dieta milagrosa. Pierda 10 kilos en una semana.
Chicas XXX ardientes te estn esperando.
Pero si tenemos dudas de que pudiera tratarse de un correo spam, y abrimos el
mensaje, podramos intentar descubrir si realmente se trata de un correo basura
detectando los tpicos identfcadores de spam rpidamente con el siguiente ejemplo:
1. From (remitente): verifquemos quin nos enva el mensaje. En ocasiones
son compaas inexistentes o la persona que nos enva el mensaje es un
desconocido para nosotros. En la mayora de los casos es el principal iden-
tfcador de spam. El spam puede ser tan real que en ocasiones puede imi-
tar a un servicio o usuario real. Por ejemplo, el spam puede adoptar una
cuenta falsa como administrador@empresa.com o en ocasiones su propio
e-mail.
134
Captulo III. Amenazas en la Red
2. Observemos el subject (asunto). En ocasiones es engaoso y se usa mayor-
mente para captar nuestra atencin.
3. Archivos. No abrir ningn archivo o documento que incluya el spam. En
el ejemplo anterior el archivo adjunto invitacin_card_0541.zip podra
tener algn virus o programa malicioso al instalarlo en nuestro ordenador
computadora.
4. El mensaje del spam. Normalmente est en un lenguaje diferente al nues-
tro. Si leemos el mensaje cuidadosamente podremos encontrar errores y
contradicciones. En el ejemplo anterior lo ms probable es que no conozca-
mos al remitente por lo que resulta sospechoso el recibir una invitacin por
su parte. En ocasiones, el correo acompaa un enlace que nos lleva a otras
pginas fraudulentas que no tenen nada que ver con el mensaje principal,
sino para ofrecernos algn tpo de promocin o en ocasiones podran act-
var algn programa malicioso.
Recomendaciones para evitar el spam
1. No enviar mensajes en cadena ya que los mismos generalmente son algn
tpo de engao (ver artculo sobre los HOAX).
2. Si an as se deseara enviar mensajes a muchos destnatarios hacerlo siem-
pre Con Copia Oculta (CCO), ya que esto evita que un destnatario vea
(robe) el e-mail de los dems destnatarios.
3. No publicar una direccin privada en sitos webs, foros, conversaciones
on-line, etc. ya que solo facilita la obtencin de las mismas a los spammers
(personas que envan spam).
4. Si se desea navegar o registrarse en sitos de baja confanza hgalo con
cuentas de e-mails destnadas para ese fn. Algunos servicios de webmail
disponen de esta funcionalidad: protegemos nuestra direccin de e-mail
mientras podemos publicar otra cuenta y administrar ambas desde el mis-
mo lugar.
5. Para el mismo fn tambin es recomendable utlizar cuentas de correos
temporales y descartables.
135
Captulo III. Amenazas en la Red
6. Nunca responder este tpo de mensajes ya que con esto solo estamos con-
frmando nuestra direccin de e-mail y solo lograremos recibir ms correo
basura.
7. Es bueno tener ms de una cuenta de correo (al menos dos o tres): una
cuenta laboral que solo sea utlizada para este fn, una personal y la otra
para contacto pblico o de distribucin masiva.
8. Cuando recibamos un correo que detectemos como spam podemos re-
portarlo como tal en nuestro gestor de correo para que en un siguiente
envo lo detecte y evitarnos sustos innecesarios.
A vosotros, que os reconocis como partcipantes de la conversacin que da
pie a este artculo, y a todos los lectores en general, deciros que efectvamente
son muchos los peligros que nos acechan en la Red pero sin ningn lugar a duda,
son muchas ms las bondades que nos brinda Internet y para disfrutar de ellas
simplemente tenemos que emplear la lgica como lo haramos en la vida real
para disfrutar de una navegacin ms segura.
Y como siempre, recordad que nosotros somos nuestra peor vulnerabilidad,
pero tambin nuestro mejor antvirus.
4. INGENIERA SOCIAL: EL HACKING HUMANO
Solo hay dos cosas infnitas: el universo y la estupidez humana. Y no estoy tan
seguro de la primera
Albert Einstein
136
Captulo III. Amenazas en la Red
En este apartado os voy a presentar, lo que en mi opinin es, el mayor aguje-
ro de seguridad que podemos encontrarnos en Internet. Es algo que os vengo
diciendo siempre al fnalizar mis artculos: Nosotros somos nuestra peor vulne-
rabilidad, pero tambin somos nuestro mejor antvirus. En esta ocasin os voy a
hablar de LA INGENIERA SOCIAL.
Si hasta ahora hemos sido poco tcnicos a lo largo del libro, en este artculo
lo vamos a ser menos todava, puesto que adems, como es costumbre, vamos a
abordar el tema con un lenguaje lo ms sencillo posible para que sea comprensi-
ble para todos los lectores.
Como sabis los contenidos de este libro siempre estn encaminados a la segu-
ridad en la Red por parte de cualquier tpo de usuario, pero esencialmente para
los ms vulnerables. Muchos pensaris que los ms vulnerables son los menores
y adolescentes, y ciertamente lo son, porque es sabido que las consecuencias de
su vulnerabilidad pueden llegar a ser nefastas y que, como ya vimos en entradas
anteriores, los ciberdepredadores utlizan la ingeniera social para acceder a la in-
formacin de los menores. Pero en este caso no me refero nicamente a ellos.
Vulnerables en Internet podemos llegar a serlo todos, incluso los ms preparados
tcnicamente, porque todos podemos ser vctmas de tcnicas de ingeniera social
si no prestamos la sufciente atencin.
La ingeniera social no es algo nuevo, como casi ninguna de las actvidades de-
lictvas llevadas a cabo por ciberdelincuentes. Las estafas mediante las llamadas
cartas nigerianas ya pretendan benefciarse de nuestra inocencia llegando a
nuestros buzones postales antes de la existencia de Internet, de todos es cono-
cido el llamado tmo de la estampita que populariz la actriz Lina Moran en la
pelcula La llamaban La Madrina en la que demostraba cmo se llevaba a efecto
este tmo. Pues bien, estas estrategias de engao simplemente utlizan ahora las
nuevas tecnologas.
137
Captulo III. Amenazas en la Red
Segn Wikipedia
64
: Ingeniera social es la prctca de obtener informacin
confdencial a travs de la manipulacin de usuarios legtmos. Es una tcnica que
pueden usar ciertas personas, tales como investgadores privados, criminales o
delincuentes computacionales, para obtener informacin, acceso o privilegios en
sistemas de informacin que les permitan realizar algn acto que perjudique o
exponga la persona u organismo comprometdo a riesgo o abusos.
Mi traduccin es que la ingeniera social es el arte de manipular a la gente
para que haga lo que uno quiere, tal como dar contraseas e informacin rela-
tva a su privacidad, seguridad, del lugar donde trabaja o de cualquier sistema
informtco o Red.
Qu es la ingeniera social?
El lobo con piel de cordero. Para empezar deciros que en la ingeniera social
entra en juego, nicamente, la capacidad humana para engaar a otros individuos,
equiparable a un caballo de Troya como citan en Hackstory
65
en el artculo de Merc
Molist
66
sobre el tema.
Podra decirse que la ingeniera social es un
conjunto de acciones y tcnicas que infuyen en
la conducta de las personas y estn dirigidas para
conseguir informacin sobre ellas. Es una prctca
estrechamente relacionada con la comunicacin
entre las personas y que algunos llegan a defnir
como el arte de conseguir de un tercero cualquier
dato que pudiera ser utlizado por un atacante.
El objetvo de el ingeniero social es ganarse la confanza de la otra persona
con el nico fn de engaarla y/o manipularla mediante tcnicas de persuasin.
Su secreto no es preguntar, realmente, sino la forma de hacer la pregunta, en de-
64
Wikipedia es una enciclopedia libre y polglota de la Fundacin Wikimedia (una organizacin sin nimo de
lucro). Sus ms de 20 millones de artculos en 282 idiomas y dialectos han sido redactados conjuntamente por
voluntarios de todo el mundo y prctcamente cualquier persona con acceso al proyecto puede editarlos.
65
Hackstory es una web, gestonada por la periodista Merc Molist, y en la que se cuenta la historia del hacking
presentando al hacker como especialista en seguridad informtca y no como un ciberdelincuente.
66
Merc Molist Ferrer es una periodista especializada en Internet, comunidades virtuales y seguridad informt-
ca. Colabora en el suplemento sobre tecnologa e Internet de El Pas desde sus inicios; escribi tambin en la ya
extnta revista Web y en @rroba.
138
Captulo III. Amenazas en la Red
fnitva podra defnirse como yo te digo lo que t quieres or y t me cuentas lo
que yo quiero saber.
Un ejemplo de ingeniera social podra ser (algo que intentaron realmente con-
migo y que es tan comn ltmamente generalmente por competencia desleal
entre empresas de telefona) mediante una llamada telefnica; alguien se hace
pasar por nuestra compaa telefnica, nos pregunta si estamos contentos con
el servicio recibido y nos dice que confrmemos nuestro domicilio para verifcar
que estn hablando realmente con el ttular de la lnea. Llegan a decirnos que
para comprobar que son quienes realmente dicen no tenemos ms que darles el
nmero de nuestro DNI y ellos nos contestarn con la letra del mismo (esta letra
se obtene simplemente con una frmula que asocia y relaciona el nmero del DNI
o NIF con la letra a travs de la suma de los diferentes dgitos que contene) o sea,
algo que todos podramos hacer con esa frmula. Pues con este tpo de artmaas
pueden llegar, y de hecho lo hacen, a conseguir toda nuestra informacin, incluso
nuestra informacin bancaria.
El xito de este tpo de tcnicas, que como veis no tenen mucho que ver con la
informtca, se refuerza con el aprovechamiento de las vulnerabilidades huma-
nas, y me refero a la curiosidad, a la inocencia, a la ambicin, a la confanza, y
sobre todo, al desconocimiento.
Si hablamos de ingeniera so-
cial estamos obligados a hablar de
uno de los ingenieros sociales ms
famosos de los ltmos tempos,
Kevin Mitnick (conocido como El
Condor. Sus hazaas lo llevaron
a ser califcado por algunos como
el hacker ms famoso del mundo
o incluso, como el ms peligroso
y ms buscado por el FBI) y quien
asegura que la ingeniera social se
basa en estos cuatro principios:
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confanza hacia el otro.
3. No nos gusta decir no.
4. A todos nos gusta que nos alaben.
139
Captulo III. Amenazas en la Red
El bien y el mal de la ingeniera social
La ingeniera social suele ser utlizada para hacer el mal en la Red y conseguir,
con estas tcnicas, informacin sensible de otros usuarios, pero no siempre es as,
tambin puede ser utlizada para el bien, es ms, normalmente as lo hacemos,
utlizamos ciertos truquillos de ingeniera social para hacer cosas buenas.
Un buen ingeniero social no persigue engaar directamente a las fuentes de
informacin que son objeto de tal, sino que simplemente se realiza una tarea de
manera encubierta, por lo que esto no implica directamente mentr a una perso-
na, por ejemplo. Es por eso que resulta menos evidente su deteccin.
Al igual que existe el uso de la ingeniera social para la obtencin de informacin
que podra ser usada para perjudicar a aquellas personas que la facilitaron, tam-
bin existe la cara B. La ingeniera social puede ayudar a realizar acciones, que,
de manera encubierta, benefcien a las personas que facilitan la informacin para
que estas acciones tomen lugar. Valga de ejemplo la manipulacin que sufrimos
por parte de familiares, cuando en nuestro da de cumpleaos, de manera encu-
bierta nos hacen visitar un sito determinado para posteriormente, encontrarnos
con nuestros amig@s, que nos esperan para la celebracin.
Qu tene que ver la ingeniera social con la seguridad
en Internet?
Nuestros sistemas informtcos pueden disponer de los antvirus ms poten-
tes y tener instalados los mejores cortafuegos, adems podemos disponer del
mejor sistema de encriptacin para nuestra informacin confdencial y privada,
pero todo eso no sirve de nada si no aseguramos la puerta de entrada a todo,
me refero a nosotros mismos, al usuario del sistema.
140
Captulo III. Amenazas en la Red
El principio que sustenta la ingeniera social es el que en cualquier sistema los
usuarios son el eslabn dbil y en Internet no va a ser diferente.
El principal objetvo de la seguridad informtca es asegurar los datos que guar-
dan nuestros ordenadores o sistemas informtcos, ya sean privados o profesiona-
les y que stos permanezcan alejados de cualquier intruso en nuestro sistema.
En cuanto a la seguridad de la informacin en empresas hay que tener en cuen-
ta que una gran parte de las intrusiones en los sistemas informtcos se realizan
utlizando datos que se obtenen de sus usuarios mediante diferentes mtodos y
con la intervencin de personas especialmente entrenadas, los ingenieros socia-
les.
En la Red, un ingeniero social puede hacerse pasar por nuestro banco, por
alguien a quien incluso podramos conocer en realidad, un compaero de trabajo,
un cliente, alguien a quien podramos revelar alguna de nuestras confdencias.
Seguro que muchos habris recibido correos electrnicos en los que se os co-
municaba que vuestro banco haba sufrido algn tpo de problema y por ello sur-
ga la necesidad de que accedieses con vuestras credenciales para subsanar y en-
mendar el fallo, por supuesto os facilitan el acceso mediante un acceso directo a
vuestra banca on-line, ni que decir tene que no es la real, es una copia casi exacta
del banco real. Incluso en ocasiones recibs ese correo sin ser usuarios de esa en-
tdad bancaria.
En todos los casos se sigue una misma pauta: la posibilidad de alcanzar algo
deseable (acceso a datos confdenciales, conseguir dinero, evitar la desconexin
del telfono, etc.)
Otros casos reales podran ser:
Una pgina web o programa que nos proporciona el historial de conversa-
ciones de nuestros contactos, o simplemente quin nos ha suprimido como
contactos de nuestro cliente de mensajera preferido. Para obtener esta in-
formacin solo tenemos que acceder a dicha web con nuestro usuario y
password. Et voil!!!
Un banco nos dice que hemos recibido una
cierta cantdad de dinero y para poder dispo-
ner de ese dinero debemos acceder a una p-
gina web con nuestras credenciales bancarias.
Et voil!!!
141
Captulo III. Amenazas en la Red
Nos ha tocado la lotera (aunque no hayamos jugado) somos multmillona-
rios y para hacerlo realidad solo tenemos que pagar, en concepto de tasas,
una insignifcante cantdad de dinero en comparacin con el premio. Et voil!!!
Pues bien, estas acciones aprovechan la tendencia natural de la gente a reac-
cionar de manera predecible en ciertas situaciones, en este caso de la inocencia y
credulidad del internauta.
Este arte de engaar puede ser utlizado por cualquiera, normalmente por
creadores de malware y ciberdelincuentes que buscan que un usuario revele su
contrasea de acceso a un determinado sistema o cualquier otro tpo de informa-
cin sensible.
Cmo podemos evitar ser vctmas de ingeniera
social?
Simplemente tenemos que analizar la situacin, no es necesario ser expertos
en nada, solo debemos hacernos algunas preguntas lgicas como si nuestro banco
se pondra en contacto con nosotros de esa manera o el motvo de que nos toque
un premio de la lotera si no hemos jugado.
En resumidas cuentas, las mejores herramientas para protegerse de los ataques
de ingeniera social son:
El sentdo comn y la lgica
La educacin
La informacin
Identfcar los ataques de ingeniera social es primordial para poder disfrutar de
Internet de forma ms segura, por eso os pongo unos pequeos consejos:
Nunca revelar mediante e-mail o cualquier otro medio de comunicacin
nuestros datos personales (como claves de acceso, nmeros de tarjetas de
crdito, cuentas bancarias, etc.).
Prestaremos atencin a los enlaces que nos lleguen de correos electrni-
cos que no sean de nuestra confanza y nos soliciten informacin personal
y privada.
142
Captulo III. Amenazas en la Red
Como se suele decir nadie regala duros a pesetas, por lo que deberemos
desconfar de cualquier tpo de comunicacin en la que nos ofrezcan la
posibilidad de ganar dinero con facilidad.
Cuando accedamos a nuestro sistema de banca on-line deberemos veri-
fcar que estamos hacindolo en la pgina correcta y no en una pgina
simulada o copiada, normalmente accederemos mediante htp (Hyper-
text Transfer Protocol Secure, que es una combinacin del protocolo HTTP y
protocolos criptogrfcos. Se emplea para lograr conexiones ms seguras en
la WWW, generalmente para transacciones bancarias o de pagos o cada vez
que se intercambie informacin sensible en Internet).
5. EL PHISHING: ROBOS POR INTERNET
El phishing o robo de identdad es un tpo de ingeniera social
que intenta conseguir, mediante engaos, datos personales del
usuario, ya sean datos bancarios, nmeros de tarjeta de crdito,
contraseas, datos de cuenta u otro tpo de informacin.
Los autores de estos fraudes son unos artstas del engao, con
conocimientos tcnicos informtcos elevados, utlizan el envo
masivo de mensajes de cualquier tpo y de forma indiscrimina-
da llegando a miles de destnatarios (spam), utlizando como
cebo mensajes u ofertas atrayentes para pescar a sus vctma, por ello el nombre
phishing del ingls pescar. Mediante el engao, redireccionan a las vctmas a
sitos web falsos que emulan pginas webs reales (banca on-line, redes sociales,
webmail, etc.) utlizando mensajes de correo electrnico falsos, SMS e incluso,
ltmamente, mensajera tpo WhatsApp. Normalmente piden que hay que ingre-
sar nuestros datos bancarios para actualizarlos o que debemos reiniciar nuestras
credenciales tras un problema tcnico en los servidores, o realizar cualquier tran-
saccin en la que se necesita una lgica comprobacin del usuario o simplemente
que debemos acceder a un nuevo servicio para benefciarnos de cualquier oferta.
El enlace que nos facilitan emulando la pgina web verdadera, aunque parezca
que apunta al servidor real, redirige hacia otro servidor controlado por el atacante
que simula al verdadero, normalmente imitando su diseo y contenido, y los datos
que introduzcamos sern enviados al phisher, al cibercriminal.
143
Captulo III. Amenazas en la Red
En la imagen se puede comprobar como el link no dirige a la verdadera pgina
web de Twiter.
Qu buscan?
La fnalidad principal del phishing es obtener nuestras credenciales bancarias o
datos personales, que son utlizados posteriormente para la comisin de distntas
fechoras, en las que nos convertmos en vctmas fciles si no ponemos las medi-
das de seguridad adecuadas para evitar el engao.
Los datos personales utlizados los emplean para acceder con nuestra propia
identdad:
En nuestras cuentas de correo, para cont-
nuar la cadena de envos a nuestros contac-
tos o para envos de correos desde nuestra
identdad con fnes
En nuestros perfles en redes sociales, para
hacerse pasar por nosotros con fnes
En nuestros servicios de banca on-line, la
verdad que aqu no s el fn que persiguen
:(
Para abrir nuevas cuentas en nuestro nombre.
Como se suele decir nadie regala duros a pesetas, por lo que deberemos
desconfar de cualquier tpo de comunicacin en la que nos ofrezcan la
posibilidad de ganar dinero con facilidad.
Cuando accedamos a nuestro sistema de banca on-line deberemos veri-
fcar que estamos hacindolo en la pgina correcta y no en una pgina
simulada o copiada, normalmente accederemos mediante htp (Hyper-
text Transfer Protocol Secure, que es una combinacin del protocolo HTTP y
protocolos criptogrfcos. Se emplea para lograr conexiones ms seguras en
la WWW, generalmente para transacciones bancarias o de pagos o cada vez
que se intercambie informacin sensible en Internet).
5. EL PHISHING: ROBOS POR INTERNET
El phishing o robo de identdad es un tpo de ingeniera social
que intenta conseguir, mediante engaos, datos personales del
usuario, ya sean datos bancarios, nmeros de tarjeta de crdito,
contraseas, datos de cuenta u otro tpo de informacin.
Los autores de estos fraudes son unos artstas del engao, con
conocimientos tcnicos informtcos elevados, utlizan el envo
masivo de mensajes de cualquier tpo y de forma indiscrimina-
da llegando a miles de destnatarios (spam), utlizando como
cebo mensajes u ofertas atrayentes para pescar a sus vctma, por ello el nombre
phishing del ingls pescar. Mediante el engao, redireccionan a las vctmas a
sitos web falsos que emulan pginas webs reales (banca on-line, redes sociales,
webmail, etc.) utlizando mensajes de correo electrnico falsos, SMS e incluso,
ltmamente, mensajera tpo WhatsApp. Normalmente piden que hay que ingre-
sar nuestros datos bancarios para actualizarlos o que debemos reiniciar nuestras
credenciales tras un problema tcnico en los servidores, o realizar cualquier tran-
saccin en la que se necesita una lgica comprobacin del usuario o simplemente
que debemos acceder a un nuevo servicio para benefciarnos de cualquier oferta.
El enlace que nos facilitan emulando la pgina web verdadera, aunque parezca
que apunta al servidor real, redirige hacia otro servidor controlado por el atacante
que simula al verdadero, normalmente imitando su diseo y contenido, y los datos
que introduzcamos sern enviados al phisher, al cibercriminal.
144
Captulo III. Amenazas en la Red
Para obtener documentos ofciales mediante el uso de nuestra identdad.
Cmo podemos detectar este tpo de mensajes?
Los phishers (pescadores) pueden simular ser empresas legtmas y utlizan
correos electrnicos que tambin simulan a la empresa clonada para soli-
citar informacin personal e inducir a los destnatarios a responder a travs
de sitos web maliciosos.
Los phishers utlizan el engao para tentar a los destnatarios a responder.
Los sitos de robo de identdad parecen sitos legtmos, ya que tenden a
utlizar las imgenes de copyright de los sitos legtmos.
Las solicitudes de informacin confdencial por correo electrnico o mensa-
jera instantnea, por lo general, no son legtmas.
Pueden pedir que realice una llamada telefnica. Las estafas de suplanta-
cin de identdad (phishing) telefnicas le indican que llame a un nmero de
telfono en el cual una persona o una unidad de respuesta de audio esperan
para conseguir su nmero de cuenta, su nmero de identfcacin personal,
su contrasea u otros datos personales valiosos.
Los mensajes fraudulentos generalmente no estn personalizados y es posi-
ble que compartan propiedades similares, como detalles en el encabezado
y en el pie de pgina.
Todo tpo de mensaje de correo electrnico que solicita informacin bancaria
es probablemente una estafa de suplantacin de identdad. La mayora de
los bancos legtmos no requerirn esta informacin va correo electrnico.
145
Captulo III. Amenazas en la Red
Frases en un e-mail que indican una actvidad de
phishing:
Verifca tu cuenta mencionando que hay un problema para darle mayor
credibilidad.
Cancelaremos su cuenta si no acta en 24 horas u otros apremios y su-
puestas razones para actuar.
Ha ganado un premio o ha ganado la lotera o ha sido seleccionado o
similares tambin son indicatvos de phishing u otros tmos.
Frases en las que le acusan de un delito (por ejemplo de piratera de msica
o pelculas) y le ofrecen una amnista o cancelar la deuda a cambio de un
pago (el conocido Virus de la Polica).
Para obtener documentos ofciales mediante el uso de nuestra identdad.
Cmo podemos detectar este tpo de mensajes?
Los phishers (pescadores) pueden simular ser empresas legtmas y utlizan
correos electrnicos que tambin simulan a la empresa clonada para soli-
citar informacin personal e inducir a los destnatarios a responder a travs
de sitos web maliciosos.
Los phishers utlizan el engao para tentar a los destnatarios a responder.
Los sitos de robo de identdad parecen sitos legtmos, ya que tenden a
utlizar las imgenes de copyright de los sitos legtmos.
Las solicitudes de informacin confdencial por correo electrnico o mensa-
jera instantnea, por lo general, no son legtmas.
Pueden pedir que realice una llamada telefnica. Las estafas de suplanta-
cin de identdad (phishing) telefnicas le indican que llame a un nmero de
telfono en el cual una persona o una unidad de respuesta de audio esperan
para conseguir su nmero de cuenta, su nmero de identfcacin personal,
su contrasea u otros datos personales valiosos.
Los mensajes fraudulentos generalmente no estn personalizados y es posi-
ble que compartan propiedades similares, como detalles en el encabezado
y en el pie de pgina.
Todo tpo de mensaje de correo electrnico que solicita informacin bancaria
es probablemente una estafa de suplantacin de identdad. La mayora de
los bancos legtmos no requerirn esta informacin va correo electrnico.
146
Captulo III. Amenazas en la Red
Qu debo hacer si creo haber respondido a una
estafa de suplantacin de identdad?
Sigue estos pasos para minimizar todos los daos si sospechas que has respon-
dido a una estafa de suplantacin de identdad con informacin personal o fnan-
ciera o que has ingresado esta informacin dentro de un sito web falso.
Cambia las contraseas o PIN en todas tus cuentas en lnea que podran
estar comprometdas.
Contacta con tu banco. No sigas el vnculo que aparece en el correo electr-
nico fraudulento.
Si sabes de alguna cuenta a la cual se obtuvo acceso o que fuese abierta de
manera fraudulenta, cirrala.
Revisa tus movimientos bancarios y de tarjeta de crdito con regularidad
por mes con el fn de descubrir cargos o solicitudes sin explicacin y que no
hiciste.
Desgraciadamente, los usuarios suelen caer en este tpo de engaos muy fcil-
mente por diversas razones y variadas, ayudndose bsicamente de una falta de
conocimiento por parte de las vctmas del funcionamiento de este tpo de enga-
os/estafas/robos de identdad.
Por tanto, la mayora de medidas tcnicas que se tomen, ya sea desde el nave-
gador mediante avisos, uso de certfcados no sirven para casi nada.
Es necesario apostar por una educacin de los usuarios ante el uso de este tpo
de servicios, de forma que stos sean conscientes de los riesgos que toman a la
hora de navegar por Internet y de introducir sus datos tan libremente.
El consejo ms importante que se puede dar para evitar el phishing es no pulsar
nunca en enlaces sospechosos y menos todava facilitar nuestros datos persona-
les o credenciales de acceso de forma gratuita, con ello nos evitaremos ms de
un problema.
147
Captulo III. Amenazas en la Red
REGLAS DE ORO PARA NO SER PESCADOS EN LA RED
Los phishers o pescadores en la red utlizan el spam
para lanzar campaas de phishing. Tienen un fn claro: au-
mentar su economa en perjuicio de la nuestra.
Utlicemos la lgica como en la vida real y llevemos a rajatabla
estas REGLAS DE ORO para evitar convertrnos en pececitos:
1. Desconfar de los mensajes que parezcan provenir
de entdades bancarias y que nos pidan nuestras cla-
ves de acceso a la banca on-line. Ante la duda consul-
temos directamente a nuestro banco.
2. No abrir mensajes de spam, muchos de ellos estn construidos con c-
digos especiales que con la simple apertura ya estn infectando nuestro
ordenador para otros fnes menos comerciales o simplemente para con-
frmar que nuestra cuenta es vlida.
3. En caso de abrir un spam nunca hagas click en una URL o imagen que
fgure en el mensaje, puede llevarte a una web fraudulenta que sin darte
cuenta te descargue de forma automatzada un virus o troyano.
4. Nunca responderemos a un mensaje de spam, son mensajes enviados tras
obtener su correo o cuenta de usuario de una lista obtenida por Internet,
normalmente de una lista fraudulenta o por simple azar, con nuestra con-
testacin estaremos avisando que la cuenta es real y que pueden empezar
una campaa para personalizar una estafa en la que nosotros podramos
ser la vctma.
5. Mantn deshabilitada la funcin auto-responder de tu gestor de correo.
Una contestacin automtca es una forma de confrmar a los malos que
nuestra cuenta de correo est actva. Utlzala solo en caso de necesidad
pero con control (vacaciones, ausencias profesionales, etc.).
6. Trata tu direccin de correo como a un dato personal y privado, no apor-
tndolo gratuitamente para cualquier cosa. En caso de necesitar una cuen-
ta para navegacin, s desconfado y utliza una cuenta secundaria exclusi-
vamente para la navegacin por Internet.
7. Los documentos adjuntos tambin pueden traer sorpresa por lo que no
debes abrirlos ni reenviarlos, comprueba todos los correos y archivos que
recibas con tu antvirus o antvirus on-line (www.virustotal.com).
148
Captulo III. Amenazas en la Red
8. Si tenes duda de que el remitente puede ser o no un spamer, puedes
consultarlo y buscar informacin en Internet para comprobar que no estar
reportado como correo fraudulento; simplemente introduce el correo en
www.google.es y lee los resultados.
9. Si tenes la certeza que es un spamer quien te enva el correo bloqualo
utlizando simplemente los fltros de correo no deseado de tu gestor de
correo.
10. Para evitar crear listas de spam, cuando enves un e-mail a varias per-
sonas, utliza siempre el campo CCO (Con Copia Oculta) para escribir las
direcciones de los destnatarios, en lugar de escribirlas en el campo CC. De
esta forma la lista de direcciones no ser visible para los dems.
6. EL PHARMING
El pharming consttuye otra forma de amenaza en la Red, similar al phishing.
En este caso los pharmers (los autores de los fraudes basados en esta tcnica del
pharming) utlizan tambin sitos web falsos con el objeto de robar informacin
confdencial para poder llevar a cabo sus objetvos fnales, realizar estafas en la
Red, pero en esta ocasin se hace ms difcil el detectarlos ya que la vctma no
necesita dar contnuidad a un mensaje fraudulento.
Los ciberdelincuentes redirigen a sus vctmas a una pgina web falsa, al igual
que el phishing, incluso si el internauta teclea o escribe correctamente la direccin
de Internet (URL) de la pgina que quiere visitar, normalmente de su banco.
149
Captulo III. Amenazas en la Red
Para llevar a cabo este redireccionamiento, de la vctma al sito fraudulento,
los pharmers realizan lo que se denomina como envenenamiento de la cach del
DNS
67
, que no es otra cosa que un ataque dirigido al sistema de nombres de In-
ternet. Realmente este ataque consiste en la manipulacin de los registros DNS
de los servidores globales con el objetvo de redireccionar las solicitudes de los
usuarios hacia sitos web con contenidos maliciosos.
S, esto suena un poco raro, pero vamos a traducirlo
Cuando nosotros escribimos en nuestro navegador una direccin web, estamos
diciendo a nuestro navegador que se dirija a un servidor (ordenador en Internet)
donde se encuentra la pgina que queremos visitar.
Todos los ordenadores en Internet se identfcan con una serie de nmeros de-
nominados IP (Internet Protocol) y cada pgina web se encuentra en una direc-
cin IP distnta que generalmente no cambia para permitr su fcil localizacin en
Internet.
En analoga a las direcciones postales las IP son las direcciones en Internet, pero
en esta ocasin, en la Red, las direcciones se corresponden con un nmero con
la siguiente estructura (aunque ya existen tendencias a modifcar el formato para
aumentar la cantdad de direcciones a asignar):
111.111.111.111
Estas series de nmeros no son fciles de recordar, por ello cada pgina web,
con su direccin IP se asimilan a un dominio (nombre de la pgina que quere-
mos visitar), de manera que cuando escribimos el nombre de una pgina web en
nuestro navegador nuestro servidor de Internet lo traduce de forma automatzada
haca la direccin de Internet (IP) de la pgina.
Un ejemplo:
Si queremos visitar la pgina web del buscador Google tecleamos en la ventana
de nuestro navegador la direccin htp://www.google.es. Nuestro servidor de Inter-
net traduce esta direccin y nos enva al ordenador donde se encuentra la pgina
que queremos visitar, en este caso a la direccin IP 74.125.141.94 (podis probar
y escribir en vuestro navegador esta IP, veris que os lleva a Google).
67
DNS: Es una base de datos distribuida con informacin que se usa para traducir los nombres de dominio, fciles
de recordar y usar por las personas, en nmeros de protocolo de Internet (IP) que es la forma en la que las
mquinas pueden encontrarse en Internet.
150
Captulo III. Amenazas en la Red
Un ejemplo de cmo accedemos a la red social Facebook:
Visto esto toca explicar lo que es realmente el pharming y lo que hacen los
pharmers para engaarnos. Vamos a ver un ejemplo en imgenes siguiendo el
anterior.
Estos ciberdelincuentes infectan nuestros equipos con sofware malicioso
(malware) mediante el cual consiguen manipular los nombres de las pginas web
que introducimos en nuestro navegador, de forma que cuando introducimos el
nombre de la pgina web a visitar el virus impide que nuestro servidor la traduzca
a la direccin IP real, redireccionndonos a la pgina web fraudulenta, normal-
mente una copia perfecta de la pgina web real.
Adems, el pharming no se lleva a cabo en un momento concreto, como lo hace
el phishing mediante sus envos, ya que la modifcacin de DNS queda en un orde-
nador, a la espera de que el usuario acceda a su servicio bancario. De esta manera,
el atacante no debe estar pendiente de un ataque puntual.
El remedio para esta nueva tcnica de fraude pasa, de nuevo, por las solucio-
nes de seguridad antvirus. Para llevar a cabo el pharming se requiere que alguna
aplicacin se instale en el sistema a atacar (un fchero .exe, una fotografa o una
presentacin Powerpoint, por ejemplo). La entrada del cdigo en el sistema puede
producirse a travs de cualquiera de las mltples vas de entrada de informacin
151
Captulo III. Amenazas en la Red
que hay en un sistema: el e-mail (la ms frecuente), descargas por Internet, etc.
En todas y cada una de estas entradas de informacin, el antvirus debe detectar
el fchero con el cdigo malicioso y eliminarlo.
La lgica, el sentdo comn y la prevencin como mejor solucin al pharming.
Alerta: Da D, hora H. DNS-Changer ataca de nuevo!
En este artculo os voy a presentar un caso real de pharming. En esta ocasin
los cibercriminales utlizaron un virus llamado DNS-Changer que amenazaba con
dejar sin Internet a millones de usuarios en el mundo.
Recientemente apareci una notcia que alert a todos los internautas:
Posiblemente, el prximo 9 de julio, cuando accedas a cualquier pgi-
na web a travs de tu navegador, no obtengas ningn resultado o te en-
cuentres navegando en una web pero en realidad no es la web que te
imaginas si no otra clonada y con fnes
Esto puede tener dos motvos, que se te haya roto el Internet o que un bichito
llamado DNS-Changer est haciendo una mala jugada en tu PC.
QU ES DNS-CHANGER Y POR QU ES PELIGROSO?
DNS-Changer es un troyano (malware) que modifca la confguracin de nuestra
conexin a Internet, servicio DNS, de forma que cuando quieres acceder a la Red
realiza una redireccin a servidores maliciosos sin que te des cuenta.
En cristano, el servicio DNS es el encargado de traducir un nombre de dominio
en una direccin IP. Vamos, que lo que escribimos en el navegador lo traduce a la
direccin real de Internet que es un nmero llamado IP, por lo que si esta traduccin
152
Captulo III. Amenazas en la Red
es manipulada, cuando introducimos una pgina web en nuestro navegador o ac-
cedemos a cualquier servicio a travs de su nombre de dominio (elblogdeangelucho.
wordpress.com por ejemplo), en realidad puede acceder a cualquier pgina o servi-
cio, con no muy buenas intenciones, gestonado por el ciberdelincuente.
Dicho de otra manera DNS o Domain Name System es un sistema que permite
localizar y direccionar equipos en Internet. El virus en cuestn secuestra este ser-
vicio haciendo que una persona que tenga su ordenador infectado, crea que est
visitando una determinada pgina web cuando en realidad no lo est haciendo.
Por ejemplo, si nuestro ordenador est infectado y buscamos la pgina de nues-
tro equipo de ftbol favorito en un buscador, no saldr como primera opcin. Si
pinchamos, iremos a parar a una pgina idntca a la que queremos visitar pero
que ha sido clonada por los malos.
Actualmente el FBI, tras la detencin de los ciberdelincuentes, controla todos
los servidores DNS que fueron utlizados por este virus. Dichos servidores van a
ser deshabilitados el prximo da 9 de julio de 2012, por lo que a partr de dicha
fecha, los equipos (infectados) que contnen utlizando estos servidores DNS no
tendrn acceso a Internet. Esto hace que sea importante que estos equipos sean
identfcados y desinfectados correctamente antes de esta fecha.
CMO SABER SI TU PC HA SIDO AFECTADO POR DNS-CHANGER?
La forma ms rpida de saber si tu PC ha sido afectado por DNS-Changer es
analizar tu equipo en la pgina DNS-Changer.eu y seguir los pasos. En esta pgina
colaboran la Ofcina de Seguridad del Internauta (OSI) y el Insttuto Nacional de
Tecnologas de la Comunicacin (INTECO) y en ella te dirn si debes reparar la co-
nexin o no.
153
Captulo III. Amenazas en la Red
CMO DESHACER LOS CAMBIOS EFECTUADOS POR DNS-CHANGER?
Ha sido alterada tu conexin? Para volver a la normalidad y evitar que tu PC
se quede sin conexin o para recuperarla en caso de que ya la haya perdido, es
necesario deshacer los cambios efectuados por el virus.
DNS-Changer no es un virus tradicional. Al infectar un PC no permanece resi-
dente en memoria, sino que modifca unos parmetros de la conexin y luego
desaparece. Por eso muchos antvirus son ciegos frente a su ataque.
Para restaurar nuestro ordenador debemos realizar las siguientes cuatro tareas:
Eliminar el virus.
Deshacer los cambios en la confguracin DNS.
Revisar el archivo hosts.
Existen mltples herramientas que automatzan esta limpieza ya que detec-
tan los cambios efectuados por el virus DNS-Changer y los deshace, desinfectando
de una vez por todas el PC.
Si el DNS-Changer os ha visitado, podis utlizar cualquiera de estas herramien-
tas. Todas son igualmente efcaces contra el virus:
Avira DNS-Change-Tool
KasperskyTDSSKiller
McAfee AVERT Stnger
Norton PowerEraser
Desde INTECO tambin nos guan para eliminar el bichito y restablecer la
confguracin de PC para poder seguir disfrutando de Internet.
CMO EVITAR QUE DNS-CHANGER U OTRO VIRUS SIMILAR TE
INFECTE?
Si DNS-Changer ha podido alterar la confguracin de tu PC, lo ms probable es
que estuvieras descuidando la seguridad de Windows. En general, nunca ejecutes
archivos desconocidos y, si usas antvirus, mantn al da su base de datos.
154
Captulo III. Amenazas en la Red
7. ESTAFAS EN LA RED
Tampoco las estafas son una actvidad delictva nueva que aparece con las nue-
vas tecnologas.
El estafador se ha adaptado a la evolucin digital, se ha convertdo en ciber-
estafador, trasladando las estafas que conocemos en la vida real a la vida vir-
tual. La nica diferencia es que ahora las realizan a travs de la Red, medio por el
que tenen la oportunidad de llegar a ms vctmas sin apenas exponer su verdade-
ra identdad. Esta actvidad no genera apenas riesgo para el estafador.
En Internet podemos encontrar diferentes estafas, todas acordes a la necesidad
de los ciberusuarios de la Red y aprovechando las principales vulnerabilidades del
internauta, la confanza, la ambicin y la credulidad.
Los grupos en los que se pueden clasifcar las estafas en la Red podran clasif-
carse en:
Fraudes en subastas o ventas on-line. El falso anonimato de la Red hace
proliferar un ingente nmero de vendedores desaprensivos que se aprove-
chan de los clientes a los que se adjudica la subasta. Una vez que el cliente
realiza el pago, ste recibe un producto que no se corresponde con el que
esperaba recibir o bien se recibe un producto sin valor alguno. O simple-
mente el envo no se realiza nunca.
Redes piramidales o trabajos desde casa. Normalmente ofreciendo gene-
rosas ofertas de empleo a travs de spam, que permiten incluso trabajar
desde casa. Ofrecen una cantdad de dinero fcil mediante un negocio apa-
rentemente efectvo y sin riesgos. Simplemente hay que aportar una can-
tdad de dinero para la compra de algn producto, insignifcante suma en
comparacin con las ganancias y con recuperacin inmediata tras la venta
de los productos. Este tpo de trabajo promete la multiplicacin de los
155
Captulo III. Amenazas en la Red
benefcios si se reclutan otros vendedores. Por ello su estructura pirami-
dal al consttuirse una cadena en la que los nicos benefciarios reales son
quienes la iniciaron.
Falsas inversiones. Promesa de ganancias tras una pequea inversin, con
la salvedad que el dinero llega directamente al estafador al no existr real-
mente la empresa donde invertr. En ocasiones suelen ser acciones verda-
deras de una empresa que se han revalorizado a la baja. El estafador apro-
vecha el desconocimiento de la cada de los valores en bolsa para llevar a
efecto su engao.
Premios de loteras, venta de productos milagrosos, falsos alquileres vaca-
cionales, falsas herencias, inversiones en nuestra empresa.
Cualquier tpo de estafa que pueda tener cabida en la imaginacin del es-
tafador aprovechando la credulidad del internauta poco precavido.
Estafas nigerianas. El scam
EL CIBERTIMO DE LA SCAMPITA
Recordis la pelcula La llamaban La Madrina con Lina Morgan que haca el
tmo de la estampita con Jos Sazatornil como gancho? Pues los cibermalos han
adaptado el clsico tmo a las nuevas tecnologas.
Internet est al alcance de todos, para lo bueno y para lo malo, en este caso
para lo malo, pues ciertas personas, o mejor dicho ciertos grupos organizados de
ciberdelincuentes, se dedican a remitr e-mails, a miles de personas, mediante
los que cuentan una historia (lase milonga) para hacer caer en el engao a sus
receptores. Muchos de los destnatarios no se tragan el anzuelo pero otros s, os
156
Captulo III. Amenazas en la Red
sorprenderais de ver cuntos y de lo que sern capaces de hacer por conseguir
su premio.
Pues s, efectvamente me estoy refriendo a las llamadas estafas nigerianas,
tmo nigeriano o tambin conocido como tmo 419 (scam 419) (por el nmero de
artculo del cdigo penal de Nigeria que viola).
Con este negocio el estafador obtene una cantdad de dinero de la vctma,
todo en concepto de adelanto a cuenta de una supuesta fortuna que le ha prome-
tdo y que tene varias formas de pre-
sentarse en pblico; generalmente
como una gran cantdad de dinero que
necesitan sacar de un pas tercermun-
dista y necesitan nuestra ayuda para
hacerlo, en una supuesta herencia mi-
llonaria, de un suculento premio millo-
nario de una lotera, de un porcentaje
de una gran cantdad de dinero prove-
niente de una cuenta bancaria abando-
nada por un trgico fallecimiento, de
un contrato de obra pblica o simple-
mente de una gigantesca fortuna que alguien desea donar generosamente antes
de morir y justo ha pensado en nosotros para donarnos esa cantdad.
A priori, yo catalogara esta actvidad como un delito de guante blanco, por-
que adems se lo curran, se montan toda una trama digna del mejor guin cine-
matogrfco de una pelcula espaola de los aos setenta.
Todo da comienzo con un correo no deseado, con un spam. No es una estafa
nueva, solo emplea las nuevas tecnologas para difundirse. Seguro que los ms
viejos del lugar han llegado a recibir en alguna ocasin una de las antguas cartas
(s, s, esos sobres de papel que, al abrirlos, nos sorprendan con una maravillosa
carta que nos arreglara la vida), s que es difcil entenderlo pero antguamente
los seres humanos se comunicaban por correo postal.
Os pongo un ejemplo de e-mail (ladrillazo a la vista), veris que cometen mu-
chas faltas y adems se expresan fatal en castellano:
157
Captulo III. Amenazas en la Red
Hola mi Querido:
Estoy realmente muy interesado en t ,mi nombre es (Yeni) 25 aos chica de
Sudn, soy de una familia de tres, la primera hija de mis padres, mi padre
era un hombre de negocios antes de su muerte, en la presente crisis en mi
pas, pero actualmente i soy residente en Senegal, a causa de la guerra re-
belde en mi pas, los rebeldes atacaron nuestra casa una maana temprano
y mataron a mis padres y mis dos hermanos pequeos en una fra blood.
God salvar mi vida porque yo estaba viviendo en la escuela, por lo que i
logrado hacer mi camino a un pas vecino Senegal con la ayuda de unos
soldados con otros refugiados de mi pas, por lo que actualmente soy resi-
dente en la (Ndioum campamento de refugiados aqu en Dakar, Senegal,
donde estoy en busca de asilo poltco en virtud de las Naciones Unidas Alta
Comisin)
Estoy en un gran dolor aqu en el campamento, al igual que soy alguien en
la crcel, no tengo mi libre circulacin, se trata de mis tres meses en este
campo con
sufrimientos y dolores,i realmente necesita el hombre un ser querido, que
me ayude a cabo de la situacin,
Deseo contacto con usted personalmente para compartr mi amor y mi
experiencia con ustedes, mis queridos, hay una cosa que han partcullar me
ha estado molestando durante algn par de das, y no he podido encontrar
una solucin al mismo, que es un de mis experiencias, slo me ven como
una parte de t, y me siento libre, creo que un da en una buena relacin es
como un ao en mi sito, si el amor se entendan,
Mi difunto padre de una bendita memoria deposit la suma de EE.UU. $
6,7 millones en un banco de Senegal con mi nombre como los familiares,
que fue la razn por la que mi manera de rboles en otras Senegal a retrar
dinero a mi cuidado, pero i lamentablemente fue declarado como refugiado
desde entonces por lo que estaba en el interior del campamento. que me
puse en contacto con el banco hace unos das no comprobar cmo puedo
retrar el dinero a mi atencin y salir de este campamento a fn de que yo
pueda contnuar mi educacin, pero insist en que el banco,i debe propor-
cionar un socio forighn a pararse en mi nombre para transferir el dinero en
cuenta a las personas por el hecho de que todava estoy en el campamento
de refugiados, y tengo todos los documentos y todas las cosas que mis
158
Captulo III. Amenazas en la Red
padres consighning operacin con el banco, que le ayudar a transferir el
dinero a su cuenta tan fcilmente, necesito un ser querido y la confanza
que merece el hombre que me ayude a transferir el dinero en su cuenta y
que me ayude salir de este campamento de refugiados desde el fondo a su
pas para una inversin del fondo y contnuar con mi educacin, por favor
mi querido ahora soy un hurfano, no tengo cuerpo que puede estar para
m en esta transaccin, y el tpo de dolores estoy atravesando en este cam-
po es insoportable para m, necesito su ayuda, de cualquier manera usted
sabe que usted me puede ayudar en esta situacin, yo te amo con todo mi
corazn, y nunca en mi vida olvide su esfuerzo a mi preciosa vida, si usted
me puede ayudar a transferir este dinero en su cuenta personal para m
unirme a ustedes en su pas que siempre se agradece, soy fel y muy humil-
de que nunca pesar de saber de m, i que desea compensar adecuadamente
con 25 % por ciento del total de dinero despus de la operacin tan pronto
como llegu a su pas,
gracias
este es el nmero para obtener mi telfono, (+221xxxxxxxxxxxx), que es el
campamento de refugiados de nmero de telfono, controla revrend por el
padre que est a cargo del campamento, slo decirle que usted desea ha-
blar con (miss ama funsho ) que l me invitaba a su ofcina para su llamada,
en asseptance para que me ayude a transferir el dinero, slo mensaje de
vuelta con esta mi direccin de correo electrnico i de manera que le dar
el banco de contacto en el Senegal
Me gustara que usted transmita a todos sus datos personales,
el nombre de su pas -------
su nombre completo y su edad --
su direccin completa --------
su nmero de telfono ---------
su ofcina ---------
y su nmero de fax ---------
de modo que voy a enviar a la entdad bancaria para la libre introduccin,
gracias y un hermoso da.
159
Captulo III. Amenazas en la Red
Difcil no caer en la tentacin de aceptar el trato verdad? Pues creed si os
digo que estos negociantes hacen su agosto permanente y brindan con los
mejores champagnes para celebrar su xito.
La operacin est organizada con gran profesionalidad en pases como Nigeria,
Benin, Ghana, Togo, aportando contactos de ofcinas, nmeros de fax, correos elec-
trnicos, telfonos fjos y mviles e incluso, a veces, sitos fraudulentos en Internet.
A quien acepte la oferta, los tmadores le enviarn algunos documentos (casi
siempre archivos grfcos adjuntados a mensajes de correo electrnico) con sellos
y frmas de aspecto ofcial. A medida que prosiga el intercambio, pronto se le pedi-
r que enve dinero o que viaje al extranjero para entregarlo personalmente para
hacer frente a supuestos honorarios, gastos, sobornos, impuestos o comisiones.
Se van sucediendo excusas de todo tpo, pero siempre se mantene viva la prome-
sa del traspaso de una cantdad millonaria. A menudo se ejerce presin psicolgi-
ca, por ejemplo alegando que la parte nigeriana, para poder pagar algunos gastos
160
Captulo III. Amenazas en la Red
y sobornos, tendra que vender todas sus pertenencias y pedir un prstamo. A
veces se invita a la vctma a viajar a determinados pases africanos, entre ellos Ni-
geria y Sudfrica. Esto es especialmente peligroso, porque en ocasiones el inversor
puede acabar secuestrado por el estafador o incluso muerto. En cualquier caso, la
transferencia nunca llega, pues los millones jams han existdo.
ltmamente gran cantdad de estafadores provenientes del frica Occidental
se han establecido en diversas ciudades europeas (especialmente msterdam,
Londres y Madrid, entre otras). A menudo se dice a las vctmas que deben viajar
all para cobrar sus millones, para lo cual deben primero pagar una elevada suma,
que parece sin embargo insignifcante si se la compara con la fortuna que los in-
cautos esperan recibir.
La vctma recibe un mensaje del tpo soy una persona muy rica que reside
en Nigeria y necesito trasladar una suma importante al extranjero con discrecin,
sera posible utlizar su cuenta bancaria?. La suma suele rondar las decenas de
millones de dlares y al inversionista se le promete un determinado porcentaje,
como el 10% o el 20%.
Lgicamente cuando nos damos cuenta de haber sido estafados ya es demasia-
do tarde
Compra/Venta por Internet
QUE NO TE LA DEN CON QUESO!
Comprar o vender por Internet, siguiendo unas normas bsicas de seguridad
resulta casi completamente seguro. El problema es cuando la ganga nos ciega
e impide que podamos emplear la lgica como haramos en la vida real.
161
Captulo III. Amenazas en la Red
Aprovechando el falso anonimato de Internet algunos personajes, hacin-
dose pasar por compradores o vendedores, pretenden llenarse los bolsillos a costa
de la ingenuidad de los dems, poniendo anuncios trampa en los distntos portales
de compra-venta de segunda mano.
Como medidas para no caer en sus engaos, tanto si queremos comprar o ven-
der, tenemos que tener en cuenta ciertas pautas de seguridad y lgica:
1. Siempre debes elegir portales de compra-venta de confanza tanto para
comprar como para vender, porque disponen de un servicio de control de
posibles falsos anuncios (pero cuidado, la perfeccin no existe!).
2. Si buscas algn artculo que te interesa, procura que el vendedor se en-
cuentre en un lugar prximo o que puedas desplazarte para comprobar el
producto e incluso probarlo.
3. No te dejes engaar fcilmente por los anuncios con precios extraordina-
riamente bajos, recuerda que nadie regala duros a pesetas (como ejemplo
los vehculos de alta gama puestos a la venta a menos de la mitad de su
precio real).
4. Desconfa si el vendedor se encuentra en el extranjero o si el anuncio est
mal redactado en un psimo espaol (siguiendo con el ejemplo del punto
anterior, la venta de un vehculo que se encuentra en Reino Unido y lo ven-
den tan barato por la incomodidad de tener el volante en el lado contrario).
5. Desconfa si la otra parte te solicita tus datos bancarios o de tarjeta de cr-
dito, y mxime si te pide los cdigos de seguridad, fecha de caducidad, etc.
6. Intenta recabar todos los datos posibles del comprador/vendedor, solici-
tndole sus contactos personales para comprobarlos.
7. Con los datos que hayas obtenido realiza bsquedas en Internet para ver
si esa persona o empresa estn reportados como estafadores (Google es
una buena herramienta).
8. Entabla contacto con los compradores/vendedores por telfono, no solo y
exclusivamente por medio de correo electrnico o fax, eso les puede hacer
invisibles en un momento dado.
9. No pagues el producto de forma antcipada, tenes formas de realizar pa-
gos ms seguros, contra reembolso tras la comprobacin del artculo, por
medios de pago electrnicos y seguros con garanta de devolucin, etc.
162
Captulo III. Amenazas en la Red
10. Si has llegado a la conclusin de que te interesa comprar o vender el pro-
ducto a una persona determinada, procura que el trato fnal sea en perso-
na o recuerda las medidas de seguridad que has ledo anteriormente.
Falsas ofertas de empleo
QUIERES SER MI MULA? PAGO BIEN!
La maldita crisis nos afecta a todos, pero a alguno, me refero a los cibercrimina-
les, esta mala racha econmica puede salirle rentable simplemente agudizando el
ingenio por un lado y por otro teniendo un poco de suerte.
En este caso el factor suerte no es otro que el topar con un navegante sin
informacin, alguien que desconozca la forma de actuar de estos personajes
que se valen de cualquier artmaa para llenarse los bolsillos de forma sencilla
aprovechndose del desconocimiento de los usuarios de la Red y en este caso be-
nefcindose de la situacin de angusta que pueda estar pasando su vctma, por
la situacin econmica, o bien simplemente por las ganas de ganarse un dinero
fcil y rpido.
Con lo que os voy a explicar a contnuacin ms que nuestro bolsillo corremos
otros peligros, corremos el grave riesgo de pasar de ser una vctma estafada a ser
un colaborador de una actvidad delictva y por consiguiente con consecuencias
penales para nosotros.
CAPTACIN
Muchos de vosotros habris recibido algn correo como el que nos mostraba
el diario ABC recientemente en el que ofreca un empleo bien remunerado y sin
apenas movernos de nuestra casa.
163
Captulo III. Amenazas en la Red
O tal vez un correo con las siguientes caracterstcas:
Propuesta del trabajo
Un trabajo bien remunerado!
Te proponemos una oportunidad de ganar dinero sin esfuerzo! No hay que
dejar tu trabajo actual, se puede simultanear. Solo hay que disponer de 2-3
horas libres al da 1-2 veces por semana.
El procedimiento ser el siguiente:
Te enviamos una transferencia de 3000 en tu cuenta.
Retras el ingreso en efectvo una vez llegado.
En este momento ganas 20% del ingreso te queda 600 !
Enseguida nos entregas el resto del ingreso 2400 .
Las cantdades de ingreso y su frecuencia dependen solamente de tus
preferencias y posibilidades! Para hacerte parte del negocio tenes que vivir
en Espaa y tener una cuenta abierta en una entdad bancaria en Espaa.
Nuestra actvidad es totalmente legal y no viola las normas de UE ni del
pas.
Si te parece interesante nuestra oferta y deseas colaborar, ruego enviarnos
un correo electrnico a esta direccin:xxx@xxxxxxx.com. Te contestaremos
en breve y aclararemos todas dudas y preguntas posibles.
Ten prisa! Las vacantes son limitadas!
Mil disculpas si este mensaje te ha molestado. En caso que este e-mail te ha
llegado por error y si quieres dar de baja tu correo electrnico de nuestra
base de datos rogamos mandarnos un e-mail sin texto a nuestra direccin
siguiente: xxxx@xxxxxx.com . Muchas gracias.
164
Captulo III. Amenazas en la Red
He ledo en alguna entrada a blogs o notcias que este tpos de correos, por
supuesto spam (ver artculo sobre el spam), no tene otra misin que la de realizar
un phishing (ver artculo sobre phishing). Pero este tpo de afrmaciones quedan
bastante lejos de la realidad, con este tpo de correos no pretenden capturar nues-
tros datos personales para utlizarlos con otros fnes, si no que pretenden utlizar-
nos a nosotros mismos. Pretenden que, sin que nos demos cuenta, colaboremos
con ellos como canal para blanquear dinero, ocultando con ello el verdadero
origen del dinero.
YA SOY UNA MULA!
Efectvamente, es ms grave de lo que a priori parece. Si accedemos a lo soli-
citado en los correos nos estamos convirtendo en colaboradores necesarios en
la comisin de un delito de blanqueo de capitales. Esta fgura es denominada
mula o mulero (como tambin se denomina a quien transporta la droga).
Segn se puede leer en El Blog de S21sec, la aparicin de la palabra mula en
el entorno del fraude en Internet no es algo nuevo y data ya de varios aos atrs.
Como viene siendo frecuente, es una traduccin del trmino anglosajn money
mule, y se puede defnir como una persona que transfere dinero o mercancas
que han sido obtenidas de forma ilegal en un pas (generalmente a travs de Inter-
net), a otro pas, donde suele residir el autor del fraude.
Normalmente estas transferencias dinerarias, tan benefciosas econmica-
mente para nosotros, se realizan a otros pases, generalmente a travs de com-
paas como Western Union y SIEMPRE como benefciarios personas inexisten-
tes, que por algn tpo de fenmeno paranormal son capaces de retrar las
cantdades transferidas desde cualquier punto del planeta sin ser detectados ni
controlados.
Claro queda que tras estos correos se esconden redes criminales, mafas que se
dedican a captar este tpo de mulas, cibercriminales que con esta accin preten-
den mover grandes cantdades de dinero para ser blanqueado, sin que sus nue-
vos colaboradores tengan conocimiento del delito que estn cometendo y que,
por el contrario, partcipan encantados a cambio de una cantdad de dinero fcil.
165
Captulo III. Amenazas en la Red
CONSECUENCIAS
Recordad lo que os dicho al principio del artculo, si
nos convertmos en una mula nos estamos convirten-
do automtcamente en colaboradores necesarios para la
comisin de un hecho delictvo penado con la ley.
Uno de los principios bsicos de nuestro Estado de de-
recho es el que sostene que la ignorancia de la ley no exi-
me de su cumplimiento y la culpabilidad exige imputabilidad. O dicho de otra ma-
nera, en caso de aceptar este tpo de propuestas de negocio NO PODREMOS
ALEGAR JAMS EL DESCONOCIMIENTO DE LA LEY Y PODRAN CONDENARNOS,
INCLUSO CON PENAS DE PRISIN, POR UN DELITO DE BLANQUEO DE CAPITALES.
Espero haber sido lo sufcientemente claro para que no caigis en este tpo de
engaos, para ello simplemente recordad que tenis que emplear siempre la lgi-
ca, como hemos hablado en otras entradas, la vida en Internet no difere de la
vida real y haciendo caso del refranero espaol nadie, y repito, nadie, regala duros
a pesetas, como se sola decir.
MORALEJA: Para evitar ser usado como mula o intermediario, no aceptis
trabajos no solicitados de manejo de dinero o transferencias entre cuentas ban-
carias, ya que podrais entrar a formar parte, sin vuestro conocimiento, de una
red delictva.
Citas en Internet
CUANDO EL AMOR TE DEFRAUDA
Con la llegada de la Web 2.0 aadida a los servicios de mensajera gratuita por
Internet (chats y mensajera instantnea), el aumento de las personas que utlizan
los servicios de citas en Internet con la esperanza de encontrar a un compaer@
ocasional o un amor verdadero se ha multplicado.
166
Captulo III. Amenazas en la Red
Lamentablemente a veces no solo corremos el riesgo de sufrir un desamor,
tambin podramos llegar a tener roto algo ms que el corazn, por ejemplo el
bolsillo.
Los cibercriminales estn utlizando estos servicios para llevar a cabo varios t-
pos estafas. Ell@s, aunque principalmente son mujeres, buscan a personas emo-
cionalmente vulnerables, una vez que establecen una conexin, intentan robarles
su dinero mediante el engao, jugando con la sensibilidad de la vctma y su buen
corazn.
CMO FUNCIONA LA ESTAFA
Estos ciberdelincuentes, quienes tambin utlizan las redes sociales y salas de
chat en Internet para encontrar a sus vctmas, suelen decir que se encuentran en
pases lejanos a Espaa, normalmente pases subdesarrollados o que estn atra-
vesando graves problemas poltcos y econmicos, por lo que el vivir en ellos se
hace muy difcil.
Tambin se dan casos en los que las vctmas suelen ser mujeres de alrededor
de cuarenta aos, que estn divorciadas, viudas y/o discapacitadas.
Para realizar sus estafas, los delincuentes comnmente:
Envan un mensaje o una foto y te dicen que estn interesados en conocer-
te. Tambin pueden crear un perfl con intereses similares a los tuyos en el
sito web del servicio de citas.
Generan una conexin personal y se comunican contgo por chat durante
semanas o hasta meses.
Una vez que se ganan tu confanza, intentan sacarte dinero jugando con tu bue-
na fe y sobre todo con tu sensibilidad diciendo que no tenen medios econmicos
y que necesitan afrontar un gasto imposible por una enfermedad de un hijo o un
familiar muy prximo. Tambin utlizan como engao que quieren salir del pas
para mejorar su calidad de vida y que les gustara venir a Espaa, y por supuesto
conocerte, incluso a veces incitan a que vayas a visitarles a su pas y cuando llegas
te das cuenta que la nica verdad es que el pas existe realmente pero nada ms.
Los problemas de crisis que se estn viviendo actualmente en Espaa estn pro-
piciando que este tpo de estafas siten a los estafadores directamente en nuestro
pas. El modus operandi es muy similar salvo a la hora del envo de dinero. En estos
167
Captulo III. Amenazas en la Red
casos preferen recibir esas aportaciones a travs de plataformas de envo de
dinero (Western Union, MoneyGram, por citar alguna). Ya sabis, tema de conf-
dencialidad para que la familia no se entere ;-)
CMO PROTEGERSE
Para evitar caer en estas trampas lo ideal sera desvirtualizar las comunicacio-
nes y llevarlas al campo real, si bien existen servicios de citas en Internet de buena
reputacin y que son reconocidos a nivel nacional. Si el enamorado en Internet
tene las siguientes conductas, es probable que se trate de una estafa:
Insiste que te comuniques con l o ella a travs de un correo electrnico
personal o por un servicio de chat, en vez de comunicarse a travs del sito
web del servicio de citas.
Declara su amor al poco tempo de conocerte.
Te enva una foto que parece que fue tomada de una revista.
Promete visitarte y cuando llega el momento de viajar cancela su vuelo en
el ltmo momento por una situacin grave e inslita.
Pide dinero para cosas como viajes, emergencias mdicas, el pago de cuen-
tas de hotel o de hospital, el trmite de documentos ofciales como visas o
porque ha perdido dinero en una mala operacin fnanciera.
S, lo s, el amor es maravilloso y adems ciego y sordo. Por suerte hay mucha
gente que se puede identfcar y portar esta camiseta...
168
Captulo III. Amenazas en la Red
Asociacin de consumidores necesita tu ayuda
Este artculo es una traduccin/interpretacin de una notcia aparecida en el
diario de notcias belga RTL.
Al parecer la mayora de las vctmas conocidas son ciudadanos belgas, pero
como dice el sabio refranero espaol cuando las barbas de tu vecino veas cor-
tar.
Y como casi siempre... todo comienza con un e-mail (spam).
Se recibe un correo electrnico de una supuesta asociacin de consumidores
que nos explica que est realizando una investgacin, y que para llevar a efecto
esta investgacin solicita nuestra ayuda para que partcipemos de forma actva
en la buena accin, y siempre en benefcio y proteccin de todos los consumi-
dores.
Por supuesto nuestro importante papel en la investgacin no ser en vano para
nosotros y ser remunerado. La asociacin nos promete una compensacin
econmica a cambio de nuestra partcipacin, pero esta parte la dejaremos me-
jor para el fnal de este artculo.
169
Captulo III. Amenazas en la Red
El proceso es simple: en el correo enviado se explica que la asociacin est com-
probando la calidad del servicio en Western Union (compaa que ofrece servicios
fnancieros y de comunicacin, muy utlizados para transacciones de dinero) afr-
mando haber recibido varias denuncias de consumidores.
Tras aceptar su partcipacin en la investgacin, la asociacin le enva un che-
que (por supuesto falso) con una cantdad de varios miles de euros, que usted
deber transferir directamente a travs de Western Union a nombre de un cola-
borador en otro pas, normalmente un pas de Europa del Este.
Por supuesto, ahora viene la gratfcacin y el gancho para que la vctma par-
tcipe, de la suma total nos quedamos con trescientos euros como pago por nues-
tra colaboracin.
Una vez que el dinero es transferido, nos convertmos directamente en vct-
mas de una estafa de la que todava no somos conocedores de la magnitud del
problema.
Por algn tpo de fenmeno paranormal, muy utlizado por mafas del Este es-
pecialistas en este tpo de transacciones, el dinero es retrado, de forma inme-
diata, desde cualquier parte del mundo utlizando identdades falsas.
Ahora viene lo peor y es que cuando Western Union comprueba que el cheque
es falso, el dinero ya ha sido retrado. Y sabis a quin reclaman la totalidad del
cheque? Si habis pensado, como dice el dicho popular, que al maestro armero,
os confunds. Efectvamente habris sido vctmas de una estafa por la totalidad
del cheque que os enviaron, puesto que la compaa de transferencias os lo re-
clamar a vosotros.
Como empezbamos el artculo, no se tene conocimiento de que este tpo de
estafas hayan aterrizado en nuestro pas (ni en otro que no sea Blgica), pero
siguiendo el lema de este libro Informacin + Educacin = una Red ms Segura,
esperamos que si se les ocurre aparecer por casa estemos prevenidos y no
caigamos en su engao.
Porque como ya sabis
En Internet como en la vida real hay que actuar siempre con lgica y como
decimos en Espaa nadie regala duros a pesetas.
170
Captulo III. Amenazas en la Red
8. OTRAS AMENAZAS
A diferencia de otras amenazas, como el phishing o el scam existen amenazas
que no tenen como fn, a priori, el lucrarse de los usuarios de la Red.
Aunque no persigan fnes econmicos o no revistan una amenaza extremada-
mente daina, es aconsejable no bajar jams la guardia en Internet y no subest-
mar ni la ms leve intencin de engao.
Han existdo casos en los que, ante el temor de que se pudiera hacer realidad el
mensaje de un correo electrnico recibido, el usuario ha formateado o borrado su
disco duro perdiendo toda la informacin que en l se guardaba.
Por ello nunca debemos de menospreciar la ms mnima amenaza en nuestro
sistema puesto que podra consttuir una puerta de entrada para otros peligros
que pueden llegar a ser devastadores para la seguridad de nuestros equipos,
pudiendo llegar a alterar nuestra propia seguridad o privacidad.
Mensajes engaosos: los hoax
QU ES UN HOAX?
A da de hoy es comn la utlizacin del ya viejo y conocido correo electrnico,
pero adems, con la llegada de la Web 2.0 y de los nuevos formatos de mensajera
171
Captulo III. Amenazas en la Red
y redes sociales, la comunicacin entre usuarios de Internet se hace mucho ms
directa y sobre todo inmediata.
Acceder de forma inmediata y diaria a nuestros buzones de mensajera se ve
ya una prctca comn tanto en nuestra actvidad profesional como en el mbito
personal. Pero si analizamos al detalle este hecho se podra comprobar que la
mayora de los mensajes que recibimos podramos catalogarlos como de infor-
macin engaosa.
Este tpo de mensajes engaosos son conocidos con el nombre de hoax. Los
hoax nos informan de una posible alarma de un virus peligroso o que podramos
ser vctmas de un engao si no realizamos una accin determinada, nos advierten
de un grave problema de salud de alguna persona sin recursos o nos alertan sobre
graves consecuencias si no distribuimos un mensaje a todos nuestros contactos.
Un ejemplo reciente son los mensajes recibidos a travs de WhatsApp a nivel
mundial, comunicando que el servicio de mensajera sera de pago a partr de una
fecha determinada, aconsejndonos que si reenviamos el mensaje disfrutaramos
de la gratuidad permanente del servicio. Ante esta ola de mensajes, el propio ser-
vicio de mensajera anunci en su blog que la realidad de estos mensajes no era
ms que un hoax.
Este tpo de cadenas ya haban circulado con anterioridad y tambin en otras
aplicaciones como el Blackberry Messenger. Incluso aos atrs, pasaba con Hot-
mail o el MSN.
Y si estos mensajes son falsos cul es la verdadera intencin de quien inicia
la cadena de mensajes?
Por lo general, este tpo de alarmas, suele ser totalmente falsa. El propsito fnal
de estos mensajes podra tener dos direcciones:
1. Saturar los servidores de las empresas de mensajera o correo.
2. Obtener cuentas de correo electrnico o mensajera para preparar poste-
riores campaas de spam con fnes fraudulentos, estafas, phishing, etc.
172
Captulo III. Amenazas en la Red
CMO PODEMOS IDENTIFICAR QUE UN MENSAJE ES
REALMENTE UN HOAX?
Normalmente los hoax se delatan a s mismos si analizamos su contenido:
1. Piden que reenviemos a toda nuestra lista de contactos el mensaje aconse-
jando no romper la cadena.
2. No proporcionan ningn link donde informarse realmente de lo que infor-
man y si lo aportan es un link creado especialmente para el efecto, forman-
do parte del engao.
3. A veces solicitan, en el caso de los correos electrnicos, remitr algo a cam-
bio de una compensacin econmica (que nunca llegar). Es una forma de
conocer desde donde se ha remitdo el correo.
4. Al recibir una alarma sobre un virus, debemos consultar si la existencia del
virus es falsa o verdadera en pginas especfcas sobre este tpo de alertas:
Insttuto Nacional de Tecnologas de la Comunicacin (INTECO)
Ofcina de Seguridad del Internauta (OSI)
QU HACER ANTE UN HOAX PARA EVITAR PROPAGARLO?
Cuando tengamos la certeza que hemos sido destnatarios de un hoax debemos
tomar ciertas medidas de precaucin para evitar contnuar con el engao y no
seguir propagndolo rompiendo la cadena:
1. No reenviando el mensaje.
2. En caso de tratarse de un correo electrnico y querer informar a nuestros
contactos: NUNCA REENVIARLO. Simplemente copiar el contenido del hoax
y pegarlo en un nuevo e-mail.
3. Las direcciones de tus contactos incluirlas siempre en la casilla CCO (Con
Copia Oculta).
4. Romper la cadena eliminando el mensaje.
173
Captulo IV. Menores en la Red
IV
MENORES EN LA RED
Con la llegada de las nuevas tecnologas ha cambiado mucho el cuento, los pa-
dres ya no tenemos que estar en la ventana pendientes de ver con quin est
jugando nuestro hijo, o si le surge el ms mnimo problema. Nuestros hijos han
dejado de ser tan callejeros como lo ramos nosotros y ahora se entretenen
con sus ordenadores, consolas y smartphones en la tranquilidad de sus habitacio-
nes para la falsa tranquilidad de los padres.
Ahora, en la era de la comunicacin, nuestros hijos son especialistas en la socia-
lizacin, tenen cientos de amigos con quienes habla y comparte confdencias
en redes sociales, en medio de una partda de sus juegos on-line preferidos o a
travs de los programas de mensajera instantnea instalados en sus telfonos
mviles de ltma generacin.
Son especialistas en el uso y disfrute de las nuevas tecnologas, tengamos en
cuenta que han nacido a la par, son realmente natvos digitales, verdaderos
expertos en maquinitas y aparatos varios, gozan del control absoluto de las
nuevas tecnologas y de sus herramientas, ellos han inventado el Internet!
174
Captulo IV. Menores en la Red
Por el contrario, nosotros, los inmigrantes digitales, no nos enteramos de la
misa la mitad, no tenemos ni idea de tuents, facebs o jabs. Esa es la idea que
tenen nuestros hijos de nuestro conocimiento de las nuevas tecnologas y esa es
precisamente la idea que tenemos que quitarles de la cabeza. Para ello tenemos
que empezar por educarnos nosotros mismos.
Tenemos razn para preocuparnos? S. Tenemos
razn para desesperarnos? No. A modo de ejemplo:
en el tema de Internet podemos parecer turistas y
nuestros hijos autctonos de la Red. Por ello debe-
mos familiarizarnos con todo esto tan nuevo para no-
sotros, no hace falta convertrnos en expertos en la
materia para proteger a nuestros hijos.
Como de costumbre, no quiero ser ni parecer alar-
mista ni detractor de Internet. Al contrario, como internauta que soy, desde los
principios de Internet, abogo por los numerosos benefcios de la Red en todos los
aspectos, tanto culturales y educatvos como sociales y comunicatvos, pero que
como se suele decir en el sabio refranero espaol por un garbanzo negro se es-
tropea el cocido.
Pues no estoy de acuerdo!, simplemente quite-
mos ese garbanzo negro de Internet para que
nuestros hijos puedan disfrutar de sus bondades y
nosotros de la tranquilidad de saber que nuestros hi-
jos estn seguros en la Red. Para ello no necesitamos
hacer ningn mster como expertos informtcos
para poder protegerles, simplemente debemos aca-
bar con la llamada brecha digital entre padres e hi-
jos y ser conocedores de los peligros a los que se pue-
den enfrentar en el mundo virtual como conocemos
los peligros que les acechan en el mundo real.
Los padres no siempre somos conscientes de los
peligros que entraa la Red aunque tenemos, en oca-
siones, una cierta percepcin de inseguridad. Se ha
repetdo, y en varias ocasiones, el peligro de la falsa
soledad en Internet de nuestros menores, el peligro
de que nuestros hijos puedan ser vctmas de un ciber-
depredador que les acose mediante las tcnicas del
conocido grooming. O simplemente que ellos mismos
sean vctmas dentro de su propio crculo o incluso los
175
Captulo IV. Menores en la Red
causantes del problema en los casos de ciberbullying o sextng, los tres peligros
ING de los menores en la Red.
Conscientes de estos tres peligros principales, que explicaremos en este cap-
tulo, tenemos que abordar otros peligros de los que no tenemos consciencia
pero no por ello se convierten en menos graves.
Me refero a las experiencias verdaderamente ne-
gatvas, como por ejemplo durante la navegacin. Con
no ms de tres clicks de ratn un menor puede llegar
al visionado de imgenes fuertemente pornogrfcas
o violentas. Solo el 45% de los padres conoce las expe-
riencias negatvas que sus hijos han sufrido en uno u
otro momento en la Red. El problema es que ms del
60% de los menores afrma haber tenido experien-
cias desagradables y negatvas.
Muchos padres ni siquiera saben que, aunque sus
hijos dediquen poco tempo a navegar por Internet,
luego dejan el ordenador encendido descargando contenidos, mientras que los
padres permanecen totalmente ajenos al contenido que se descargan. Recorde-
mos los extntos videoclubs, en ellos encontrbamos distntas secciones y te-
mtcas, en Internet pasa igual, podemos disfrutar de los mejores contenidos de
animacin infantl pero tambin de las temtcas ms duras y atroces de las que
jams podramos imaginar.
Cambiar las reglas del juego
Los peligros en Internet aumentan conforme crece la exposicin de los menores
a la Red sin una adecuada supervisin por parte de los adultos. Por otro lado, esa
falta de supervisin puede adems provocar que los nios hagan usos inadecua-
dos o poco responsables de la Red. El verano es un momento ideal para cambiar
las reglas del juego.
Para los especialistas, la clave del xito est en el dilogo. Los menores deben
saber que pueden confar en los padres en todo momento y que van a tener su
apoyo. Muchos menores no les cuentan a sus padres los problemas que tenen en
Internet por temor a irritarles.
El ordenador debe estar situado en una sala comn como el saln, o una habita-
cin de uso familiar, aunque eso no va a garantzar que el menor acceda a Internet
a travs de los ordenadores de los amigos, o los de un cibercaf o biblioteca.
176
Captulo IV. Menores en la Red
Por otro lado, los padres muchas veces olvidan
que el telfono mvil es una va de acceso a Inter-
net cada vez ms habitual y que los riesgos que se
corren con el telfono mvil son similares a los de
un ordenador conectado a la Red. Por eso es conve-
niente revisar habitualmente la factura telefnica y
la actvidad de la cuenta de los menores y adems
establecer un lugar comn, por ejemplo una mesita
auxiliar en el saln, donde se recarguen juntos los
telfonos de padres e hijos. Que en ningn caso se
los lleven a solas a la habitacin por las noches.
No se trata de prohibir Internet. Esta medida solo trasladara el problema a
otros ordenadores. Es mejor explicar a los hijos por qu no deben acceder a deter-
minadas pginas y qu peligros les acechan si desarrollan determinadas conductas
que ellos creen inocuas, por ejemplo, proporcionar informacin personal en las
redes sociales. Hay que dejarles claro de forma razonada que si ponen muchas fo-
tos de la casa, escriben su direccin y dicen que se van de vacaciones, hay muchas
posibilidades de que al volver no queden ni las bisagras de las puertas.
Por suerte, en esta lucha contra los peligros que amenazan a los menores en
Internet, los adultos tenen a la tecnologa de su parte. Todos los ordenadores
domstcos deberan tener instalado un antvirus y un cortafuegos, porque solo as
se evita que el ordenador sea pasto de redes de ordenadores zombis que usarn la
mquina para cometer todo tpo de delitos.
Se les puede explicar a los menores que no conviene que visiten ciertas pginas,
pero adems el acceso a esas pginas se puede bloquear desde el control de con-
tenidos de navegador o desde un programa de control parental.
De igual manera, es posible establecer un horario de uso. Los programas de
control parental permiten fjar la franja horaria en la que puede navegar el nio.
Para ello cada hijo deber tener una cuenta de acceso de usuario con privilegios
limitados, JAMS COMO ADMINISTRADOR!
Protegerlos de los contenidos que pueden ser nocivos e incluso peligros para
ellos no es sencillo.
Gran parte de los archivos que circulan en las redes de intercambio P2P estn
contaminados, incluyen programas espa, troyanos, virus, contenido sexual o por-
nogrfco y, en muchos casos, el contenido real no tene nada que ver con el ttulo.
177
Captulo IV. Menores en la Red
En el siguiente tramo del captulo dedicado a los menores en la Red vamos a
explicar, mediante las distntas entradas publicadas
en El Blog de Angelucho los peligros que acechan a
nuestros menores, pero tambin explicaremos la
forma de evitarlos, y con ello podremos hacer que
nuestros hijos utlicen Internet de forma segura
para ellos y para tranquilidad nuestra.
1. LOS CIBERDEPREDADORES
Radiografa de un ciberdepredador
En esta entrada voy a emplear el tr-
mino ciberdepredador para denominar
a la persona adulta que padece una pa-
raflia (desvo de ndole sexual) en la
que el objeto sexual elegido para la ex-
citacin y relacin sexual es un menor
y que como forma de acercamiento y
acceso a los nios utliza Internet. Aun-
que los conceptos genricos pueden
hacerse extensivos a la vida fuera de las
nuevas tecnologas.
Los ciberdepredadores actan de distntas formas con el nico inters de con-
seguir acceder a ni@s para alimentar sus instntos sexuales. Estos instntos
pueden verse satsfechos con el solo visionado de imgenes en las que aparecen
los menores, pero en los peores de los casos su fnalidad es la de abusar de ellos,
producir su propio material pedflo e incluso integrarlos en sus propias redes de
prosttucin infantl.
El fn de la entrada es el intentar conocer su modus operandi en Internet, ha-
cindoles una radiografa, considerando fundamental conocer sus movimien-
tos para poder practcar defensas efectvas a favor de la seguridad de los meno-
res en la Red. Las distntas formas de actuar de los ciberdepredadores deben de
conocerlas tanto los padres, como los educadores, como los propios nios para
poder evitarlos.
178
Captulo IV. Menores en la Red
QUINES SON?
Existen distntos perfles para clasifcar a los ciberdepredadores, existendo una
versin diferente que depende incluso de cada pas desde donde se emite el
anlisis.
Segn mi partcular opinin, un ciberdepredador puede estar englobado a su
vez dentro de tres grupos diferenciados, dentro de una escala de menor a mayor
de acuerdo al grado de acceso que tenga con el menor.
1. BOYLOVERS (preferencia nios) y GIRLLOVERS (preferencia nias):
A priori no trafcan con material de imagen o vdeo considerado como
pornografa infantl, pero s consumen todo tpo de imgenes en la que
los menores aparecen en poses ms o menos ertcas.
Cuando pasan al siguiente grado de la pedoflia lo hacen y lo comuni-
can en privado, no de forma pblica.
2. PEDFILOS:
Adultos que sienten singular predileccin sexual y afectva hacia los ni-
os, no llegando nunca al acto sexual, reaccionando por curiosidad para
alimentar sus fantasas sexuales con menores.
El pedflo es consumidor habitual de material pornogrfco con meno-
res como protagonistas practcando sexo explcito entre s o con adultos,
o en poses ertcas (pornografa infantl) para potenciar su excitacin,
utlizando para ello redes P2P pblicas o privadas, listas de correo y
cualquier otro medio para el intercambio del material pedflo.
179
Captulo IV. Menores en la Red
Cambia y descarga (trafca) contenidos pedflos y, adems de visualizar,
en ocasiones tambin graba los contenidos con los que comercia.
Se escudan dentro de comunidades boylovers.
Pasa mucho tempo en chats, foros y webs de temtca pedfla pero
tambin se mueve por otros y redes sociales donde encontrar sus vc-
tmas.
3. PEDERASTAS:
Adultos que, al igual que los pedflos, sienten predileccin sexual por
los menores de edad, con la salvedad que adems dan el paso de
mantener relaciones sexuales con los nios.
La fnalidad del pederasta es encontrar menores en Internet para con-
tactar en persona. Normalmente es prudente hasta comprobar que
realmente ha contactado con un menor, a quien le dice y hace ver pre-
cisamente lo que el nio quiere escuchar.
Emplean tcnicas de ingeniera social e incluso de hacking para tener
acceso a los menores, no dudando en acosarlos y amenazarlos (groo-
ming) para conseguir sus propsitos.
Adems de estos tres grupos, podramos incluir otro subgrupo y encuadrarlo en
cualquiera de ellos, o incluso independiente en algunos casos, me refero al:
PRODUCTOR DE PORNOGRAFA INFANTIL:
Puede mantener o no relaciones con los menores.
Emplea las mismas tcnicas para
acceder a los menores que los
pedflos o pederastas.
Busca menores para explotarlos
sexualmente con el fn de difun-
dir los vdeos e imgenes con
fnes econmicos o como mero
intercambio de material por
otro poco conocido.
180
Captulo IV. Menores en la Red
Abre y gestona webs de pago en distntos pases parasos inaccesibles a
las legislaciones y comisiones rogatorias internacionales.
En ocasiones organiza reuniones adultos/nios como mero negocio.
Siguiendo con mi opinin personal, yo defnira a estos grupos como evolutvos,
es decir un boylover puede convertrse en pedflo y ste en un pederasta, pero
tambin pueden quedarse anclados dentro del primer o segundo grupo sin dar el
salto por determinados factores.
Tanto para un pedflo como para un pederasta el nio es un simple objeto
sexual no escatmando en realizar actvidades de extrema perversidad para conse-
guir sus fnes, no dudando tampoco en ejercer violencia fsica, emocional, chanta-
je, etc. para tener acceso a ellos de una u otra manera.
CMO ACTAN?
La llegada a nuestros hogares de Internet, la Web 2.0 y el fuerte aumento de la
utlizacin, por parte de adultos y menores, de smartphones y sobre todo de redes
sociales como forma de comunicacin, ha potenciado, ayudndose del falso ano-
nimato de la Red, que personas con tendencias sexuales PROHIBIDAS E ILCITAS
busquen sus satsfacciones en Internet.
Los pederastas han cambiado los parques por los chats, la mensajera instant-
nea y las redes sociales donde practcan la actvidad conocida como grooming o
ciberacoso infantl, sta viene a defnir la nueva tctca con la que pedflos tratan
de contactar a sus potenciales vctmas acosndolos virtualmente para conseguir
sus pretensiones empleando todo tpo de estrategias para ganarse la confanza
del menor.
Para ver ms claramente cmo actan los ciberde-
predadores vamos a utlizar un smil. Este cibercrimi-
nal acta y piensa como lo que es, un cazador. Si
alguno de vosotros es cazador sabr que para disfru-
tar de una buena jornada de caza deber conocer a la
perfeccin los distntos hbitats en los que se mueven
vuestras piezas, camufarse e incluso utlizar reclamos
para atraerlas, verdad? Pues un ciberdepredador
hace lo mismo en Internet para acceder a los meno-
res.
181
Captulo IV. Menores en la Red
No solo van a frecuentar juegos on-line para menores, salas de chats de nios,
foros de series de moda, pginas web del cantante favorito de los cros o redes
sociales sin ningn tpo de control parental donde saben que se dan reunin sus
vctmas, sino que adems se hacen pasar por uno de ellos, utlizan dotes espe-
ciales de convencimiento, de ingeniera social (Ver artculo Ingeniera social: El
hacking humano, Captulo III. Amenazas en la Red, punto 4), para acceder a toda
la informacin que necesitan de los nios. Informacin que les es facilitada de
una forma pasmosa, teniendo en cuenta que no la tengan ya expuesta de forma
pblica en sus perfles.
Una vez que han elegido a su vctma y ha logrado engatusarla con todo tpo
de artmaas, comienza un contacto de forma ms privada, por medio de mensa-
jera instantnea, mensajes privados o mensajera mvil (WhastApp). Comienza
el acercamiento sexual solicitando fotografas sugerentes, al principio es como
un juego, como algo normal entre chic@s de nuestra edad, pero el contenido
sexual de las conversaciones va in crescendo, en el momento que tenen su presa
cogida y el ciberacosador dispone de todo el control de la situacin comienza
el inferno para el menor, que en el peor de los casos no dir nada a sus padres,
tutores o amigos por miedo a represalias, llegando a acceder a todo lo que se le
pida con tal de que sus padres no se enteren de la existencia de su ciberamigo.
Adems de las maniobras de convencimiento descritas, pueden utlizar otro
tpo de acciones para conseguir el control total sobre el menor. Utlizan tcnicas
hackers, y que me perdonen los hackers puesto que con su trabajo, normalmen-
te en la sombra, ayudan a sacar de sus madrigueras en la Red a estas alimaas,
desmantelando verdaderas organizaciones pedflas. Estos ingenieros sociales
troyanizan el ordenador del menor (introducen un virus), teniendo acceso a la c-
mara web, audio y por supuesto a los archivos del propio ordenador, obteniendo
todo tpo de informacin que es utlizada contra el menor para acosarlo y conven-
cerle para que acceda a sus pretensiones sexuales.
Lamentablemente este acoso no termina en el plano virtual, ya de por s muy
duro para el nio. En muchas ocasiones, en demasiadas ocasiones dira yo, este
acoso fnaliza con el contacto real con el menor.
182
Captulo IV. Menores en la Red
CMO EVITAR QUE NUESTROS HIJOS CAIGAN EN SUS TRAMPAS?
Es cierto que nosotros, como internautas, no podemos hacer nada para que los
ciberdepredadores no proliferen en Internet. Tampoco podemos hacer nada para
luchar contra esta lacra social, salvo denunciar a las autoridades cuando encontra-
mos algn sito web con temtca pedfla o si nos topamos con alguno de estos
individuos en la Red.
Lo que s podemos hacer es educar a nuestros hijos como lo hacan nuestros
mayores cuando no exista Internet con sus sabios consejos: No hables con des-
conocidos, no aceptes caramelos de personas que no conozcas, no te subas al
coche de un extrao, no abras la puerta a nadie mientras te encuentres solo en
casa.
Apliquemos estas normas de la vida real a la vida virtual, eduquemos a
nuestros menores para que ellos mismos protejan su propia seguridad y privaci-
dad en la Red, tengamos actvado un buen CONTROL PARENTAL de forma actva,
que nada tene que ver con realizar una actvidad de espionaje actvo hacia los
menores, hablemos con ellos de los peligros que pueden encontrar en Internet y
qu deben hacer si caen en alguno de ellos, que por supuesto es contar con sus
padres o tutores.
Tambin podemos apoyarnos utlizando algn tpo de sofware o fltros de con-
trol parental.
Se dice que la vida en Internet es virtual pero, lamentablemente, sus peligros
son muy reales.
Informemos y eduquemos a nuestros hijos para que puedan disfrutar de las
bondades de Internet de forma segura.
183
Captulo IV. Menores en la Red
Pedflos en la Red: smbolos que los delatan
Internet es la herramienta de comunicacin ms
importante de las que disponemos hoy en da, pero
tambin es una de las menos controladas. Es por esta
razn que seguir el rastro de pedflos y pederastas,
de consumidores de pornografa infantl, e incluso de
miembros de foros donde comparten estas paraflias,
se hace muy difcil.
Escondidos tras el anonimato de las pantallas de
sus ordenadores, los pedflos generan comunidades
clandestnas, con sus reglas y con sus propios smbo-
los que les hacen reconocerse entre ellos mismos.
El FBI elabor un informe en enero 2008 sobre la pedoflia. En l se indican una
serie de smbolos utlizados por pedflos para ser identfcados.
La simbologa de lo que la comunidad pedfla denomina como el movimiento
de los amantes de los nios incluye un corazn, un tringulo y una mariposa. En
todos los casos, el contorno mayor alude al adulto y la fgura menor que contene
hace referencia al menor.
El tringulo (llamado BLogo) simboliza la atraccin hacia los varones menores.
El corazn (o GLogo) identfca la preferencia por las nias.
184
Captulo IV. Menores en la Red
Los smbolos estn siempre compuestos por la unin de dos similares, uno den-
tro del otro. El de forma mayor identfca al adulto, la de menor al nio.
La mariposa, formada a su vez por dos corazones grandes y dos pequeos (ro-
sas y celestes) representa a quienes gustan de ambos.
La diferencia de tamaos entre ellos muestra una preferencia por nios mayo-
res o menores en cuanto a la edad. Los hombres son tringulos, las mujeres son
corazones.
Estos smbolos tambin pueden encontrarse en elementos como monedas, me-
dallas, joyas, anillos, colgantes, etc., entre otros objetos.
185
Captulo IV. Menores en la Red
Otras tendencias, en cuanto a las formas de identfcacin entre las comunida-
des pedflas, apuntan haca una caricatura adorable llamado Pedobear: un oso
de pelaje caf, sonrisa permanente y siempre dispuesto a jugar con las nias.
En pginas informatvas de la Red se dice que la caricatura fue ideada en sitos
de humor negro, en 1996, como un oso con inclinaciones sexuales hacia las nias,
pero ltmamente dej ser de una broma para ser utlizada por pedflos como
un smbolo de identfcacin y de ataque en Internet.
Pedobear es un meme (idea que se propaga a travs de la Red) que se volvi
popular a travs del tabln de imgenes 4chan. Como su nombre sugiere (siendo
pedo un diminutvo de pedflo), es un osito pedflo empleado para crear
macros humorstcos sobre temas tab como los pedflos, la pornografa infantl
o el lolicon.
Pedobear aparece mayoritariamente en redes sociales, salas de conversacin
y foros frecuentados por nios y nias, a quienes la imagen les lleva hasta sitos
donde adultos las invitan a salir o les muestran fotografas de sexo explcito.
Si conocemos sus secretos, podremos evitar los peligros que acechan a nuestros
menores.
186
Captulo IV. Menores en la Red
Pedflos en la Red: conozcamos su vocabulario
En el artculo anterior, Pedflos en la Red: smbolos que los delatan, hablba-
mos sobre la simbologa mediante la cual podemos reconocer a los pedflos en
la Red.
Contnuando con la idea de que la informacin es la mejor forma de defender-
se de estos ciberdepredadores, a contnuacin os relaciono una recopilacin de
acrnimos utlizados en el mundo pedflo para intentar pasar desapercibidos en
sus conversaciones.
AF: amigo adulto amigo (de un nio).
AL: amante adulto.
AOA: edad de atraccin.
AOC: edad de consentmiento (edad a la que uno puede legalmente tener
relaciones sexuales, difere segn los pases).
Novio BF: utlizado principalmente acerca de las relaciones homosexuales.
BC: BoyChat (chat de nios).
BoyChater: nio que chatea.
BI (bi): bisexuales (atrados por ambos sexos).
BL: boylover (una persona amante de los nios).
BLL: amante boylover (un boylover en una relacin romntca con otro bo-
ylover).
BLN: BoyLover.net (foro de la comunidad boylover desartculado en una
operacin internacional contra la pornografa infantl en la que tambin
partcip el Grupo de Delitos Telemtcos de la Guardia Civil).
BLR: boylover.
187
Captulo IV. Menores en la Red
BM: momento especial.
CG: web o punto de reunin y de comunicacin entre boylovers y girllovers.
CL: childlover (una persona que ama a los nios de ambos sexos o miembro
de un movimiento de unidad entre boylovers y girllovers).
CM: (despectvo) abusador de menores.
CP: pornografa infantl (tambin KP).
CSA: abuso sexual infantl.
GL: girllover (amante de las nias).
GTG: reunin real entre varios boylovers.
PK: de porno infantl, tambin CP.
LB: nio querido.
LBL: amante de los nios pre-pberes (menores de ocho aos). (Comparar
con TBL).
PRF: informar de un problema (en BoyChat).
Sadvocate: persona que piensa que l sabe mejor que nadie acerca de los
nios (despectvo).
SGL: amor del mismo sexo.
Siggy o sigpic: imagen opcional asociada con un apodo o nick en un foro o
chat.
SO: delincuentes sexuales.
SYF: nio amigo especial; con este acrnimo los pedflos defnen a sus
nios preferidos.
TA(BRE): culo apretado; AME: culo apretado (un trmino de Pokmon para
sus detractores).
TBL: teenboy amante (que ama a los adolescentes). (Comparar LBL).
TV: travest.
YF: joven amigo.
YIF: joven amigo imaginario.
188
Captulo IV. Menores en la Red
2. LOS PELIGROS
El peligro de la falsa soledad
Estoy seguro de que los que nacsteis el siglo pasado, antes de la instauracin de
la era Internet habis escuchado de vuestros mayores los siguientes consejos:
No hables con desconocidos, no aceptes caramelos de personas que no conoz-
cas, no te subas al coche de un extrao, no abras la puerta a nadie mientras te
encuentres solo en casa.
Eran otros tempos en los que los padres nos educaban sobre los peligros a los
que estabamos expuestos si entablbamos relaciones con desconocidos.
Hoy sin embargo, con Internet la cosa ha cambiado, abrimos la puerta de
nuestra casa a cualquiera, inconscientes de los peligros a los que nos exponemos o
simplemente porque no queremos verlos, y lo peor de todo, con nuestra desidia,
exponemos a los peligros de la Red a nuestros menores.
Cuntas veces habris obligado a vuestros hijos a que se fuesen a jugar a la
habitacin y de esa forma poder estar relajados en vuestro sof disfrutando de esa
pelcula o de ese partdo de ftbol? Claro, es que en la habitacin es donde menos
molestan y donde ms seguros estn, no pueden correr ningn peligro, y adems
tenen el Internet grabado en su ordenador o smartphone y se lo pasan genial
navegando!
Como se suele decir que una imagen vale ms que mil palabras os recomiendo
ver un vdeo de la Asociacin Protgeles que hace una buena sntesis de lo que os
189
Captulo IV. Menores en la Red
pretendo transmitr. Link Youtube: htp://www.youtube.com/watch?feature=player_
embedded&v=y83YUvutccA
Como veis, al abrir la puerta de nuestras casas con las nuevas tecnologas, ex-
ponemos de forma inconsciente a los menores a innumerables peligros que ace-
chan en Internet y no solo como blanco fcil de posibles pederastas o pedflos
convirtndolos en objetvos de sus prctcas relacionadas con la prosttucin y
corrupcin de menores (pornografa infantl, grooming, etc.), sino que adems
pueden ser vctmas de vejaciones o amenazas, contra su propia imagen y contra
su integridad moral que pueden provenir de su propio entorno de amigos o com-
paeros de colegio y sufriendo con ello una fuerte intmidacin psicolgica con
graves consecuencias (ciberbullyng), o simplemente, con no ms de tres clicks de
ratn desde una pgina web cuya temtca sean los dibujos animados de moda o
su cantante favorito, pueden acceder a contendidos para adultos (sexuales, vio-
lentos, etc.) o relatvo a temtcas proanorexia o probulimia en las que presentan
estas actvidades como los estlos de vida de moda.
Cada vez ms, dentro de los crculos en los que se mueven los menores, se
extende ms la comunicacin entre compaeros y amigos utlizando las nuevas
tecnologas, en redes sociales, salas de chats, mensajera instantnea o mvil,
pero sabemos quin se esconde realmente detrs de un nick aparentemente de
otro menor desconocido? Un ciberdepredador piensa como un cazador, no va a
buscar a sus vctmas en chats de pedoflia porque sabe que all no encontrar me-
nores. Se va a dirigir a los lugares de los que sabe que son sus puntos de reunin,
190
Captulo IV. Menores en la Red
chats de series televisivas o de animacin infantl, de artstas con gran calado entre
los menores y adolescentes o en chats de juegos on-line de moda.
Una vez engatusados los menores, puesto que han ledo de su nuevo amigo
exactamente lo que ellos esperan encontrar (son verdaderos especialistas en em-
plear tcnicas de convencimiento e ingeniera social para llevar a buen puerto su
engao), son tentados a tener contactos ms personales y privados invitndoles a
contactar por otros medios ms directos e ntmos como Messenger o WhatsApp.
EL PRINCIPIO DEL FIN.
La mayora de las veces somos nosotros mismos o, en este caso, nuestros hijos,
quienes facilitamos la labor a los malos para saber todo de nosotros y tener un
acceso ms sencillo a nuestras propias vidas. Les ponemos las cosas demasiado
fciles aportndoles TODO, dejamos de un lado nuestra seguridad y privacidad
haciendo pblicos nuestros gustos, afciones, nuestras imgenes, datos persona-
les, cundo nos vamos de vacaciones y cundo volvemos, si iremos a la festa de
moda, etc.
Imaginaos que vais por la calle y un desconocido os aborda y os pregunta por
vuestro nombre, direccin, afciones, vuestra sexualidad, vuestros gustos, etc. Se
lo dirais?, pues ahora analizad vuestros perfles o los de vuestros hijos en redes
sociales y sobre todo el control de privacidad que tenis/tenen para restringir el
acceso a desconocidos. O simplemente analizar las listas de amig@s y valorar si
lo son tanto como para tener tanta informacin personal sobre vosotros.
Seamos igualmente conscientes, y as debemos hacrselo ver a nuestros hijos,
de que al igual que podemos/pueden ser vctmas en la Red, el falso anonimato
de Internet puede convertrnos tambin en autores materiales de estos peligros
hacia otras personas, y por consiguiente poder tener serios problemas legales. La
ley no entende de virtualidades.
Tanto padres como hij@s debemos tomar conciencia de los peligros que exis-
ten y tomar las medidas necesarias para prevenirlos. Aprendamos y difundamos a
nuestros hij@s las grandes bondades y posibilidades que ofrece Internet, y al igual
que hacan con nosotros, inculquemos unas normas y recomendaciones para que
su experiencia virtual en la Red no se convierta en un peligro generando nefastos
problemas en su vida real.
Si habis aguantado el ladrillazo hasta aqu estaris conmigo en que todo se
resume como siempre, en dos palabras: CONTROL PARENTAL
191
Captulo IV. Menores en la Red
Los tres peligros
En esta entrada voy a hacer un pequeo resumen de una charla que di reciente-
mente colaborando con la Fundacin Alia2 sobre los peligros de los menores en la
Red, en ella tratamos los tres peligros principales a los que se enfrentan nuestros
menores en la Red, denominados por algunos como los tres ING por la termina-
cin del trmino que los identfca.
Cuando hablamos de los peligros en la Red, en la que son vctmas los ms pe-
queos, rpido nos viene a la cabeza la fgura del ciberdepredador comentada,
analizada y radiografada en este libro.
Es cierto que los peligros que corren los menores ante boylovers, pedflos o
pederastas revisten un grave peligro, muchas veces irreparable para el menor y
por ello tenemos que estar siempre ojo avizor ante esta calaa, conociendo sus
movimientos en la Red para evitar que consigan sus objetvos.
CIBERACOSO SEXUAL HACIA MENORES (GROOMING)
Esta accin podra catalogarse como el pri-
mer ING, el groomING. Esta actvidad encami-
nada a acosar sexualmente al menor es siem-
pre cometda por un adulto hacia un menor
que, ayudndose de las nuevas tecnologas, y
una vez ganada la confanza y creada una co-
nexin emocional con el nio, encamina toda
su actvidad a iniciar con el menor una relacin
sexual, primero virtual y posteriormente fsica,
192
Captulo IV. Menores en la Red
no dudando en coaccionar y amenazar al menor con el nico fn de conseguir su
objetvo.
La peligrosa pedoflia no es el riesgo ms frecuente para los nios en Internet.
Tal vez exista una falsa creencia que nos ciegue para no ver otros peligros a los
que se enfrentan los menores. Peligros con mucha mayor incidencia negatva du-
rante el paso por Internet de nios y adolescentes: el sextING y el ciberbullyING
(los dos ING restantes).
Mayor incidencia negatva no solo porque es mayor el nmero de casos, sino
porque en muchos de ellos tanto el autor como la vctma suelen ser menores o
adolescentes.
QU ES EL SEXTING?
Segundo ING, el sex-
tng (contraccin de sex y
textng) comenz hacien-
do referencia al envo de
mensajes de naturaleza
sexual y con la evolucin
de los telfonos mviles,
ha derivado en el envo
de fotografas o vdeos de
contenido sexual.
Consiste en enviarse fotografas o vdeos ertco/sexuales de uno mismo o reen-
viar los recibidos, a travs de las nuevas tecnologas pero normalmente usando los
telfonos mviles.
A priori, esta actvidad normal en el mundo de los adolescentes, no reviste nin-
gn peligro. Suelen ser imgenes tomadas, por norma general, en el seno de una
relacin afectva. Pero cuando esa relacin se rompe
Lamentablemente estas imgenes terminan en Internet, de forma descontrola-
da, debido al despecho que se tene con la antgua pareja y es aqu cuando empie-
za el problema. Esas imgenes que circulan libremente por la Red pueden caer en
manos de cualquiera y esto es un verdadero peligro ante el cual la mayora de los
menores son inconscientes, el enviar fotografas explcitas que pueden ser armas
utlizadas por ciberdepredadores, con el peligro aadido de que una fotografa
puede aportar ms datos que los que solo se ven.
193
Captulo IV. Menores en la Red
Una fotografa puede contener, en la informacin oculta (metadatos) los datos
exactos de donde se tom la misma, un smartphone es capaz de guardar esa infor-
macin en las fotografas que se hacen con este tpo de terminales.
La publicacin de los contenidos, por terceras personas y de forma descontro-
lada, puede ocasionarle a los menores graves problemas emocionales y psicol-
gicos.
QU ES EL CIBERBULLYING?
Para terminar voy a explicaros el tercer ING. El ciberbullying.
Segn el Insttuto Nacional de Tec-
nologas de la Comunicacin (INTECO)
defne que el ciberbullying supone la
difusin de informacin lesiva o difama-
toria en formato electrnico a travs de
medios de comunicacin como el correo
electrnico, la mensajera instantnea,
las redes sociales o la mensajera de tex-
to a travs de telfonos o dispositvos
mviles o la publicacin de vdeos y fo-
tografas en plataformas electrnicas de
difusin de contenidos.
El anonimato, la no percepcin directa e inmediata del dao causado y la adop-
cin de roles imaginarios en la Red convierten al ciberbullying en un grave proble-
ma.
Es una prctca muy extendida en el mbito escolar, que en ocasiones se sale de
los conceptos y se hace extensivo a los adultos que estn en este crculo del me-
nor, hacindose, lamentablemente, demasiado rutnario el acoso a los profesores.
Como veis, hay algo ms que pedoflia en la Red que puede mermar la ar-
moniosa actvidad de los nios y adolescentes en la Red, las tres ING las cuales
pueden terminar, lamentablemente, con graves consecuencias para los cros y
en muchas de las ocasiones de forma irreparable.
Hemos visto a los menores como vctmas y tenemos que cuidarlos, informando
y educando para evitar que caigan en redes de ciberdepredadores o que sean el ob-
jetvo de las peligrosas gracietas de sus exnovietes o compaeros de actvidades
escolares. Todo esto lo podemos conseguir con un debido CONTROL PARENTAL.
194
Captulo IV. Menores en la Red
Pero como ya habris deducido, el peligro de las tres ING, no solo se queda en
el menor como vctma, sino que, en muchos de los casos el menor o adolescente
es tambin l responsable de estas acciones delictvas.
Las fuentes del peligro
En lneas generales, los principales riesgos a los que se enfrentan los menores
en la Red ya los hemos tratado en este libro, son los que presentamos como los
tres ING (grooming, sextng y ciberbullying).
Presentamos en las distntas entradas cmo detectarlos, cmo evitarlos y cmo
luchar contra estos riesgos.
Veamos que el grooming era producto de la actvidad de los ciberdepredadores
para conseguir hacer realizadas sus ms perversas fantasas sexuales, en las que
siempre aparecen como protagonistas los ms desprotegidos, los nios.
Hablbamos de los peligros del sextng, actvidad que iniciada por los menores
podra conllevar a escenarios de extremo peligro, enlazndose con grooming o
ciberacoso.
Tambin quedaron claras las graves consecuencias del ciberbullying, tanto
psicolgicas para la vctma, como penales para el autor. Apuntbamos que el ci-
berbullying era considerado como tal cuando tanto el autor como la vctma eran
menores, puesto que si no fuese as adoptara el nombre de ciberacoso, aunque
sinceramente me da igual que me da lo mismo, como se suele decir, las conse-
cuencias son las mismas salvo por la gravedad que las fguras protagonistas re-
caen en menores en el primero de los casos.
195
Captulo IV. Menores en la Red
Estos tres ING, han sido presentados como peligros hacia los nios, pero ni que
decir tene que los tres pueden darse tambin entre adultos. En ese caso le pon-
dramos otros nombrecitos, como sextorsin, ciberacoso, y vete t a saber cun-
tos nombres ms, y si son trminos de origen anglosajn mejor, por aquello que
visten ms, pero no me quiero alejar de el motvo de este artculo, PROTEGER
A LOS NIOS EN LA RED!
Una vez conscientes y conocedores de los principales peligros que acechan a
nuestros hijos en la Red, creo que sera conveniente que conocisemos el origen
de todo esto, dnde comienza todo y por qu.
Si sirve de algo mi humilde opinin al respecto, creo que el origen de los peli-
gros a los que se enfrentan nuestros pequeos se podran englobar en tres grupos
diferenciados:
1. Por los contenidos que pueden llegar a consumir los menores.
2. Por la interaccin de los menores en la Red con otros internautas.
3. Por la falta de conciencia a la hora de proteger su propia seguridad y pri-
vacidad.
Contenido inadecuado en Internet para menores
Es evidente que Internet es una herramienta educatva de bondades incalcula-
bles, que facilita a todo tpo de usuario una gran cantdad de informacin y conte-
nidos, especialmente importantes en el proceso de aprendizaje de los nios.
Discernir en cuanto al tpo de contenidos
que pueden consumir los nios creo que no
debera ser un problema para ningn padre
o educador, puesto que, como adultos, debe-
ramos ser conscientes de los contenidos que
pueden ser perjudiciales e incluso peligrosos
para ellos.
Creo que el principal problema al que nos
enfrentamos es que los menores no son conscientes en muchas ocasiones de los
riesgos que conlleva el consumo de contenido adulto, en este caso en Internet. En
Internet no existe la censura por lo que contenidos relatvos a la pornografa,
violencia, temas de anorexia, contenidos xenfobos, drogas, sectas, etc. estn al
alcance de todos en Internet, y tambin de los nios.
196
Captulo IV. Menores en la Red
Contenidos que pueden ir ms lejos que el mero consumo de material in-
adecuado para un nio, puesto que incluso pueden poner en peligro sus vidas
(pginas de anorexia y bulimia), as como las llamadas pginas de muerte, que
incitan al suicidio, o los juegos on-line de extrema violencia, son claros y peligrosos
ejemplos.
Muchas veces esto es consecuencia del total desentendimiento hacia los nios,
de la ausencia de la fgura adulta que supervise y proteja la actvidad del menor en
la Red, de la ausencia total del llamado CONTROL PARENTAL.
Pensaris que llegar a estos contenidos es muy complicado para un menor, pero
estis muy equivocados. Con apenas tres clicks de ratn un nio que comienza su
navegacin en una pgina de sus dibujos animados preferidos, puede llegar a este
tpo de contenidos peligrosos e inapropiados.
Podis hacer la prueba vosotros mismos, seguro que ya habris comprobado en
alguna ocasin que muchas pginas web se sirven de anuncios on-line o banners
con el pretexto de hacer publicidad, cuando lo que en realidad estn haciendo es
conducir al internauta a alguna pgina pornogrfca o de juegos on-line.
En este aspecto es muy importante el controlar para proteger de los contenidos
que pueda llegar a visitar el menor en Internet.
Pero como casi siempre vamos a intentar proporcionaros solucin a este pro-
blema, es algo que seguro no habis odo hablar nunca y adems difcil de pro-
nunciar, me refero al CONTROL PARENTAL.
Interaccin de los menores con otros internautas
Otra fuente de peligrosidad a la que se enfrentan
los nios es su propia actuacin en la Red. Desde
la llegada de la Web 2.0 han proliferado numerosas
salas de chat, juegos on-line, redes sociales y mundos
virtuales especialmente dirigidos a los menores.
Si lesteis el artculo Radiografa de un ciberde-
predador, recordaris que presentbamos a estos
monstruos como verdaderos cazadores y pona-
mos algn smil con los cazadores o pescadores que
buscaban sus presas en su hbitat natural. Recordaris tambin que decamos
que estos depravados buscaban a sus vctmas en salas de chat, pginas web, jue-
gos y redes sociales frecuentadas por menores.
197
Captulo IV. Menores en la Red
Adems del grave riesgo de los crmenes sexuales que acechan en la Red, queda
claro que los menores y adolescentes en la actualidad estn ms fuertemente mo-
tvados a comunicarse on-line que cara a cara, cuantos ms amigos tengan en sus
perfles de redes sociales ms guays son en su crculo real. En la mayora de los
casos el concepto de amistad est totalmente desvirtuado, considerando amis-
tad a cualquier persona que solicite ser agregado en su perfl, y dada la facilidad
de comunicacin en la Red, esta persona comienza a ser desde ese momento su
principal confesor.
Tambin es lgico el contacto entre menores que se conocen en un crculo real
(colegio, residencia, actvidades ldicas, etc.), esto potencia el conocer virtual-
mente al amigo del amigo del amigo, es decir, a nadie! Incluso esta forma de
ciberamistad conlleva y potencia la trana que todos llevamos dentro en algunas
ocasiones, y aprovechando o bien el falso anonimato que nos da la Red o bien la
falsa impunidad que nos proporciona, pueden llegar a ser tanto vctmas o autores
de actvidades con graves consecuencias para ambos (hablbamos anteriormente
del ciberbullying y sextng).
Por ello es muy recomendable la educacin, inculcar al menor que debe com-
portarse como lo hara en la vida real y que ante cualquier problema que le pudie-
ra surgir tene a sus padres y profesores para ayudarle y para subsanar el problema
sin la necesidad de llegar a males mayores.
Pero como casi siempre vamos a intentar proporcionaros solucin a este pro-
blema, es algo que seguro no habis odo hablar nunca y adems difcil de pro-
nunciar, me refero al CONTROL PARENTAL.
Falta de conciencia en cuanto a seguridad y privacidad
en la Red
En los apartados anteriores ya hemos
visto que muchas veces por ingenuidad
y otras por la falta de conciencia ante la
importancia de proteger su propia priva-
cidad, los menores facilitan alegremen-
te su ms preciado tesoro en Internet,
su privacidad en perjuicio de su propia
seguridad y la de su entorno, facilitando
informacin que solo debera ser conocida por los crculos ms prximos ponin-
dose, en ocasiones, en grave peligro a s mismo e incluso a su propia familia.
198
Captulo IV. Menores en la Red
Los conocidos como ciberdepredadores, empleando tcnicas psicolgicas de in-
geniera social y utlizando falsas identdades, se acercan al menor ganndose su
confanza poco a poco, una labor muy trabajada y metculosa que tene como ni-
co fn el mantener conversaciones privadas con el nio para conseguir sus prop-
sitos, a veces virtuales pero en muchas ocasiones logran citarse con los pequeos
para llevar a cabo sus peores propsitos. Por otro lado, tarea fcil para el ciberde-
predor, dado que se aprovechan de la ingenuidad de los cros para conseguir de
ellos informacin personal tanto de ellos como de sus familias, para que a poste-
riori sea ms sencillo contactarlos y localizarlos.
Hablbamos de la facilidad de comunicacin de los menores y adolescentes por
Internet con otros internautas, superando el inters de la comunicacin on-line a
la comunicacin personal.
Para un menor o adolescente, lamentablemente, en muchas ocasiones su xito
social se basa en la gran cantdad de amigos que tene en la Red; personas que en
su vida real no tendran ninguna cabida, pero en la Red todo vale posiblemente
para compensar el vaco de habilidades sociales, por lo que se ven incentvados
a proporcionar ms informacin sobre s mismos a sus amigos virtuales ante el
convencimiento de que cuanta ms privacidad comparten ms amigos tenen y
ms amigos son.
Es muy recomendable hablar con los pequeos de los peligros que pueden en-
traar ciertos comportamientos en Internet, advertrles de las falsas amistades
de Internet, advertrles de que si desconocidos intentan conversar con ellos en In-
ternet deben eludirles y contrselo a sus padres o profesores, que si por cualquier
motvo llegasen a partcipar en esas conversaciones, con desconocidos o con esos
falsos amigos, nunca deben dar informacin personal y de localizacin (como
direccin, telfono, nombre del colegio o lugares que frecuentan).
Por supuesto, ni que decir tene que, bajo ningn concepto deben enviar foto-
grafas suyas o de sus familiares, vestdos o desnudos, y aconsejarles que siempre
se debe utlizar un pseudnimo o nick que no le identfque por su nombre, edad,
residencia, etc.
En otras ocasiones los adolescentes pretenden mostrar un perfl ms adulto en
Internet de lo que realmente son, o bien para eludir la imprescindible mayora de
edad exigida en ciertos medios, en redes sociales como Tuent y Facebook es ne-
cesario tener al menos catorce aos para crear un perfl y que no es de fcil com-
probacin. O bien ante la bsqueda de los desconocidos ante ciertos contenidos
adultos y que solo siendo ms mayores pueden acceder.
199
Captulo IV. Menores en la Red
Pero como casi siempre vamos a intentar proporcionaros solucin a este pro-
blema, es algo que seguro no habis odo hablar nunca y adems difcil de pro-
nunciar, me refero al CONTROL PARENTAL.
No, no me he confundido, el prrafo anterior est repetdo tres veces a lo largo
de este artculo, es cierto, como siempre digo, que Internet tene muchos peligros,
pero tambin nos ofrece, a todos, muchas bondades, y a los ms pequeos tam-
bin como enorme fuente de educacin e informacin.
No os olvidis de la importancia del CONTROL PARENTAL siempre que un nio
se acerque a un ordenador.
4. CONTROL PARENTAL
Cuando los viejos del lugar empezamos a disfrutar
de Internet solo ramos conscientes de lo que la Red
nos ofreca, pero no de los peligros que tras nuestros
mdems se escondan.
Hace quince aos, inconscientes de nosotros, de-
jbamos solos ante el peligro a nuestros hijos, solos
en sus habitaciones donde nada les poda ocurrir, es-
taban totalmente controlados y adems entreteni-
dos disfrutando de los contendidos de Internet para
menores. Nada les podra suceder y mientras tanto, nosotros disfrutbamos de la
tranquilidad en el saln viendo nuestra pelcula favorita sin ser molestados.
En las entradas de este libro, en las que explicamos los peligros a los que se en-
frentan los menores en Internet (Menores en la Red), terminamos siempre con un
consejo, de forma directa o indirecta siempre terminamos diciendo dos palabras:
CONTROL PARENTAL.
El control parental, en la mayora de los casos, es confundido con una actvidad
digna del famoso Agente 007 en misin espiar a nuestros hijos.
Pero esa idea se aleja completamente de la realidad.
200
Captulo IV. Menores en la Red
Qu es el control parental?
Recordaris vuestras primeras salidas al parque, siempre acompaados de
vuestros mayores, controlando que no tuvierais ningn problema y supervisando
todo lo que hacais, y sobre todo verifcando que vuestros compaeros de juego
fuesen apropiados.
Ya habris ledo, si segus este libro, las mtcas
frases que nos decan nuestros mayores cuando
empezaban a darnos alas y no nos mantenan
tan controlados: No hables con desconoci-
dos, no aceptes caramelos de personas que no
conozcas, no te subas al coche de un extrao,
no abras la puerta a nadie mientras te encuen-
tres solo en casa.
En estos dos prrafos hemos descrito qu es
el famoso CONTROL PARENTAL. Como veis nada que ver con el espionaje, simple-
mente es una supervisin de la actvidad de los menores hasta que son capaces de
volar solos y siempre tras un perodo de aprendizaje controlado.
Es posible el control parental en Internet?
Es posible sin duda, simplemente tenemos que contnuar la labor que hacan
nuestros padres empleando mtodos educatvos y de informacin hacia nuestros
hijos en su paso por la Red, combinndolos con las nuevas tecnologas.
Supervisando, educando e informando, NO ESPIANDO sus movimientos en la
Red, esto podra ser perjudicial dado que el menor podra rechazar incluso la par-
tcipacin de sus padres en este tpo de actvidades.
201
Captulo IV. Menores en la Red
En resumen, podemos utlizar dos tpos de control:
Control actvo: educando, informando y estando pendientes directamente
de las actvidades de nuestros hijos.
Control pasivo: ayudndonos de herramientas especfcas que controlen
que nuestros hijos no accedan de forma involuntaria a contendidos impro-
pios para ellos en la Red.
La Fundacin Alia2 (entdad sin nimo de lucro que trabaja para proteger los
derechos de los menores en Internet, fomentando un uso seguro y responsable
de la Red) public un interesantsimo artculo Lmites en el uso de Internet: De-
ben los padres controlar, vigilar o prohibir? lo podis leer ntegramente su pgina
web: htp://www.alia2.org
Qu conseguimos con un control parental en Internet?
En este apartado podramos escribir muchsimo, por eso me voy a limitar a citar
lo que he ledo en htp://control-parental.es.tl/
Cualquier colectvo peligroso en el que a ningn padre le gustara ver
metdo a su hijo est en Internet.
Grupos antsistema, webs sobre anorexia, cmo cultvar drogas, armas,
extremistas de izquierda o derecha, sectas religiosas, juegos de azar, apues-
tas deportvas, subastas on-line, descarga de msica y cine. Todos estn ah.
Y los nios, y ms a determinadas edades, no saben qu es lo que est bien
y mal. Qu es verdad y qu mentra. Y cunto vale el dinero. Aqu no hay
dos rombos para advertr. Prohibir no es la solucin. El da de maana va
a necesitar utlizarlo. Y adems, sus compaeros se estn comunicando a
travs del Messenger y otros programas similares. Si se les prohbe, se les
est aislando.
No es nuestra intencin crear alarma. La alarma ya est creada. En mayor
o menor medida todos hemos odo hablar de problemas relacionados con
Internet. Pretendemos informar y aconsejar posibles soluciones a los varia-
dos problemas que han ido surgiendo como consecuencia de un mal uso
del ordenador.
202
Captulo IV. Menores en la Red
De qu herramientas disponemos para tener un
buen control parental?
Hoy en da ya es impensable el tener un ordenador sin la proteccin de un ant-
virus. Sabemos que un antvirus, como hemos visto en este libro, no es sufciente
para mantenernos libres de virus, tenemos que utlizar tambin el sentdo comn.
Pues igualmente deberamos concienciarnos, si tenemos hijos pequeos, que de-
beramos siempre de disponer de herramientas especfcas de control parental.
Son muchas las herramientas de las que disponemos para poder ejercer un con-
trol parental ms o menos efciente, tanto de pago como gratuitas.
El Insttuto Nacional de Tecnologas de la Comunicacin (INTECO) ofrece en su
pgina web un buen listado de tles gratuitos.
htp://cert.inteco.es/sofware/Proteccion/utles_gratuitos
En la misma lnea se encuentra la Ofcina de Seguridad del Internauta (OSI)
en su objetvo de fomentar la cultura de la seguridad en Internet entre los ms
pequeos. htp://menores.osi.es/
Adems de programas especfcos, tambin podemos confgurar nuestro nave-
gador para bloquear sitos web o fltrar contenido perjudiciales para los nios:
Firefox: htp://support.mozilla.org/es/kb/Control%20parental
Explorer: htp://windows.microsof.com/es-es/windows-vista/Set-up-Parental-Controls
Google: htp://www.google.com/familysafety/
Consejos para un uso ms seguro de la Red por menores
Para evitar que los nios caigan en pginas no aptas para menores, existen va-
rios medios, pero el ms importante son los propios padres o tutores bajo el im-
prescindible control parental. Sera conveniente que enseis a los nios, a partr
de los trece aos, a navegar dndoles ciertas confanzas, JAMS descuidarnos y
confarnos, pero s comenzar a que sepan convivir con unas normas bsicas para
utlizacin de la Red segn cibermanagers
68
:
68
Cibermanagers es un novedoso proyecto basado en una metodologa que aporta y conjuga las potencialidades
de dos estrategias: el aprendizaje y servicio solidario y la educacin entre iguales. htp://www.cibermanagers.com.
203
Captulo IV. Menores en la Red
Ten cuidado con las fotografas que subes y nunca manejes ninguna com-
prometedora.
Tapa la webcam y no te fes de quien est al otro lado.
Pide ayuda a una persona adulta en caso de problemas.
Usa contraseas seguras, protgelas y cmbialas de vez en cuando.
Ten precaucin con las personas nuevas que contactas en la Red. Ten espe-
cial cuidado con los contactos que agregas.
En edades ms tempranas no debemos dejar nunca al menor ante el el peligro
de la falsa soledad en la Red. Cualquier pgina, por muy infantl que nos parezca
puede contener algn tpo de contenido no apto para ellos, o incluso algn link
publicitario o enlace a contenidos inapropiados para ellos.
5. MENORES RESPONSABLES PENALMENTE
Cuando el menor es el responsable de ciertas actvidades delictvas cometdas
a travs de Internet, lo es en la mayora de los casos por la creencia del falso ano-
nimato que nos otorga la Red, pero en la mayora de las ocasiones lo es ante el
convencimiento de que Como soy menor no me pueden hacer nada!.
Muy lejos de la realidad en ambos casos. Aunque en cuanto al anonimato en la
Red es cierto que se pueden camufar las conexiones a Internet, pero estas acciones
no resultan tan efectvas como se pretende, y menos en estos casos en los que se
limitan a cambiar su pseudnimo, perfl o correo electrnico.
204
Captulo IV. Menores en la Red
Con este apartado vamos a volver a retomar los peligros que acechan a nuestros
menores en Internet y lo haremos presentando un nuevo peligro, o mejor dicho,
una nueva falsa conciencia resultante de la combinacin de las anteriores. Y no
es un peligro nuevo por lo novedoso, sino precisamente por la falta de conoci-
miento.
Me refero al extendido sentmiento de que: En Internet puedo hacer lo que
quiera, nadie me va a reconocer y ello sumado a otro errneo concepto de im-
punidad: Como soy menor no me pueden hacer nada.
Los adultos, padres, educadores, tutores, etc., de-
bemos abrir los ojos, debemos ser conscientes de es-
tos conceptos errneos, si recordis en otro artculo
hablbamos de la necesidad de conocer la fuente de
los peligros para evitarlos. Para abrirnos los ojos solo
tenemos que conocer la Ley Orgnica 5/2000, de 12
de enero, reguladora de la responsabilidad penal de
los menores.
No voy a entrar en conceptos jurdicos porque para
ello tenemos un buen referente en la Red, me refero
a mi buen ciberamigo y ciberjurista Juan Anto-
nio F. A., @alegrameeeldia en Twiter y que nos acerca el mundo del derecho a
los internautas con su blog:
htp://enocasionesveoreos.blogspot.com.es
Si bien creo necesario transcribir el primero de los puntos del primer artculo
de esta Ley:
Artculo 1. Declaracin general.
Esta Ley se aplicar para exigir la responsabilidad de las personas mayores de
catorce aos y menores de dieciocho por la comisin de hechos tpifcados como
delitos o faltas en el Cdigo Penal o las leyes penales especiales.
Creo que con este primer punto del artculo y que abre la Ley, queda sufcien-
temente claro lo que quiero trasladaros para que seamos todos conscientes y po-
damos informar y educar a nuestros menores para que utlicen la Red de forma
responsable.
Esta ley viene a decir que los menores mayores de catorce aos y menores de
deciocho son RESPONSABLES PENALMENTE de sus actos, quedando exentos de
205
Captulo IV. Menores en la Red
esta responsabilidad los menores de esas edades, pues en ese caso no se le exigir
responsabilidad penal, sino que se le aplicar lo dispuesto en las normas sobre
proteccin de menores previstas en el Cdigo Civil.
Pero en ambos casos, cuando el responsable de una falta o delito sea un me-
nor de dieciocho aos respondern solidariamente junto a l, sus padres o tuto-
res por los daos y perjuicios causados.
Menor autor
Como queda de manifesto en la ley que regula la responsabilidad penal del
menor, los menores pueden ser responsables de cualquier tpo de delitos que co-
mentan de acuerdo al Cdigo Penal espaol. Por tanto, sus irresponsabilidades,
tambin conllevarn responsabilidad cuando se cometan a travs de la Red, al
igual que cualquier adulto.
Os preguntaris qu actvidades pueden
realizar los menores en Internet que pudieran
conllevar a estas responsabilidades. Es senci-
llo, todos hemos odo hablar de los daos pro-
vocados en los sistemas informtcos (borrar,
daar, deteriorar, alterar, suprimir o hacer in-
accesibles datos, programas informtcos o
documentos electrnicos ajenos), por supues-
to hemos odo hablar de injurias, amenazas,
ciberacoso (ciberbullying), robo de identdad
(usurpacin de estado civil) o incluso de acoso
sexual, y todo ello por Internet. Pues de todos estos delitos o faltas pueden ser
responsables los menores, unas veces por desconocimiento de la responsabili-
dad, otras por inconsciencia del falso anonimato en la Red y SIEMPRE por una
falta de educacin.
De todos es conocido el problema de
ciberbullying, recientemente notcia por
el lamentable y dramtco caso de Aman-
da Todd, la joven de quince aos que no
pudo soportar ms el bullying que sufra
y decidi quitarse la vida tras los prolon-
gados tormentos a que fue sometda, pri-
mero por un despiadado acosador sexual
206
Captulo IV. Menores en la Red
y luego por compaeras y compaeros, amigas y amigos suyos, hasta hacerla sen-
tr acorralada ante el precipicio de la muerte.
El peligroso sextng, como tambin vimos en Los peligros y sus responsabilida-
des, no es una actvidad delictva en s por el mero hecho de enviar a otras per-
sonas imgenes comprometdas o sexualmente explcitas. El sextng comienza
simplemente por una irresponsabilidad de la vctma, en este caso de un menor
que enva una imagen a otro menor. Lo que s es considerado un delito es el des-
cubrimiento y revelacin de secretos. Eso es lo que se le imputara a ese menor
receptor en el momento que difunda la foto que ha recibido, o conseguido por
otras vas, indistntamente del medio de difusin que utlice, a travs de mensajes
de telfono mvil, redes sociales, correo electrnico, etc.
En un reciente estudio impulsado por un grupo de investgadores de la Facultad
de Psicologa de Granada desde el 2001, se destaca un llamatvo aspecto y es que:
Aproximadamente el 50% de los agresores de abusos sexuales son menores de
edad, y dentro de eso hay un grupo de nios, preadolescentes o nios. Lamen-
tablemente demasiado comn. En ocasiones, posiblemente, porque el menor co-
mienza a descubrir su sexualidad e inicia su partcular investgacin, escudado
bajo la falsa soledad de su habitacin y el falso anonimato que la Red le propor-
ciona al no utlizar su nombre real o falseando su perfl en redes sociales.
Tambin es de todos conocido el excesivo nmero de casos en los que profe-
sores son vctmas gratuitas de agresiones fsicas que luego son colgadas en
la Red, o psicolgicas mediante campaas de bullying trasladadas a Internet y las
nuevas tecnologas. Los vdeos de mvil, las redes sociales o portales como You-
tube son las nuevas herramientas de algunos alumnos para arremeter contra sus
maestros.
Por todo ello tenemos, y debemos, informar y educar a nuestros hijos para que
utlicen Internet de forma responsable, hay que ensear a los menores que lo que
se hace en Internet tene las mismas consecuencias que lo que se hace en la vida
real, concienciarles de que todas estas actvidades delictvas no resultan tan
baratas como se imaginan.
Pero para ello tenemos, y debemos, concienciarnos e informarnos nosotros
mismos primero.
207
Captulo IV. Menores en la Red
Consecuencias
Las medidas susceptbles de ser impuestas a los menores quedan estableci-
das en el artculo 7 de la Ley de Responsabilidad Penal del Menor.
Pero en lneas generales las medidas que pueden imponer los jueces de meno-
res, pueden ser cualquiera de las siguientes:
Internamiento en rgimen cerrado.
Internamiento en rgimen semiabierto.
Internamiento en rgimen abierto.
Internamiento teraputco.
Tratamiento ambulatorio.
Asistencia a un centro de da.
Permanencia de fn de semana.
Libertad vigilada.
Obligacin de someterse a programas de tpo formatvo.
Prohibicin de acudir a determinados lugares.
Prohibicin de ausentarse del lugar de residencia sin autorizacin judicial.
Obligacin de residir en un lugar determinado.
Obligacin de comparecer personalmente ante el Juzgado de Menores o
profesional que se designe.
Cualesquiera otras obligaciones que el juez, de ofcio o a instancia del Minis-
terio Fiscal, estme convenientes para la reinsercin social del sentenciado.
208
Captulo IV. Menores en la Red
Convivencia con otra persona, familia o grupo educatvo.
Prestaciones en benefcio de la comunidad.
Realizacin de tareas socio-educatvas.
Amonestacin.
Algn ejemplo:
209
Captulo IV. Menores en la Red
Y muchas otras notcias que podemos encontrar en los medios de comunicacin
en las que tanto las vctmas como los autores son menores, los siguientes casos se
han extrado de El blog de e-Legales.
Dos adolescentes roban la identdad a un internauta para extorsionarle en
una red social.
5.000 euros de multa por burlarse de una desconocida en una red social.
Un menor madrileo acusado de dos delitos por realizar grooming a una
compaera del insttuto.
Acusados de extorsin dos menores por atraer adultos con anuncios falsos
de prosttucin en Internet.
Condenado por burlarse de un compaero en Tuent.
Imputados seis jvenes por un delito al honor tras colgar un montaje de una
joven en Tuent.
Sufciente?
210
Captulo V. Artculos
V
ARTCULOS
En este captulo del libro quedarn plasmados los artculos publicados en El
Blog de Angelucho y que no se ha visto conveniente su inclusin en cualquiera de
los captulos precedentes, pero que se hacen necesarios para la contnuidad de la
flosofa del libro Informar y Educar X1Red+Segura.
En alguno de ellos se puede apreciar el cmulo de distntas de las amenazas
explicadas y desarrolladas en el libro y que son frecuentemente utlizadas por los
ciberdelincuentes para su benefcio y siempre en perjuicio del usuario menos in-
formado de la Red.
1. SEAMOS NUESTRO PROPIO CSI
Analizando correos fraudulentos
En esta entrada vamos a ir un poquito ms all, quiero hace-
ros llegar y concienciaros como siempre de una alerta real que
existe en Internet, pero adems quiero intentar transmitros la
forma de poder detectar este tpo de problemas por vosotros
211
Captulo V. Artculos
mismos. Entramos en materia un poquito ms tcnica, pero como siempre voy
a intentar traduciros todo para que sea de la forma ms comprensible posible
para todos, vamos a meternos un poquito en el papel de los CSI de Internet, pero
de forma sencilla. Que me perdonen los GRANDES (ellos se reconocern).
Una amiga, Mara, me comenta que ha recibido un correo electrnico un poco
extrao, y que os cuento a contnuacin.
La situacin es la siguiente: Mara recibe un correo electrnico de una amiga, de
las de toda la vida, pero que desde hace algn tempo solo mantene contacto por
este medio y por redes sociales dado que cada una de ella se encuentra en un pas
distnto, Mara en Espaa y su amiga en Costa Rica.
Estos son los datos de este primer correo (omito los datos reales, ya sabis,
temas de privacidad):
Date: Mon, 25 Jun 2012 06:18:37 -0700
From: ########@yahoo.com
To: ######@hotmail.com
Hope you get this on tme,sorry I didnt inform you about my trip in Spain
for a Program, Im presently in Spain and am having some difcultes here
because i misplaced my wallet on my way to the hotel where my money
and other valuable things were kept. presently i have limited access to
internet,I will like you to assist me with a loan of 2,950 Euros to sort-out
my hotel bills and to get myself back home
i have spoken to the embassy here but they are not responding to the mat-
ter efectvely,I will appreciate whatever you can aford to assist me with,Ill
Refund the money back to you as soon as i return,let me know if you can be
of any help.I dont have a phone where i can be reached
Please let me know immediately
Best Regards
#######
Para los que entendis perfectamente ingls, salvo por la preocupacin de los
problemas de la persona que os enva el correo, nada ms, verdad?, el correo
viene a decir que esta persona se ha desplazado a Espaa, y tras haber tenido
problemas se encuentra sin medios econmicos e incluso su Embajada, al no ser
espaola, le da la espalda. Necesita la cantdad de 2.950 euros para saldar su deu-
da con el hotel y poder volver a su pas.
212
Captulo V. Artculos
Estas dos personas SIEMPRE se comunican en castellano, eso hace dudar a
Mara y asustada por la posible grave situacin de emergencia de su amiga decide
contestarla urgentemente para hacerle las preguntas lgicas, eres t?, ests en
Madrid y tenes algn problema?
La contestacin no tarda, nuevamente en psimo ingls como veis a contnua-
cin:
Date: Mon, 25 Jun 2012 14:04:30 -0700
From: ########@yahoo.com
Subject: Re: Eres tu? To: ######@hotmail.com
Thanks for your kindness and response towards my predicament,your mail
brought me a huge relief,I have made inquiry on how you can transfer the
money to me and I was told that Western Union Money Transfer is the
easiest and fastest way to transfer money to Spain.here is my details below
Receivers: Names : ###### #### (nombre real de la amiga de Mara)
Receivers Address: St Francisco Vitoria ###
Zaragoza, 50008
Spain
Once again ,i am very grateful for your concern,write me immediately, so i
know when the money has been wired,kindly help me scan a copy of the re-
ceipt given to you or help me write out the necessary details on the receipt
Please I will be waitng to hear from you soon
Thanks
#########
Esta vez, la supuesta amiga de Mara le expresa lo aliviada que se siente al tener
notcias de Mara y le dice que le enve el dinero a travs de Western Union a una
direccin en Zaragoza, siendo ella misma la nica benefciaria de la transferencia.
Bien, hasta aqu la historia contada por Mara, y es a partr de aqu donde em-
pezamos a ver la verdadera cara de estos correos.
A priori, el texto en s de los correos no nos dice demasiado salvo que la persona
que escribe lo hace de forma psima en ingls, y que por lgica no es la amiga de
Mara, puesto que siempre se comunican en castellano.
El correo de origen, el de la amiga de Mara, es el correo real de esta persona,
con lo cual caben dos posibilidades:
213
Captulo V. Artculos
1. Hackeo de la cuenta de la amiga de Mara y que alguien haya accedido a
la cuenta para enviar este tpo de correos a personas que aparezcan en la
propia agenda de contactos de la verdadera ttular.
2. Que el correo haya sido enviado utlizando un servicio anonimizador de
correos, con lo cual en el from (correo origen) podemos poner lo que
nos de la real gana, hacindonos pasar por cualquier correo real.
Mara confrma por otro medio que no ha sido su amiga quien le ha remitdo
el correo y que le han hackeado la cuenta de correo.
Lo primero que tenemos que averiguar es desde donde le han enviado el correo
a Mara, para verifcar que efectvamente no ha sido su amiga quien lo remit. El
texto escrito en el e-mail no nos lo va a decir, tenemos que investgar en las tripas
del correo, cojamos nuestra lupa de investgadores y a la faena
CMO PODEMOS SABER DESDE DONDE NOS LLEGA UN CORREO?
Digamos que cuando nos envan un correo electrnico nosotros solo vemos lo
que hay dentro del sobre, comparndolo con el ANTIGO correo postal, lo re-
cordis?, ese que se escriba en un papelito y luego se meta en un sobre donde se
ponan los datos del destnatario, para que llegase la carta, pero tambin nuestros
datos, los del remitente, por si la carta no encontraba su destnatario y nos la te-
nan que devolver.
En este sobre se estampaban, adems del sello de correos, matasellos de por
donde pasaba nuestra carta desde el origen al destno.
En Internet las conexiones se identfcan mediante las llamadas conexiones IP,
que se asemejan a las direcciones postales con el nombre, nmero y ciudad donde
residimos, o donde reside la persona a quien enviamos el correo. Estas IP nos las
asigna cada proveedor de servicios de InternetISP (la compaa que nos provee
de Internet), y son nicas a nuestra conexin, es decir, no pueden existr el mis-
mo da y a la misma hora dos conexiones con la misma direccin IP.
Los datos relatvos a las IP de los usuarios de Internet son datos de carcter
personal y por lo tanto estn sometdos a la normatva europea y nacional de
proteccin de datos, protegidos por la Ley Orgnica 15/1999, de 13 de diciem-
bre, de Proteccin de Datos de Carcter Personal LOPD, con lo que no vamos a
poder saber, salvo que tengamos un amparo legal (orden judicial), a quin perte-
nece una IP en concreto un da y a una hora determinada, pero lo que s podemos
214
Captulo V. Artculos
saber es la geolocalizacin de la IP puesto que stas son asignadas por tramos a
cada pas, y dentro de cada pas a su vez a cada proveedor de servicio, pudiendo
incluso a geolocalizar la ciudad de la conexin, pero no al ttular de la lnea.
Pues bien, sabiendo que en Internet tambin existen las direcciones postales
(IP) nos encontramos con la grata sorpresa de que en un correo electrnico tam-
bin existe ese sobre que se utliza en las cartas postales, lo que pasa es que
nosotros no lo vemos normalmente, pero podemos confgurar nuestro gestor de
correo electrnico para verlo.
El sobre de un correo electrnico se llama CABECERA TCNICA y se puede
ver si a nuestros gestor de correo le decimos que, dentro de los detalles de las
propiedades del mismo, nos muestre los encabezados de Internet de nuestros
correos, o dicho de otra forma el origen de los correos que recibimos.
Bueno, pues ya sabemos que tenemos opciones para a ver el origen de los co-
rreos que recibimos y adems que podemos traducir las direcciones de Internet a
localizaciones geogrfcas reales, as que volviendo al caso de Mara vamos a ver
estos detalles tcnicos de los correos en cuestn.
Os pongo a contnuacin la cabecera tcnica de uno de los correos que recibi
Mara, he diferenciado sus partes en colores para traduciros y explicaros su signi-
fcado:
215
Captulo V. Artculos
216
Captulo V. Artculos
Ya la habis ledo entera? Cuntos smbolos, nmeros y letras raros y sin sen-
tdo! Parece Matrix verdad?, no os preocupis, vamos a traducirla.
La ltma parte, marcada con el nmero 3, es lo que nosotros realmente lee-
mos, pero adems contene algn que otro dato tcnico o codifcacin.
Marcado con el nmero 2 tenemos la identfcacin del mensaje, un identfca-
dor que da el que provee de servicio de correo electrnico, en este caso Yahoo.
com.
Marcado con el nmero 1 tenemos los pasos que ha ido dando el correo desde
que sali del ordenador de la persona que lo envi hasta el ordenador de Mara.
Marca los servidores por donde ha ido pasando.
Dentro de la parte marcada con el nmero 1 unos apartados llamados RECEI-
VED que son las direcciones IP (recordad lo que hemos dicho de ellas, son las com-
paraciones a direcciones postales pero en Internet). El primer received y el ltmo
(siempre empezando por abajo) apuntan al servidor del emisor y del destnatario
del mensaje.
Pues siguiendo esto que acabamos de decir, vemos que el primer receveid que
nos encontramos, leyendo desde abajo, es Received: from [41.139.115.252].
O sea, que desde la direccin IP 41.139.115.252 est enviando la amiga de
Mara su correo electrnico.
Tranquilos, ya hemos hecho lo ms difcil, ahora solo nos queda saber a qu
zona geogrfca corresponde esa IP, y para ello vamos a utlizar algn servidor
WHOIS que no es otra cosa que una base de datos pblica en la que tenen alma-
cenadas todas las IP, con lo cual nos van a decir tanto el pas desde donde se envi
el correo electrnico, como a qu compaa proveedora de servicios pertenece la
IP desde la que se envi. Algunos incluso nos la van a geolocalizar, siendo fable en
cuanto al pas pero no al 100% en la zona, porque marcan el servidor que provee
servicios que puede estar en una ciudad distnta que desde donde realmente se
envi el correo. Os pongo el ejemplo que nos ocupa.
Si introducimos la IP que hemos resuelto en la pgina htp://www.adslayuda.com
para saber toda la informacin pblica relatva a esa IP nos da el siguiente resulta-
do:
217
Captulo V. Artculos
Bueno, pues ya terminamos nuestra investgacin, vemos que la amiga
de Mara le ha enviado el correo desde Nigeria con una conexin a Internet de
la compaa MOBITEL NIGERIA LIMITED y desde una ciudad muy cerquita de la
capital nigeriana Lagos.
Algo raro, verdad?, pues s, efectvamente si pensabais que pudiera tratarse
de algn tpo de estafa habis acertado. Es una modalidad ms de las llamadas
estafas nigerianas que combinan con tcnicas phishing o de ingeniera social para
218
Captulo V. Artculos
el robo de contraseas y aprovechan los datos robados para contactar con los con-
tactos de las primeras vctmas e incluirlos en el club de los estafados.
Este tpo de estafa no es nueva, lleva funcionando ms de cinco aos, pero
todava hay peces que caen en las redes de estos cibercriminales. NO SE LO
PONGIS FCIL.
2. TELEGRAMA URGENTE!!
Tienes un virus
En una ocasin recib el correo electrnico que os pongo en la captura con el
asunto de Telegrama, adems en la categora puede apreciarse que indican UR-
GENTE. Cmo puede ser posible?
Qu curioso!, cmo puedo recibir un telegrama por correo electrnico si yo
no he dado mi cuenta de correo al servicio postal de correos? Y en caso de que se
lo hubiera facilitado, qu sentdo tene enviarme un telegrama por e-mail?
219
Captulo V. Artculos
Antes de nada busco en el orculo (Google) la cuenta de correo desde donde
me envan mi telegrama, el resultado no es otro que lo que me esperaba, se trata
de un correo basura, vete t a saber con qu intencin.
Pues bien, analizando en las tripas del correo electrnico, veo que el mismo
ha sido remitdo desde una conexin a Internet (direccin IP) ubicada en Norue-
ga. Bueno, puede ser normal, all posiblemente los locales sean ms asequibles y
como estamos en crisis Correos querr ahorrarse unos eurillos en el alquiler de su
ofcina.
Vamos a ver, me corroe la curiosidad, yo quiero saber que me dicen en mi tele-
grama y pulso en: Haga click aqu para abrir su Telegrama, y me aparece:
Vaya, parece ser que no va a ser tan sencillo leer mi correo!, ahora resulta que
me tengo que descargar un archivo datos.exe, y ese archivo viene desde la di-
reccin IP 209.137.145.143. Pero bueno, una IP de los mismos USA!! Tan impor-
tante soy? Tanta crisis hay que correos tene que solicitar ayuda a los americanos
para que sufraguen las conexiones de envos de telegramas?
Bueno, qu le vamos a hacer, voy a ver realmente desde donde me descarga el
archivo, no sea que la IP que pongan est confundida, seguramente problemas de
idioma ;-)
220
Captulo V. Artculos
Entre los noruegos y los americanos me estn liando, ahora resulta que el link
de descarga (borrado parte del link para evitar descargas involuntarias) apunta a
una IP brasilea:
http://201.77.208.83/wcf/helpdesk/Report/UA487IA.asp?script/templates/
GCM......87984546
Me da a m que esto no va a ser un telegrama, no querrn jugarme una mala
pasada?
Me he descargado el archivo, pero voy a ver qu es realmente antes de ejecu-
tarlo. Recuerdo haber visto una pgina en la que se poda comprobar si los archi-
vos que me descargo tenen algn virus e incluso comprobar los propios links de
descarga, esa pgina se llama htps://www.virustotal.com.
Caray con el archivito!, resulta que es reconocido por diecinueve antvirus
de cuarenta y dos como un virus peligroso, que es una nueva variante de SPY
Banker.XXX y que adems se recibe en e-mail simulando ser un telegrama.
Este virus tene como misin anular nuestro antvirus, infectar los archivos
ejecutables del sistema operatvo, crea una unidad compartda C, captura co-
rreos electrnicos, roba contraseas del equipo, modifca el arranque de nues-
tro ordenador para poder ejecutarse cada vez que lo encendamos. Vamos UNA
JOYITA!
Menos mal que no he llegado a ejecutarlo, pero si lo hubiera hecho tambin
me dicen en www.satnfo.es como puedo limpiarme utlizando ELISTARA 25.41.
htp://www.zonavirus.com/descargas/elistara.asp
221
Captulo V. Artculos
3. JUEGOS OLMPICOS
Cuidado con las estafas 2012!
La situacin requiere un esfuerzo olmpico, he estado corriendo por los cinco
contnentes y navegando por los siete mares para recopilar informacin sobre
las ESTAFAS OLMPICAS.
Los spammers siguen utlizando los grandes eventos para seguir generando
spam e infectar ordenadores. Si hace unos meses ocurra con la Eurocopa 2012,
ahora sucede con los Juegos Olmpicos London 2012 y, concretamente, con la
venta de entradas para asistr a los eventos deportvos, sorteos para disfrutar el
evento en persona, loteras especiales de las olimpiadas, alquileres inmobiliarios
e incluso puestos de trabajo.
Queda menos de un mes para que empiecen las olimpiadas y los ciberdelin-
cuentes han visto una oportunidad en estos eventos deportvos para crear spam y
hacerlo circular a travs de los e-mails y redes sociales, con el nico fn de llenarse
los bolsillos.
Durante estos meses previos a la celebracin de las olimpiadas, se ha notado
un aumento notable en el bombardeo publicitario. Los ciberdelincuentes envan
correos con excelentes ofertas para adquirir entradas o partcipar en sorteos para
disfrutar del evento en Londres. Los internautas, confados, clican sobre dichos
222
Captulo V. Artculos
e-mails y links para obtener el premio o para enviar datos personales y como
consecuencia los PC se infectan o empiezan a enviar spam con esos datos.
La celebracin de los juegos olmpicos se ha convertdo en la ocasin perfecta
para que los spammers sigan infectando los PC de los usuarios con la creacin y
el envo de spam, sumado a que las vacaciones de verano estn a la vuelta de la
esquina y los internautas tenen ms tempo para navegar por la Red. El resultado
puede ser catastrfco para ms de uno.
Segn Martn Thorborg, cofundador de SPAMfghter: Los cibercriminales aho-
ra dirigen sus esfuerzos en generar este tpo de bombardeo publicitario aprove-
chndose de estos eventos. Los usuarios, a pesar de conocer las amenazas no
suelen poner remedio. Debido a ello, desde SPAMfghter recomendamos tener
instalado un fltro antspam, tener protegido tanto el PC como otro tpo de dis-
positvos con programas antvirus y antspyware, y evidentemente hacer uso del
sentdo comn cuando recibimos correos.
Probablemente hallis escuchado algo sobre el virus de la antorcha olmpica
que se enva a travs de e-mail a modo de HOAX, diciendo que no debemos abrir
un archivo adjunto de Microsof Ofce Power Point 97-2003 o 2007 afrmando
que es un virus muy peligroso que abre una antorcha que quema el contenido del
disco duro.
A los estafadores de profesin, se les podra alabar su espritu emprendedor, su
creatvidad, determinacin y diligencia. Pues parecen ser capaces de aprovechar
toda ocasin para engaar a la gente ms rpido de lo que nosotros nos pode-
mos imaginar. Los Juegos Olmpicos de Londres 2012 no estn lamentablemente
exentos de tales fraudes maliciosos. A contnuacin algunos ejemplos de estafas,
relacionadas con los Juegos Olmpicos de Londres 2012:
Las estafas nigerianas se suben al carro olmpico
Estn circulando correos falsos que simulan ser enviados por el Comit Olm-
pico para recopilar informacin de las personas e intentar estafarlas. El anzuelo
223
Captulo V. Artculos
es un viejo conocido en el mundo de las estafas nigerianas, un suculento premio
relacionado con una lotera.
En los mensajes se informa a los usuarios que han ganado la lotera de los Jue-
gos Olmpicos 2012 y para obtener el premio (ochocientas mil libras esterlinas)
deben completar un formulario con sus datos. Para darle ms seriedad al asunto,
el correo tambin incluye un documento PDF con el logo de las olimpiadas e
informacin de contacto, por supuesto el COI se pone en contacto con nosotros
desde un correo de Hotmail ;-)
224
Captulo V. Artculos
Una vez que la informacin es completada y enviada, los estafadores se comu-
nican con las vctmas para chantajearlas y solicitarles un pago por adelantado,
generalmente por Western Union, que sera necesario para cubrir los costos en la
entrega del premio.
Por supuesto, todo esto es mentra y una vez que el pago se realiza las vctmas
no vuelven a tener notcias.
Estafas con ofertas de falsos alojamientos
Los estafadores toman ventaja de la alta demanda de alojamiento durante la
temporada alta y publican alojamientos inexistentes u ofrecen sus servicios como
agentes de reserva de hote-
les. Algunos se hacen pasar
por dueos de propiedades
y suministran fotos de las
mismas lo que hace su oferta
ms creble. En la mayora de
los casos, las fotos utlizadas
son robadas de otras pgi-
nas de reserva de hoteles o
simplemente descargadas al azar de Internet. Algunos estafadores expertos crean
sitos web falsos, por lo que se aconseja siempre verifcar la credibilidad del anun-
ciante mediante el anlisis de todos los datos que aparecen en el anuncio (nom-
bres, direcciones de correo electrnico, nmeros de telfono, direccin del sito,
las fotos y el texto utlizado en el anuncio). Y, por favor, nunca reserves por impul-
so. Toma sufciente tempo para una planifcacin adecuada de tu viaje o evento
para protegerte de estos posibles engaos.
Lo tpico de este tpo de estafadores es que siempre exigen pagos por adelan-
tado, lo que denominan bono o garanta de la reserva. Solicitan asimismo do-
cumentos de identfcacin personal que pueden utlizar como clave para cometer
fraudes de identdad. Es entendible que se necesite una garanta para la reserva,
pero recomendamos no hacerlo con medios de pago como Western Union o una
transferencia internacional a cuentas de origen extrao. Pues si lo haces de este
modo no podrs recuperar nunca tu dinero, igualmente te recomendamos no dar
mucha informacin acerca de tus datos personales.
225
Captulo V. Artculos
Venta de falsas entradas
La nica forma de adquirir entradas para los Juegos Olmpicos de Londres 2012
es comprndolas en el sito ofcial. Si alguien est intentando revender sus entra-
das debido a alguna razn a un precio ms barato, lo ms probable es que est
intentando hacer un fraude. No confes tan fcilmente en los anuncios demasiado
atractvos y en los sitos web sin haber verifcado la veracidad de la informacin.
Falsas ofertas de empleo
En las que te ofrecen un trabajo sper bien remunerado dentro del mbito tu-
rstco, en un hotel o restaurante.
Tras varios contactos, te agasajaran la
oreja: Has sido seleccionado entre
cien candidatos! Eres el mejor pre-
parado!. Por supuesto tenes que en-
viar junto con tu documentacin para la
formalizacin del contrato un dinero en
conceptos varios que te ser reembol-
sado junto con tu primer salario.
Tienen razn en una cosa, seguramente si envas la documentacin y el dinero,
es que eres el mejor preparad@, pero para estafarte!, puesto que lamentable-
mente nunca llegar ese tan ansiado primer sueldo ingls.
Recuerda que en Internet tenes que utlizar la lgica, como decan nuestro
mayores nadie regala duros a pesetas.
226
Captulo VI. Ciberconsejos
VI
CIBERCONSEJOS
En este sexto captulo de X1Red+Segura: Informando y Educando v1.0 se plas-
man los artculos cortos a modo de alertas que han ido apareciendo en el blog que
da pie a este libro.
Estos mini artculos tenen dos misiones, la primera alertar sobre amenazas
potenciales en la Red y la segunda, la ms importante, cmo evitarlas.
En defnitva, con esta serie de ciberconsejos se pretende concienciar al usuario
para que pueda optmizar con seguridad su navegacin por la Red.
Las amenazas en la Red no cesan en su evolucin, por ello este captulo. Al igual
que los anteriores relatvos a amenazas en la Red, siempre quedarn abiertos a
futuras actualizaciones.
227
Captulo VI. Ciberconsejos
Internet debe de ser un punto de encuentro familiar
En casa tengamos el ordenador a la vista de toda la familia (en el saln o en una
sala de estar comn), no en un rincn escondido ni en el dormitorio de los nios.
El uso de Internet debe de ser una actvidad abierta y familiar, navegando juntos
cuando estn los peques, saber con quin se comunican y controlar el tempo que
dedican a estar conectados.
Debemos educarles y ensearles las bondades de la Red pero tambin los peli-
gros a los que se pueden enfrentar.
No olvidemos que muchas veces son los nios quienes pueden ensear mucho
a los padres.
Recordad que en Internet siempre hay que utlizar la lgica y que nosotros
mismos somos nuestro mejor antvirus.
Cmo tener una contrasea segura
La importancia de tener una contrasea segura es de vital importancia para evi-
tar problemas tanto con nuestra privacidad como con nuestra seguridad.
La eleccin de una contrasea segura no
tene por qu estar reida con la facilidad de
recordarla, siempre y cuando se mantenga
dentro de unas normas bsicas seguridad.
228
Captulo VI. Ciberconsejos
Una contrasea se considera que tene una seguridad aceptable cuando tene al
menos ocho caracteres, es alfanumrica y adems utliza algn smbolo.
Existen programas que generan por nosotros nuestras contraseas, recordn-
dolas por nosotros. Otra una forma sencilla de crear una contrasea ms o me-
nos segura es creando una sigla desde una frase fcil de recordar para nosotros
al tener signifcado directo para nosotros. Por ejemplo: Mi hijo naci el 12 de
diciembre de 2004. Con esa frase como gua, puede usar Mhne12/Dic,4 como
contrasea.
Emplear distntas contraseas para cada servicio que utlicis en Internet.
Privacidad pblica?
Ya estamos llegando al veranito, las vacaciones, el buen tempo, las salidas de
fnes de semana. Pero claro, nosotros tenemos que contarlo y, sobre todo, com-
partr nuestra buena suerte con TODO EL MUNDO.
Con este afn de informar y de compartr, con nuestros 1.750 AMIGOS en las
redes sociales, no nos damos cuenta de que estamos allanando el terreno a los
malos.
Para ser sociales tenemos que perder el anonimato y regalar nuestra privaci-
dad a toda la comunidad internauta.
Este fn de semana no estaremos en casa, nos vamos toda la familia a
una casa rural paradisaca y no volveremos hasta el domingo por la noche.
Me voy de vacaciones 15 das a las Islas Afortunadas, mi avin sale a las
10 de la maana del domingo y me olvido del mundanal ruido de la ciudad
hasta mi regreso a fnal de mes.
229
Captulo VI. Ciberconsejos
Qu suerte tenis! y qu fcil se lo ponis!, pero para hacer las cosas 100%
podrais completar la informacin e indicarles dnde dejis una copia de la llave
de casa (normalmente bajo el felpudo) o dnde escondis en vuestro domicilio las
pertenencias ms valiosas.
Vale la pena pagar con nuestra privacidad por tener ms xito virtual?
EN INTERNET NO APORTEIS INFORMACIN PERSONAL QUE PUEDA PERJUDI-
CAROS NI DESVIRTUIS EL VERDADERO SIGNIFICADO DE LA PALABRA AMISTAD.
Hola soy tu banco! Me dejas robarte?
Hola soy tu banco!, necesito que accedas con tu usuario y password de co-
nexin a la banca on-line, es necesario para actualizar tus datos de conexin en
la nueva plataforma de seguridad del banco.
Este tpo de robos y estafas son actuaciones muy simples por parte de los ciber-
criminales, se podra decir que casi invisibles para la vctma.
Normalmente se produce tras una campaa de phishing en la que capturan
nuestros datos relatvos a banca on-line hacindose pasar por nuestro banco, que
mediante cualquier burda excusa te solicitan ingresar en tu cuenta mediante un
link que se propone en el correo.
Lgicamente este link es una copia de la pgina original de nuestro banco, en el
momento que accedemos, posiblemente nos dar un error o nos lleve a la pgina
real del banco, pero el mal ya est hecho, ya han capturado nuestras credenciales.
Hay que seguir normas bsicas para evitar este tpo de peligros:
Realizar compras en Internet utlizando siempre, y nicamente, sitos de
confanza certfcados y sealados como tales, en el navegador deberemos
ver siempre: htps://
230
Captulo VI. Ciberconsejos
Evito la captura de mis datos bancarios y de tarjeta de crdito protegiendo
mi ordenador con un antvirus actualizado, con ello evitar, en la medida de
lo posible, cualquier programa malicioso.
Ante la duda, ante la recepcin de cualquier e-mail o mensaje sospechoso,
y antes de realizar cualquier movimiento bancario en la Red, consultar al
banco directamente.
Ante este tpo de correos no responder nunca, adems nuestro banco JAMS
se va a poner en contacto por correo para estos menesteres.
Recordad, en Internet tenis que utlizar la lgica en vuestra navegacin.
Consejos para un alquiler vacacional seguro
Ya estamos en veranito, al fnal, y gracias a nuestros esfuerzos vamos a poder
disfrutar unos das de esas ansiadas vacaciones en la playita.
Solo queda una cosa, encontrar el chollo BBB (bueno, bonito y barato) y adems
tenemos que procurar ahorrarnos unos eurillos en estos tempos tan achuchados
que vivimos.
La crisis tambin ha obligado a muchos propietarios a poner sus viviendas vaca-
cionales en alquiler para poder afrontar las hipotecas.
Los cibercriminales aprovechan estas coyunturas para procurar hacer su agos-
to partcular, y nunca mejor dicho.
Tienen varios procedimientos, uno de ellos, utlizado en otras estafas de com-
pra/venta, es copiar ntegramente anuncios reales que encuentran en la Red, mo-
difcan el precio del alquiler estableciendo precios irrisorios en relacin con los
231
Captulo VI. Ciberconsejos
precios reales del mercado, por supuesto otro cambio es el de forma de contacto,
adivinis cul es el nuevo?
Como excusa del alquiler, en muchas ocasiones, es
porque se encuentran residiendo en el extranjero y este
ao no van a poder disfrutar de su paraso en Espaa.
Ojo, en este caso tambin se puede dar que el destno
sea al extranjero.
La forma de pago suele ser por adelantado, al menos
el 50%, y el resto una vez en el paradisaco apartamen-
to, normalmente a travs de plataformas como Money
Gram o Western Union, que suelen ser las ms utliza-
dos por los estafadores que las cuentas bancarias.
Os imaginis vuestra cara una vez que hacis el viaje hasta la costa y os encon-
tris con que en el apartamento que habis alquilado ya hay gente habitndolo,
y por supuesto no tenen conocimiento de los datos de la persona que os lo ha
alquilado? y si el destno en vez de el Levante espaol sea cualquiera de nuestras
islas u otro destno fuera de Espaa? Os imaginis la papeleta?
A veces utlizan mtodos ms sofstcados, disean y ponen en circulacin
pginas web emulando ser agencias de viajes o de alquiler. Los precios igual de
increblemente baratos.
En ambos solo tenen que lanzar el anzuelo y esperar su pez.
Prestad atencin a vuestros tratos y contratos en la Red, actuad siempre con
lgica.
Para evitar que esto pueda dar al traste con las vacaciones, lo mejor es seguir
una serie precauciones para no caer en una posible estafa:
1. Desconfa de los anuncios en los que el precio de alquiler es desmesura-
damente bajo. Los pisos baratos son los que ms llaman la atencin de los
usuarios.
2. Consulta el nmero de personas que han alquilado previamente ese aloja-
miento. El que haya un buen nmero de arrendatarios es una buena seal
de seguridad, as como tambin, leer las opiniones de stos sobre el aloja-
miento.
3. En caso de que el anunciante sea una agencia, solicita sus datos completos
(direccin, telfono, sito web...). Y en caso de que el anunciante sea una
232
Captulo VI. Ciberconsejos
persona fsica que asegura gestonar el alquiler, pdele los datos del propie-
tario y contacta con l.
4. Desconfa de los anunciantes que no pueden hablar por telfono con cual-
quier excusa y que solo proporcionan su direccin de correo electrnico.
5. Investga a travs de buscadores los datos que te ha facilitado el anunciante.
Hay otros en los que la gente cuenta sus casos cuando han sido estafados.
6. No es aconsejable pagar por adelantado. Muchos anunciantes exigen dicho
pago como medio de garanta.
7. Desconfa de los anunciantes que exigen el pago rpido y antes de realizar
una transferencia bancaria, asegrate de que el anunciante ofrece las ga-
rantas sufcientes. Ser ms seguro que el anunciante acepte el pago con
tarjeta de crdito.
8. Si contactas por telfono procura guardar todos los mensajes recibidos y
enviados, as como el nmero de telfono.
9. Solicita al anunciante una fotocopia del DNI y un breve compromiso de
contrato en el que aparezcan las fechas de la estancia, el precio y la posible
fanza.
10. Sospecha de los correos electrnicos que solicitan datos o claves de acceso.
Si queris pasar unas buenas vacaciones prestad atencin a los chollos que
encontris por la Red, algunos son reales, pero lamentablemente nadie regala du-
ros a pesetas.
Recordad que vosotros mismos sois vuestra propia y mayor vulnerabilidad
pero tambin vuestro mejor antvirus, emplead la lgica en Internet.
Protejamos a wif
Dejar abierta nuestra red wif o con una protec-
cin dbil puede traernos graves consecuencias, es
como si dejases la puerta de casa abierta de par en
par. Para evitar males mayores es aconsejable cam-
biar los valores por defecto de nuestro router wif:
233
Captulo VI. Ciberconsejos
Cambiar la contrasea de administrador del router para evitar accesos no
deseados. Tener en cuenta que las contraseas normalmente son por defec-
to y siempre las mismas.
Cambiar el nombre de SSID para no dar pistas a quien pretenda acceder a
nuestro router. El nombre de nuestra wif por defecto puede indicar que
compaa nos da el servicio y por consiguiente da pistas del los fallos cono-
cidos del router que facilitan a sus usuarios as como las contraseas que
utlizan por defecto.
Cambiar el tpo de encriptacin por WPA2 por ser la ms segura.
Cambiar tambin la clave de acceso a la Red que viene por defecto, de-
biendo utlizar una contrasea robusta combinando maysculas, minscu-
las, nmeros y smbolos, creando cadenas de ms de siete caracteres y sin
ningn sentdo aparente.
Utliza la lgica y recuerda que t eres tu peor vulnerabilidad pero tambin tu
mejor antvirus.
Comprobar si un archivo o link contene virus
Tienes dudas o sospechas de que un archivo que te han enviado o que has
descargado pueda tener algn tpo de malware?, puedes comprobar si estn re-
portados como peligrosos en el siguiente link:
htps://www.virustotal.com/
234
Captulo VI. Ciberconsejos
Utliza la lgica y recuerda que t eres tu peor vulnerabilidad pero tambin tu
mejor antvirus.
Cmo comprobar si un link es realmente seguro?
Segn el informe Symantec Intelligence de octubre de 2011, los spammers utli-
zan scripts de cdigo abierto para abreviar direcciones URL y dirigir a los usuarios
a sites maliciosos.
La percepcin de que las direcciones URL abreviadas son seguras est muy ex-
tendida, as, se convierten en el blanco perfecto de los spammers.
Ante un mensaje o un correo electrnico en el que leemos: Hola Pepe (Pepe es
tu nombre), sales t en esta foto? htp://esta.es/p3l1gr0 o simplemente en un link
similar te ofertan algn producto o te notfcan un premio, te quedan solo dos po-
sibilidades: preguntar a quien te envi el mensaje el contendido real de lo que te
enva, o, lo ms probable, que hagas click sin tomar ningn tpo de medida y total-
mente a ciegas para terminar donde los malos quieren tenerte, en sus garras.
Una vez redirigido al terreno de los spammers tu privacidad e incluso tu bolsillo
pueden ser blanco de sus objetvos criminales, convirtndote en vctma de phis-
hing obteniendo todas tus credenciales de acceso a banca on-line, redes sociales,
correo electrnico, etc.
htp://safeweb.norton.com/ es un buen enlace para comprobar si los links acorta-
dos nos llevan donde realmente nos dicen o si cualquier URL est catalogada como
potencialmente peligrosa.
235
Captulo VI. Ciberconsejos
Si eres ciberempresario blinda tu puerta
Si tenes una pgina web desde la que ofreces y vendes tus productos, o simple-
mente gestonas datos personales de los usuarios o clientes de tu pgina, deberas
prestar la mxima atencin y securizar tu cibertenda o pgina web.
Una mala securizacin de tu pgina podra terminar con un grave problema
para t y para tus clientes, que tenen el derecho de tener sus datos personales
protegidos y t la obligacin de protegerlos.
Est al orden del da el robo de datos persona-
les y confdenciales de las bases de datos de sites
de grandes compaas y organizaciones. Estos da-
tos confdenciales de usuarios son utlizados para la
realizacin de algn tpo de fraude.
El robo de informacin sensible y confdencial y
su posterior divulgacin puede acarrear demandas
con graves consecuencias econmicas de acuerdo
a lo estpulado en la Ley Orgnica de Proteccin de
Datos de Carcter Personal (LOPD) (Ley Orgnica 15/1999, de 13 de diciembre).
Existe la falsa creencia de que solo las empresas que desarrollan actvidades
relacionadas con las nuevas tecnologas, Internet, etc. estn obligadas a cumplir
las obligaciones que impone la Ley de Proteccin de Datos. Pero esta ley es de obli-
gado cumplimiento para TODAS las personas fsicas o jurdicas que posean datos
de carcter personal de personas fsicas.
Por dato de carcter personal se entende cualquier informacin refe-
rida a personas fsicas (no jurdicas) identfcadas o identfcables: nombre
y apellidos, direccin, telfono, DNI, nmero de la seguridad social, foto-
grafas, frmas, correos electrnicos, datos bancarios, edad y fecha de naci-
miento, sexo, nacionalidad, etc.
236
Captulo VI. Ciberconsejos
El responsable del fchero y, en su caso, el encargado del tratamiento,
debern adoptar las medidas de ndole tcnica y organizatvas necesarias
que garantcen la seguridad de los datos de carcter personal y eviten su
alteracin, prdida, tratamiento o acceso no autorizado.
MORALEJA: Pon un experto en seguridad informtca en tu ciberempresa.
Desinfeccin del Ransomware o Virus de la Polica
Parece ser que el Ransomware (Virus de la Polica, de la SGAE, de la Gendar-
mera Nacional Francesa y de no s cuantas cosas ms) se est poniendo duro.
Este malware debe de haberle salido muy rentable a sus creadores y no paran de
crear nuevas mutaciones para seguir llenndose los bolsillos a costa de los intern-
autas poco precavidos e informados.
Durante el mes de mayo de 2012 han aparecido dos nuevas y peligrosas varian-
tes del comnmente conocido Ransomware Virus de la Polica con sus varian-
tes: SGAE y Rannoh locked. Si bien guardan ciertas similitudes en su modus
operandi con variantes anteriores, stas incorporan tambin algunas diferencias
que estn logrando infectar a cientos de nuevas vctmas.
Por suerte los chicos de @InfoSpyware, GRANDES
en la materia!, no descansan en protegernos con sus
informaciones y sobre todo aportando soluciones a
nuestros males en la Red.
237
Captulo VI. Ciberconsejos
@InfoSpyware ha creado PoliFix que detecta y elimina el Virus de la Polica
(tambin llamado Ukash virus) en todas sus variantes conocidas.
Para usar PoliFix, siga los siguientes pasos:
1. Acceder a Gua de desinfeccin en pgina del autor (InfoSyware):
2. Descarga PoliFix en una memoria USB desde otro PC.
3. Inicia el PC infectado en modo a prueba de errores.
4. Conecta el pendrive en el ordenador.
5. Ejecuta PoliFix desde el pendrive y espera.
Recuerda que t eres tu principal vulnerabilidad pero tambin tu mejor ant-
virus.
Abuel@s en la Red
La Ofcina de Seguridad del Internauta dedica un da a los cibermayores y
celebra el Da del abuel@ internauta con la fnalidad de acercar las nuevas tecno-
logas a los mayores.
Me parece una magnfca idea muy necesaria y a la que me quiero sumar aa-
diendo al libro estas palabras de agradecimiento a la OSI y de nimo a los que se
animen a adentrarse en el nuevo mundo de Internet sumndose al disfrute de
las bondades que nos ofrece la Red.
Simplemente quiero deciros que en Internet debis seguir utlizando, como lle-
vis haciendo tanto tempo en la vida, la lgica. Simplemente recordad cmo os
educaron vuestros mayores, y cmo habis educado a vuestros hijos, y aplicarlo a
la vida virtual. No se diferencia, nada ms que ahora utlizamos ordenadores. Solo
debemos adaptar y aplicar la misma educacin a las nuevas tecnologas.
238
Captulo VI. Ciberconsejos
La mejor forma de estar seguros en Internet es conociendo sus peligros para
evitarlos. No es necesario ser ingeniero para navegar de forma segura por Inter-
net, simplemente estar al da de las amenazas a los que nos podemos enfrentar
para poder disfrutar de las bondades que nos ofrece la Red y para eso la OSI os lo
pone fcil con sus consejos.
Pedoflia en la Red
La pedoflia y la corrupcin de menores a travs de Internet se han convertdo
en las principales ciberamenzas, aunque no las nicas, para nuestros menores.
Ayudndose de las nuevas tecnologa esta calaa ha encontrado la forma de sa-
tsfacer sus instntos ms depravados y oscuros, violando la intmidad de nuestros
hijos que navegan alegremente por la Red ante la despreocupacin de los padres
en la tranquilidad de que los nios se encuentran protegidos en la falsa soledad
de sus habitaciones.
Existe una errnea creencia que relaciona los peligros de la Red directamente li-
gados al uso de un ordenador, pero debemos concienciarnos de que un ordenador
hoy en da no es un monitor y una CPU o un ordenador porttl. Hoy en da cual-
quier videoconsola, y no necesariamente de ltma generacin, o un smartphone
es un medio de conexin a Internet y por consiguiente una desconocida fuente de
peligros para nuestros menores.
Recientemente ha saltado a la notcia la detencin de un ciberdepredador, rein-
cidente, viejo conocido de las Fuerzas y Cuerpos de Seguridad del Estado y que
alardeaba sin complejos de ser el mayor pedflo de Europa.
Su actvidad la llevaba a cabo utlizando una videoconsola, donde contactaba
con los menores a travs de los juegos on-line, donde se ganaba su confanza para
239
Captulo VI. Ciberconsejos
luego lanzar sus campaas de coacciones y amenazas a nios de entre siete y doce
aos.
Me gustara que sta fuese la ltma vez que leo este tpo de notcias y que en-
tre todos podamos erradicar estos actos en la Red y podamos decir: Lo hemos
conseguido!, ningn nio ms va a ser abusado en Internet porque todos los pa-
dres, tutores y resto de internautas estamos concienciados y JAMS dejaremos
solo a un menor en la Red sin la proteccin que necesita.
Qu bonito es soar! Verdad? Pero entre todos podemos hacer que este
sueo se haga un poquito ms de realidad y todos podemos contribuir para con-
seguir 1Red+Segura.
Si topas con un personaje de este tpo en la Red
DENNCIALO!
240
Captulo VII. Diccionarios
VII
DICCIONARIOS
Todo libro que se precie y que pretenda ser una gua de referencia en cualquier
temtca ms o menos tcnica, debe disponer de un glosario o diccionario para
que el lector se pueda dirigir en caso de encontrar una palabra de la que desco-
nozca el signifcado durante su lectura.
X1Rred+Segura: Informando y Educando v1.0 no podra optar a ser una gua de
utlidad si no contara entre sus contenidos con un diccionario.
Pero en este caso, dada la riqueza de los distntos tpos de lenguajes que se
utlizan en la Red, vamos a tener en la presente obra seis diccionarios:
Trminos usados en Internet
Trminos utlizados para identfcar a los internautas
Trminos utlizados en los chats
Trminos utlizados en la mensajera instantnea
Smbolos (emotconos o smileys) que vemos en los contenidos de mensajes
y chats
Trminos relacionados con los delitos informtcos
241
Captulo VII. Diccionarios
DICCIONARIO DE INTERNET
A
Agente (agent): Pequeo programa inteligente que facilita la operatoria
del usuario. Un ejemplo de agente son los asistentes (wizards) que existen
en la mayora de los programas modernos.
Ancho de banda (bandwidth): Trmino tcnico que determina el volu-
men de informacin que puede circular por un medio fsico de comunica-
cin de datos, es decir, la capacidad de una conexin. A mayor ancho de
banda, mejor velocidad de acceso; ms personas pueden utlizar el mismo
medio simultneamente. Se mide en hertz o bps (bits por segundo), por
ejemplo: 32 Kbps, 64 Kbps, 1 Mbps, etc.
Applet (programa): Pequeo programa hecho en lenguaje Java.
Archivo: Unidad de informacin almacenada en el disco con un nombre
especfco. Puede contener datos en cdigo mquina, necesarios para la
ejecucin de un programa, o informacin comn y corriente procesada por
el usuario. Tienen una extensin consistente en tres caracteres que lo iden-
tfcan en su tpo o lo relacionan con un programa determinado.
ARP (Address Resoluton Protocol-Protocolo de Resolucin de Direccio-
nes): Un protocolo de resolucin de direcciones electrnicas en nmeros IP
que corre en redes locales. Parte del conjunto de protocolos TCP/IP.
ASCII (American Standard Code for Informaton Interchange-Cdigo
Americano Normado para el Intercambio de Informacin): Conjunto de ca-
racteres, letras y smbolos utlizados en todos los sistemas de computadoras
de cualquier pas e idioma. Permite una base comn de comunicacin. In-
cluye las letras normales del alfabeto, pero excluye la y toda letra acen-
tuada. Cada smbolo posee un nmero asignado que es comn en todos
los pases. Los nmeros van de 0 a 127. Del 128 al 255 cada idioma puede
agregar otros smbolos necesarios para su propio lenguaje.
Atachment (adjunto): Se llama as a un archivo de datos (por ejemplo:
una planilla de clculo o una carta de procesador de textos) que se enva
junto con un mensaje de correo electrnico. Para que el documento pueda
viajar, debe ser codifcado de alguna manera, ya que el e-mail solo puede
transportar cdigos ASCII. Entre los formatos de codifcacin ms difundi-
dos estn el UUENCODE, MIME y BinHex.
242
Captulo VII. Diccionarios
Avatar: Originariamente fgura humana de un dios en la mitologa hin-
d. Identdad fctcia, representacin fsica (cara y cuerpo) de una persona
conectada al mundo virtual de Internet. Muchas personas construyen su
personalidad digital y luego se encuentran en servers determinados (por
ejemplo, en chats) para jugar o charlar con otros.
B
Backbone (columna vertebral): Conexin de alta velocidad que une com-
putadoras encargadas de hacer circular grandes volmenes de informacin.
Los backbones conectan ciudades o pases y consttuyen la estructura fun-
damental de las redes de comunicacin. Las redes WAN y los ISP utlizan
backbones para interconectarse.
Banner: Aviso publicitario que ocupa parte de una pgina web, en ge-
neral ubicado en la parte superior, al centro. Haciendo un click sobre l, se
puede llegar al sito del anunciante. De este modo, los banners en general
se cobran en base a los click-throughs que se obtenen.
BBS (Bulletn Board System. Sistema de mensajera; tambin llamado
errneamente Base de Datos): Sistema computarizado de intercambio de
datos entre un grupo de personas que comparten una misma zona geogr-
fca, donde archivos, mensajes y otra informacin tl pueden ser intercam-
biados entre los usuarios. Normalmente se trata de sistemas amateur; son
los antecesores aislados de Internet. La mayor de las redes mundiales que
comunica a los BBS se llama Fidonet.
Binhex: Estndar para la codifcacin de datos bajo plataforma Macin-
tosh, utlizado para enviar archivos adjuntos. Similar en concepto al MIME
y al Uuencode.
Bookmark (sealador o favoritos): La seccin de men de un navegador
donde se pueden almacenar los sitos preferidos, para luego volver a ellos
simplemente eligindolos con un simple click desde un men.
Botleneck (cuello de botella): Embotellamiento de paquetes de datos
(informacin) que circulan por una conexin; causa demoras en la comuni-
cacin.
Bots: Abreviatura de robots. Son programas muy partculares, inteligen-
tes y autnomos que navegan por el ciberespacio esquivando maniobras
para detenerlos. Los bots son sumamente ingeniosos y capaces de reaccio-
243
Captulo VII. Diccionarios
nar segn la situacin. No necesariamente son benignos: solo obedecen
las rdenes de sus creadores. Muy utlizados para causar caos en los chats.
Browser/Web browser (navegador o visualizador): Programa que per-
mite leer documentos en la Web y seguir enlaces (links) de documento en
documento de hipertexto. Los navegadores hacen pedidos de archivos (p-
ginas y otros) a los servers de web segn la eleccin del usuario y luego
muestran en el monitor el resultado del pedido en forma multmedial. Entre
los ms conocidos se encuentran el Netscape Navigator, Microsof Explorer
y Mosaic. El primer navegador se llam Line Mode Browser, pero el primer
navegador en cuanto a difusin fue Mosaic. Usualmente, a los navegadores
se les agrega plug-ins para aumentar sus capacidades.
Buscador (Search Engine, mal llamado motor de bsqueda): Herramien-
ta que permite ubicar contenidos en la Red, buscando en forma booleana
a travs de palabras clave. Se organizan en buscadores por palabra o ndi-
ces (como Lycos o Infoseek) y buscadores temtcos o Directories (como
Yahoo!). Dentro de estas dos categoras bsicas existen cientos de busca-
dores diferentes, cada uno con distntas habilidades o entornos de bsque-
da (por ejemplo, solo para mdicos, para fantcos de las mascotas o para
libros y revistas).
C
Cablemdem: Dispositvo que permite conectar una computadora a In-
ternet a travs de la conexin de coaxial de la televisin por cable. No es
realmente un mdem ya que no debe modular/demodular porque el sis-
tema es puramente digital. Se perfla como una de las posibilidades de co-
nexin que resolveran la problemtca del limitado ancho de banda que se
puede obtener a travs de una conexin telefnica. (Ver DirectPC)
Cach: Almacenamiento intermedio o temporario de informa-
cin. Por ejemplo, un navegador posee una cach donde almace-
na las ltmas pginas visitadas por el usuario y, si alguna se solici-
ta nuevamente, el navegador mostrar la que tene acumulada en
lugar de volver a buscarla en Internet. El trmino se utliza para denomi-
nar todo depsito intermedio de datos solicitados con mayor frecuencia.
(Ver Proxy)
CGI (Common Gateway Interface-Interfaz Comn de Intercomunicacin):
Conjunto de medios y formatos para permitr y unifcar la comunicacin en-
244
Captulo VII. Diccionarios
tre la Web y otros sistemas externos, como las bases de datos. Similar al
ActveX.
Chat: Sistema de conversacin en lnea que permite que varias personas
de todo el mundo conversen en tempo real a travs de sus teclados. Existen
varios sistemas de chat, uno de los ms difundidos es el IRC.
Click-throughs: Sistema de medicin que almacena la cantdad de veces
que un cliente potencial hace click en un banner de publicidad y visita el
sito del anunciante. Utlizado como mtrica para la venta de espacios de
publicidad en los sitos web.
Client side CGI script: Script CGI que se ejecuta/corre en el cliente. (Ver
Server side CGI script)
Cliente (Client): Computadora o programa que se conecta a servidores
para obtener informacin. Un cliente solo obtene datos, no puede ofrecer-
los a otros clientes sin depositarlos en un servidor. La mayora de las com-
putadoras que las personas utlizan para conectarse y navegar por Internet
son clientes.
Cliente/Servidor (Client/Server): Sistema de organizacin de interco-
nexin de computadoras segn el cual funciona Internet, as como otros
tantos sistemas de redes. Se basa en la separacin de las computadoras
miembros en dos categoras: las que actan como servidores (oferentes de
informacin) y otras que actan como clientes (receptores de informacin).
Cookies (gallettas): Pequeos archivos con datos que algunos sitos web
depositan en forma automtca en las computadoras de los visitantes. Lo
hacen con el objetvo de almacenar all informacin sobre las personas y
sus preferencias. Por ejemplo, la primera vez que un navegante visita un
site y completa algn formulario con sus datos y perfl, el sistema podr en-
viarle una cookie al asignarle una identfcacin. Cuando el usuario retorne,
el sito web pedir a la computadora cliente la cookie y, a travs de ella, lo
reconocer.
Cracker (pirata informtco): Persona que se especializa en violar medi-
das de seguridad de una computadora o red de computadoras, venciendo
claves de acceso y defensas para obtener informacin que cree valiosa. El
cracker es considerado un personaje ruin y sin honor, a diferencia del hac-
ker. (Ver Firewall)
245
Captulo VII. Diccionarios
Cross-platorm (mult-plataforma): Programa o dispositvo que puede
utlizarse sin inconvenientes en distntas plataformas de hardware y siste-
mas operatvos. Un programa en lenguaje Java posee esta caracterstca.
Cybermoney (ciberdinero): Formas de pago virtuales alternatvas que se
estn desarrollando en Internet. En este momento, la falta de mecanismos
de pago que garantcen el intercambio de dinero es la principal barrera para
el desarrollo del comercio electrnico. Actualmente, existen distntas alter-
natvas en experimentacin como CyberCash, Cybercoin y los mecanismos
para el pago de sumas muy pequeas, llamados micropagos.
Cyberspace (ciberespacio): Es la denominacin del espacio virtual (no
fsico) donde las personas se renen en Internet. Tambin denomina a la
cultura, usos y costumbres de la comunidad electrnica. Trmino inventado
por el escritor de ciencia fccin William Gibson, en su obra Neuromancer.
(Ver Netquete)
D
Default (accin por omisin): Opcin que un programa asume si no se
especifca lo contrario. Tambin llamado valores predeterminados.
Dial-in: Conexin a Internet que se establece a travs de un mdem y
una lnea telefnica. A cada usuario se le asigna un nmero IP dinmico, es
decir, un nmero otorgado solo durante la comunicacin. Para establecer la
conexin se utliza algn estndar adecuado, como por ejemplo el PPP, SLIP
o CSLIP.
Dial-up: Trmino actualmente utlizado como sinnimo de dial-in. Ante-
riormente defna una conexin a Internet donde no se asignaba nmero IP.
Direccin electrnica (electronic address): Serie de caracteres que iden-
tfcan unvocamente un servidor (por ejemplo, hotmail.com), una persona
(contacto@hotmail.com) o un recurso (un sito web como htp://www.hot-
mail.com) en Internet. Se componen de varias partes de longitud variable.
Las direcciones son convertdas por los DNS en los nmeros IP correspon-
dientes para que puedan viajar por la Red.
Directory: Buscador organizado por temas.
DirectPC: Nueva forma de conexin a Internet, basada en el uso de una
antena satelital conectada a la computadora durante las veintcuatro horas.
Se perfla como una de las posibilidades de comunicacin que resolveran
246
Captulo VII. Diccionarios
la problemtca del limitado ancho de banda que se puede obtener en una
conexin telefnica. (Ver Cablemdem)
DNS (Domain Name System/Server-Servidor de Nombres de Dominios):
Sistema de computadoras que se encarga de convertr (resolver) las direc-
ciones electrnicas de Internet (como htp://www.hotmail.com) en la direc-
cin IP correspondiente y viceversa. Componen la base del funcionamiento
de las direcciones electrnicas en Internet y estn organizados jerrquica-
mente. (Ver Internic, ARP)
Download: Es el proceso de bajar (traer) un archivo desde algn lugar
en la Red a la computadora de un usuario. (Ver Up-load, el proceso inverso)
Driver: Signifca controlador. Es el sofware adicional necesario para
controlar la comunicacin entre el sistema y un cierto dispositvo fsico, tal
como un monitor o una impresora.
Dynamic IP (IP dinmico): Se dice as cuando el nmero IP de una com-
putadora conectada a un proveedor de servicio va dial-in es otorgado en el
momento de la conexin en lugar de ser un nmero fjo.
E
EFF (Electronic Fronter Foundaton): Organismo civil sin fnes de lucro
de Internet. Su objetvo es: Civilizar la frontera electrnica, hacerla tl no
solo para la elite tcnica, sino tambin para el resto de la humanidad y lo-
grar esto conservando las mejores tradiciones de nuestra sociedad: el fu-
jo libre y abierto de informacin y comunicacin (EFF Mission Statement,
abril de 1990). Ms datos en htp://www.ef.org/.
E-mail (electronic mail o correo electrnico): Servicio de Internet que
permite el envo de mensajes privados (semejantes al correo comn) entre
usuarios. Basado en el SMTP. Ms rpido, econmico y verstl que ningn
otro medio de comunicacin actual. Tambin utlizado como medio de de-
bate grupal en las mailing lists.
Emotconos (o smilies): Conjunto de caracteres grfcos que sirven para
demostrar estados de nimo en un medio escrito como el e-mail. Por ejem-
plo, los smbolos :-), vistos de costado, muestran una cara sonriente y pue-
den signifcar chiste, o buenos deseos.
Enlaces (links): Conexiones que posee un documento de la Web (escrito
en HTML). Un enlace puede apuntar a referencias en el mismo documento,
247
Captulo VII. Diccionarios
en otro documento en el mismo site; tambin a otro site, a un grfco, vdeo
o sonido. (Ver Hipertexto)
Encriptacin (Encrypton): Mtodo para convertr los caracteres de un
texto de modo que no sea posible entenderlo si no se lo lee con la clave
correspondiente. Utlizado para proteger la integridad de informacin se-
creta en caso de que sea interceptada. Uno de los mtodos ms conocidos
y seguros de encriptacin es el PGP.
Entorno grfco: Sistema operatvo en el que la informacin que apare-
ce en pantalla aparece representada en forma grfca, como es el caso de
Windows.
Escner: Dispositvo perifrico que copia informacin impresa mediante
un sistema ptco de lectura. Permite convertr imgenes, por ejemplo de
fotografas, en imgenes tratables y almacenables por la computadora. El
proceso de conversin se denomina digitalizacin. El trmino ingls scanner
signifca explorar o rastrear.
Extranet: Utlizacin de la tecnologa de Internet para conectar la red lo-
cal (LAN) de una organizacin con otras redes (por ejemplo, proveedores y
clientes). (Ver Intranet)
F
FAQ (Frequently Asked Questons-Preguntas Frecuentes): Conjunto de
preguntas y respuestas habituales sobre un tema determinado. Utlizadas
para despejar las dudas de los neftos.
Farming o farm server: Servidor externo que se alquila para alojar infor-
macin y ponerla a disposicin de los navegantes de la Red. Sinnimo de
Hostng.
Fidonet: La red que intercomunica a la mayor cantdad de BBS amateurs
del mundo, nacida en 1982. Rene a unas treinta mil personas.
Finger: Comando que permite obtener informacin sobre una persona
en la Red (por ejemplo, direccin de e-mail, direccin postal, hobbies), bus-
cando ciertos datos que sta pudo dejar en un formulario de consulta.
Firewall (pared a prueba de fuego): Conjunto de programas de protec-
cin y dispositvos especiales que ponen barreras al acceso exterior a una
determinada red privada. Es utlizado para proteger los recursos de una or-
ganizacin de consultas externas no autorizadas.
248
Captulo VII. Diccionarios
Firmware: Son pequeos programas que por lo general vienen en un chip
en el hardware, como es el caso de la ROM BIOS.
Flame (llamarada): Ataque personal insultante. Mensaje de correo elec-
trnico ofensivo.
Formateo: Proceso por el que se adapta la superfcie magntca de un
disco para aceptar la informacin bajo un sistema operatvo determinado.
En el proceso de formateado se colocan las marcas lgicas que permitrn
localizar la informacin en el disco y las marcas de sincronismo adems de
comprobar la superfcie del disco.
Frame (cuadro, marco): Instrucciones en el lenguaje HTML (utlizado
para disear las pginas web); una forma de dividir la pantalla del navegan-
te en varias zonas, cada una con autonoma de movimiento. Por ejemplo, se
puede dividir una pantalla de modo que haya un frame vertcal que ocupe
el lado izquierdo de la pantalla durante toda la navegacin, que contenga el
men de un sito web. Los frames son un agregado al HTML estndar inven-
tado por la empresa Netscape y luego adoptados como norma.
Frame-relay: Tecnologa de transporte de datos por paquetes muy utli-
zada en las conexiones por lneas dedicadas.
Freeware: Poltca de distribucin gratuita de programas. Utlizada para
gran parte del sofware de Internet. En general, estos programas son crea-
dos por un estudiante o alguna organizacin (usualmente una universidad)
con el nico objetvo de que mucha gente en el mundo pueda disfrutarlos.
No son necesariamente sencillos: muchos de ellos son complejos y han lle-
vado cientos de horas de desarrollo. Ejemplos de freeware son el sistema
operatvo Linux (un Unix) o el PGP (Prety Good Privacy, un sofware de en-
criptacin), que se distribuyen de este modo.
FTP (File Transfer Protocol-Protocolo de Transferencia de Archivos): Es
un servicio de Internet que permite transferir archivos (upload y download)
entre computadoras conectadas a Internet. Mtodo por el cual la mayora
del sofware de Internet es distribuido.
Full-Duplex: Caracterstca de un medio de comunicacin por el que se
pueden enviar y recibir datos simultneamente. (Ver half-duplex)
249
Captulo VII. Diccionarios
G
Gateway: Dispositvo de comunicacin entre dos o ms redes locales
(LAN) y remotas, usualmente capaz de convertr distntos protocolos, ac-
tuando de traductor para permitr la comunicacin. Como trmino genrico
es utlizado para denominar a todo instrumento capaz de convertr o trans-
formar datos que circulan entre dos medios o tecnologas.
Gopher: Servicio de Internet que organiza la informacin y permite ac-
ceder a ella en forma sencilla. Es precursora de la Web y actualmente est
cayendo en desuso. Creada en la Universidad de Minessota, su nombre
hace referencia a la mascota del lugar, que es un topo. Otros, sin embargo,
sugieren que es una deformacin de la frase goes-fer (busca). El Gopher
resolvi el problema de cmo ubicar recursos en Internet, reduciendo to-
das las bsquedas a menes y submenes. Con el tempo, el Gopher fue
perdiendo popularidad frente a la World Wide Web, gracias a la ventaja de
tener contenido multmedial de imgenes y sonido.
Gur: Persona con muchos conocimientos sobre un tema, en general,
tcnico.
H
Hacker: Experto tcnico en algn tema relacionado con comunicaciones
o seguridad informtca; de alguna manera, es tambin un gur. Los hackers
suelen dedicarse a demostrar fallos en los sistemas de proteccin de una
red de computadoras, casi como un deporte. Los hackers son muy respeta-
dos por la comunidad tcnica de Internet, a diferencia de los crackers. (Ver
Captulo I. Internet: Internet y sus moradores. Los hackers)
Half-Duplex: Caracterstca de un medio de comunicacin por la cual no
se pueden enviar y recibir datos simultneamente. A diferencia del full-du-
plex, se debe esperar que una parte termine de transmitr para poder enviar
informacin por el mismo medio. En cierta forma, hablar por telfono es un
proceso de comunicacin half-duplex, donde por momentos se habla y por
momentos se escucha, pero donde se hace difcil establecer una comunica-
cin si los dos partcipantes hablan a la vez.
Hardware: Componente fsico de la computadora. Por ejemplo: el moni-
tor, la impresora o el disco rgido. El hardware por s mismo no hace que una
mquina funcione. Es necesario, adems, instalar un sofware adecuado.
250
Captulo VII. Diccionarios
Hipermedia: Combinacin de hipertexto y multmedia. Uno de los gran-
des atractvos de la Web.
Hipertexto: Concepto y trmino inventado por Ted Nelson en 1969. Nel-
son era un famoso visionario de la informtca que investg durante vein-
tcinco aos las posibilidades de interaccin entre las computadoras y la
literatura. Uno de los conceptos bsicos para el desarrollo de la WWW. El
hipertexto es una forma diferente de organizar informacin. En lugar de leer
un texto en forma contnua, ciertos trminos estn unidos a otros mediante
relaciones (enlaces o links) que tenen entre ellos. El hipertexto permite sal-
tar de un punto a otro en un texto y a travs de los enlaces (con un simple
click sobre las palabras subrayadas y en negrita), permite que los navegan-
tes busquen informacin de su inters en la Red, guindose por un camino
distnto de razonamiento. Algunos programas muy difundidos, como la Ayu-
da de Windows o las enciclopedias en CD-ROM, estn organizadas como
hipertextos.
Hit (acceso o pedido): Unidad de medicin de accesos a determinados
recursos. Forma de registrar cada pedido de informacin que un usuario
efecta a un server. Por ejemplo, en el caso de un sito web, la solicitud de
cada imagen, pgina y frame genera un hit. Por lo tanto, para conocer en
realidad cuntos accesos hubo, debe dividirse la cantdad de hits por la can-
tdad de objetos independientes (texto, frames e imgenes) que una pgina
contene, o usar un contador de accesos.
Home page (pgina principal o de entrada): Pgina de informacin de
la web, escrita en HTML. En general, el trmino hace referencia a la pgina
principal o de acceso inicial de un site.
Host: Actualmente, sinnimo de servidor.
Hostname (nombre de un host): Denominacin otorgada por el adminis-
trador a una computadora. El hostname es parte de la direccin electrnica
de esa computadora y debe ser nico para cada mquina conectada a In-
ternet.
HTML (HyperText Markup Language-Lenguaje de Marcado de Hipertex-
tos): Lenguaje que defne textos, subgrupo del SGML, destnado a simpli-
fcar la escritura de documentos estndar. Es la base estructural en la que
estn diseadas las pginas de la World Wide Web. Su defnicin est a
cargo del Web Consortum.
251
Captulo VII. Diccionarios
HTTP (HyperText Transfer Protocol-Protocolo de Transferencia de Hiper-
texto): Es el mecanismo de intercambio de informacin que consttuye la
base funcional de la World Wide Web.
Hyperdocuments (Hiperdocumentos): Documento que tene estructura
de hipertexto, pero contene adems referencias a objetos multmediales
(como sonidos, imgenes, vdeos).
Hyperlink: Enlace entre dos nodos de un hipertexto.
I
IMO (In My Opinin-En Mi Opinin): Una de las siglas utlizadas en los
mensajes de Internet. Tambin IMHO (In My Humble Opinion-En Mi Humil-
de Opinin).
Impressions (visualizaciones): Unidad de medida que verifca cuntas ve-
ces un navegante ve un determinado banner de publicidad.
Inteligencia Artfcial (Artfcial Intelligence o AI): Rama de la computa-
cin que analiza la computadora y sus posibilidades de poseer inteligen-
cia. La IA estudia las habilidades inteligentes de razonamiento, capacidad
de extraccin de conclusiones y reacciones ante nuevas situaciones de las
computadoras y sus programas. El razonamiento es parecido al del cerebro
humano (no es lineal, se aprende de cada situacin). Existen dos ramas de
la IA: la fuerte (strong) sostene que llegar el da en que puedan construirse
programas que sean realmente inteligentes y computadoras pensantes. La
dbil (weak) considera que las computadoras solo pueden ser diseadas
para convertrse en importantes herramientas para modelar y simular el
pensamiento humano.
Interface (Interfaz): Cara visible de los programas. Interacta con los
usuarios. La interface abarca las pantallas y su diseo, el lenguaje usado, los
botones y los mensajes de error, entre otros aspectos de la comunicacin
computadora/persona.
ISA (Industry Standard Arquitecture-Arquitectura Estndar de la Indus-
tria): Es la arquitectura adoptada en las PC compatbles y que defne como
deben ser las tarjetas que pueden conectarse a ellas.
Internet Adress: Sinnimo de nmero IP. Nmero asignado que identfca
a un server en Internet. Est compuesto por dos o tres partes: nmero de
252
Captulo VII. Diccionarios
red, nmero opcional de sub-red y nmero de host. (Ver direcciones elec-
trnicas, DNS)
Internet Worm: Programa similar a un virus de computadora creado por
Robert Morris, un estudiante de Cornell University que fue famoso en 1988.
El Worm se aprovech de una falla de seguridad de un programa de e-mail
muy utlizado y caus desastres al reproducirse sin lmite, infectando y lue-
go dejando catatnicas a la mayor parte de las computadoras conectadas a
Internet. El pnico causado por el virus fue tan grande que gener el naci-
miento de varios organismos dedicados a investgar las fallas de seguridad
de los programas.
Internets: La red de computadoras ms extendida del planeta, que co-
necta y comunica a ms de cincuenta millones de personas. Naci a fnes de
los aos sesenta como ARPANet y se convirt en un revolucionario medio
de comunicacin. Su estructura tcnica se basa en millones de computado-
ras que ofrecen todo tpo de informacin. Estas computadoras, encendidas
las veintcuatro horas, se llaman servidores y estn interconectadas entre s
en todo el mundo a travs de diferentes mecanismos de lneas dedicadas.
Sin importar qu tpo de computadoras son, para intercomunicarse utlizan
el protocolo TCP/IP. Las computadoras que utlizan las personas para conec-
tarse y consultar los datos de los servidores se llaman clientes, y acceden
en general a travs en un tpo de conexin llamado dial-in, utlizando un
mdem y una lnea telefnica.
Internet: Denomina un grupo interconectado de redes locales, que utli-
zan un mismo protocolo de comunicacin.
InterNIC (Internet Network Informaton Center-Centro de Informacin
de Red de Internet): Centro de informacin que almacena documentos de
Internet: RFC y borradores de documentos. Organismo que se ocupa de
otorgar grupos de nmeros IP y direcciones electrnicas a cada organiza-
cin que desee conectarse a Internet, garantzando que sean nicas. Ms
datos en htp://www.internic.net/ .
Intranet: Utlizacin de la tecnologa de Internet dentro de la red local
(LAN) y/o red de rea amplia (WAN) de una organizacin. Permite crear un
sito pblico donde se centraliza el acceso a la informacin de la compaa.
Bien utlizada, una intranet permite optmizar el acceso a los recursos de
una organizacin, organizar los datos existentes en las PC de cada individuo
y extender la tarea colaboratva entre los miembros de equipos de trabajo.
Cuando una intranet extende sus fronteras ms all de los lmites de la
253
Captulo VII. Diccionarios
organizacin, para permitr la intercomunicacin con los sistemas de otras
compaas, se la llama Extranet.
IP (Internet Protocol): Protocolo de Internet defnido en el RFC 791. Con-
frma la base del estndar de comunicaciones de Internet. El IP provee un
mtodo para fragmentar (deshacer en pequeos paquetes) y rutear (llevar
desde el origen al destno) la informacin. Es inseguro, ya que no verifca
que todos los fragmentos del mensaje lleguen a su destno sin perderse en
el camino. Por eso, se complementa con el TCP.
IP Nmero o direccin (IP address): Direccin numrica asignada a un
dispositvo de hardware (computadora, router, etc.) conectado a Internet,
bajo el protocolo IP. La direccin se compone de cuatro nmeros, y cada
uno de ellos puede ser de 0 a 255, por ejemplo 200.78.67.192. Esto permite
contar con hasta 256 (elevado a la cuarta potencia) nmeros para asignar
a los diferentes dispositvos conectados: cerca de cuatro mil millones. Las
direcciones IP se agrupan en clases. Para convertr una direccin IP en una
direccin electrnica humana (por ejemplo, htp://www.hotmail.com) se ut-
lizan los DNS.
IRC (Internet Relay Chat): Uno de los sistemas ms populares de charlas
interactvas (chats) de mltples usuarios va Internet. Permite que miles de
personas de todo el mundo se renan a conversar simultneamente en
forma escrita.
ISDN (Integrated Sevices Data Network-Red Digital de Servicios Integra-
dos): Tecnologa rpida de conexin para lneas dedicadas y transmisin de
datos. Se utliza para tener acceso a Internet o a una videoconferencia. Si
bien esta tecnologa existe hace varios aos, an se encuentra poco difun-
dida.
ISP (Internet Service Provider-Proveedor de servicios de Internet): (Ver
Provider)
J
Java: Lenguaje de programacin creado por Sun Microsystems. Desde su
aparicin, Java se perfla como un probable revolucionario de la Red. Como
lenguaje es simple, orientado a objetos, distribuido, interpretado, robus-
to, seguro, neutral con respecto a la arquitectura, portable, de alta perfor-
mance, multthreaded y dinmico. Java es un lenguaje de programacin, un
subset seguro de C++. Subset, porque algunas instrucciones (como las que
254
Captulo VII. Diccionarios
tenen que ver con la administracin de memoria) no se pueden usar. Segu-
ro, porque agrega caracterstcas de seguridad a los programas. Un applet
de Java se baja automtcamente con la pgina web y es compilado y eje-
cutado en la mquina local. Permite, entre otras cosas, agregar animacin
e interactvidad a una pgina web, pero su caracterstca ms importante es
que un programa escrito en Java puede correr en cualquier computadora.
Para ms datos htp://java.sun.com/.
Javascript: Lenguaje de scripts para utlizar en pginas web desarrollado
por Netscape. Permite aumentar la interactvidad y la personalizacin de un
sito.
L
LAN (Local Area Network-Red de rea Local): Red de computadoras
interconectadas, distribuida en la superfcie de una sola ofcina o edifcio.
Tambin llamadas redes privadas de datos. Su principal caracterstca es la
velocidad de conexin. (Ver WAN y MAN)
Lnea dedicada (Leased line): Forma de conexin a Internet (con acceso
las veintcuatro horas) a travs de un cable hasta un proveedor de Internet.
Esta conexin puede ser utlizada por varias personas en forma simultnea.
List serv: Sofware robot usado para la administracin de un servidor de
mailing list. Ampliamente utlizado.
Log: Archivo que registra movimientos y actvidades de un determinado
programa (log fle). Utlizado como mecanismo de control y estadstca. Por
ejemplo, el log de un Web server permite conocer el perfl de los visitantes
a un sito web.
Login: Proceso de seguridad que exige que un usuario se identfque con
un nombre (user-ID) y una clave para poder acceder a una computadora o a
un recurso. Ver Telnet.
Linx: Browser de web en modo texto, que no permite ver imgenes. An
es ampliamente utlizado por quienes navegan desde estaciones UNIX.
M
Mail Robot (autoresponder): Programa que responde e-mail en forma
automtca, enviando al instante informacin. Simplifca la tarea de admi-
255
Captulo VII. Diccionarios
nistrar un correo. Los programas utlizados para administrar mailing lists son
un tpo de mail robots.
Mailing List (listas de inters): Modo de distribucin de e-mail grupal.
Mecanismos de debate grupales entre distntas personas interesadas en un
determinado tema. Similares en concepto a los newsgroups, pero no es ne-
cesario utlizar un servidor especial ya que los mensajes son recibidos por el
usuario como correo electrnico.
Majordomo: Uno de los sofware de tpo mail robot usado para la admi-
nistracin de una mailing list.
MAN (Metropolitan Area Network-Red de rea Metropolitana): Red
que resulta de varias redes locales (LAN) interconectadas por un enlace de
mayor velocidad o backbone (por ejemplo de fbra ptca) en varias zonas.
Es el tpo de estructura de red que se utliza, por ejemplo, en un campus
universitario, donde se conectan los diversos edifcios, casas de estudiantes,
bibliotecas y centros de investgacin. Una MAN ocupa un rea geogrfca
ms extensa que una LAN, pero ms limitada que una WAN.
MIME (Multpurpose Internet Mail Extensions-Extensiones Multpro-
psito para e-mail): Formato especfco de codifcacin para la transferen-
cia de correo electrnico y atachments entre dos computadoras; contene
cualquier tpo de datos. Ms moderno que el UUEncoding; aunque menos
difundido.
Mirror Site (Sito espejado o duplicado): Site que hace una copia regular-
mente o en forma sistemtca de toda la informacin de otro site. Se utliza
para disminuir y repartr la cantdad de accesos a un sito web muy visitado
o solicitado.
Mdem (Modulador/Demodulador): Dispositvo que se utliza para
transferir datos entre computadoras a travs de una lnea telefnica. Unif-
ca la informacin para que pueda ser transmitda entre dos medios distntos
como un telfono y una computadora. La velocidad del mdem se mide en
una unidad llamada baudios (bits por segundo), por ejemplo, 28.800 bau-
dios. Cuanto ms rpido es el mdem, ms datos pueden viajar por l en
menos tempo.
Mosaic: Primer browser de gran difusin, utlizado para navegar la Web.
Desarrollado en febrero de 1993 por Marc Andreseen, fundador luego de la
empresa Netscape.
256
Captulo VII. Diccionarios
Mudd (Mult user Dungeons & Dragons-castllos mult-usuarios): Con-
junto de juegos virtuales de texto para jugar a travs de Internet. Originados
en las universidades y basados en los llamados juegos de rol (role-playing
games). Consisten en universos virtuales con cientos de partes, defnidos
por programadores, donde los partcipantes deben resolver acertjos y enig-
mas, muchas veces con la ayuda de otros jugadores.
Multmedia: Combinacin de varias tecnologas de presentacin de in-
formacin (imgenes, sonido, animacin, vdeo, texto) con la intencin de
captar tantos sentdos humanos como sea posible. Previamente a la exis-
tencia de la multmedia, el intercambio de informacin con las computado-
ras estaba limitado al texto. Luego, con el nacimiento de las interfaces de
usuario grfcas y los desarrollos en vdeo y sonido, la multmedia permit
convertr el modo de comunicacin entre personas y dispositvos aumen-
tando la variedad de informacin disponible. El uso de la multmedia fue la
razn principal por la que la World Wide Web facilit la difusin masiva de
Internet.
N
Navegador: (Ver Browser/Web browser)
Navegar: Recorrer la Web, sin destno fjo, siguiendo enlaces o direccio-
nes.
Netquete: Reglas de etqueta, usos y buenas costumbres de Internet.
Surgieron como una serie de poltcas informales de buen comportamien-
to y se difunden de usuario en usuario para mantener vivo el espritu de
respeto propio de la Red. Un ejemplo de estas reglas es no escribir mensajes
de correo electrnico todo en letras MAYSCULAS, ya que equivale a GRI-
TAR!
Newsgroups (grupos de debate): Mecanismos de debate grupales entre
personas de todo el mundo interesadas en un determinado tema. Permiten
crear mensajes pblicos, que los usuarios pueden crear, leer y contestar.
Son distribuidos diariamente por toda Internet. Tambin es el rea en la que
se agrupan los mensajes pblicos segn su temtca. Similares en concepto,
aunque no en funcionamiento, a las mailing lists.
Nickname (Nick, sobrenombre o alias): Nombre de fantasa que un usua-
rio de Internet utliza, por ejemplo, para partcipar de un chat.
257
Captulo VII. Diccionarios
NNTP (Network News Transfer Protocol-Protocolo deTransferencia de
Notcias de la Red): Protocolo normado de Internet utlizado para el inter-
cambio y transferencia de newsgroups entre servidores.
Norma (o estndar): Conjunto de reglas sobre algn producto o servicio
que garantza uniformidad en todo el mundo en cualquier sistema en el
que se implemente. Existen dos tpos de normas: la estndar (o normada),
generada por comits especiales, y la de facto (o impuesta), que se acepta
cuando un producto, debido a su uso, se convierte en universal. Los tres or-
ganismos ms actvos en el desarrollo de normas son: la ISO (Internatonal
Standards Organizaton), la IEE (American Insttuton of Electrical and Elec-
tronic Engineers) y la CCITT (Internatonal Telegraph and Telephone Consul-
tatve Comitee). Las normas son la base de los sistemas abiertos.
NSLookup (antguamente conocido como Yellow Pages): Programa que
consulta al DNS para resolver direcciones IP en las direcciones de dominio
correspondientes.
O
Of-line (fuera de lnea): Estado de comunicacin diferida, no en tempo
real.
On-line (en lnea): Estado de comunicacin actva, tambin llamado en
tempo real.
Overhead: Desperdicio de ancho de banda, causado por la informacin
adicional (de control, secuencia, etc.) que debe viajar adems de los datos
en los paquetes de un medio de comunicacin. Afecta al throughput de una
conexin.
P
Pgina (page o Webpage): Unidad que muestra informacin en la Web.
Una pgina puede tener cualquier longitud, si bien equivale por lo general a
la cantdad de texto que ocupan dos pantallas y media. Las pginas se dise-
an en un lenguaje llamado HTML y contenen enlaces a otros documentos.
Un conjunto de pginas relacionadas componen un site.
Password (clave o contrasea): Palabra utlizada para validar el acceso de
un usuario a una computadora servidor.
258
Captulo VII. Diccionarios
PGP (Prety Good Privacy-Muy Buena Privacidad): Sofware de encripta-
cin freeware muy utlizado, desarrollado por Paul Zimmerman. Se basa en
un mtodo de clave pblica y clave privada y es ptmo en cuanto a seguri-
dad. Su efcacia es tal que los servicios de inteligencia de varios pases ya lo
han prohibido. Ms datos en htp://www.pgp.com/.
Ping (Unix): Herramienta que permite averiguar si existe un camino (co-
municacin) de TCP/IP entre dos computadoras de cualquier parte de Inter-
net.
Pipe (cao): Trmino informal para conexin, cable, lnea dedicada.
Plug & Play: Tecnologa que permite agregar dispositvos a una computa-
dora (por ejemplo, CD-ROM o placas de sonido) que se conectan y confgu-
ran automtcamente.
Plug-in (agregado): Programa que extende las habilidades de un nave-
gador, permitndole mayor funcionalidad. Por ejemplo, se puede agregar
un plug-in que permita ver vdeos, jugar un juego grupal o realizar una te-
leconferencia.
Port (puerto): Conexin lgica y/o fsica de una computadora, que per-
mite comunicarse con otros dispositvos externos (por ejemplo, una impre-
sora) o con otras computadoras. Los servicios de Internet (como el e-mail
o la web) utlizan ports lgicos para establecer comunicaciones entre una
computadora cliente y un servidor.
Postmaster: Administrador humano de un servidor Internet. Cuando se
desea efectuar una consulta sobre algn usuario de ese server, se enva un
e-mail al postmaster, quien responder la consulta. (Ver Sysop y Webmas-
ter)
PPP (Point to Point Protocol): Protocolo serial de acceso telefnico a In-
ternet (dial-in). Ms moderno que el SLIP. Estndar normado (RFC 1134),
multprotocolo y que admite algoritmos de compresin y autentcacin de
los datos que viajan. An no es soportado por algunos sofwares de co-
nexin.
Programa: Sinnimo de sofware. Conjunto de instrucciones que se eje-
cutan en la memoria de una computadora para lograr algn objetvo. Crea-
dos por equipos de personas (llamados programadores) en lenguajes es-
peciales de programacin y se les disea una interface de usuario para que
puedan interactuar con las personas que los utlicen.
259
Captulo VII. Diccionarios
Protocolo: Conjunto de reglas formuladas para controlar el intercambio
de datos entre dos entdades comunicadas. Pueden ser normados (defni-
dos por un organismo capacitado, como la CCITT o la ISO) o de facto (crea-
dos por una compaa y adoptados por el resto del mercado).
Provider (Proveedor, ISP o Intermediario): Empresa que acta de me-
diador entre un usuario de Internet y la Red en s misma. Ofrece el servicio
de conexin dial-in o dedicado y brinda servicios adicionales como el web
hostng.
Proxy Server (intermediario, mediador): Utlizado en relacin a Internet,
hace referencia a un servidor que media entre el usuario (su computado-
ra) y otro servidor de la Red. El proxy server puede hacer, por ejemplo, un
pedido de informacin para un cliente en lugar de que el cliente lo haga
directamente (mtodo usado para salir de un frewall). Tambin pueden ac-
tuar como traductores de formato de archivos (por ejemplo, convertr toda
imagen GIF que pase por ellos en un BMP, o traducir del ingls al castellano,
o convertr los atachments), o como cachs (almacenando en un directorio
los archivos ms pedidos ltmamente, para entregarlos ante una nueva so-
licitud sin necesidad de que el usuario los busque por toda Internet), verif-
car la seguridad (virus, accesos permitdos, etc.), entre otras muchas tareas.
R
Red (network): Dos o ms computadoras conectadas para cumplir una
funcin, como compartr perifricos (impresoras), informacin (datos, sis-
tema de ventas) o para comunicarse (correo electrnico). Existen varios
tpos de redes. Segn su estructura jerrquica se catalogan en: redes clien-
te/servidor, con computadoras que ofrecen informacin y otras que solo
consultan informacin, y las peer-to-peer, donde todas las computadoras
ofrecen y consultan informacin simultneamente. A su vez, segn el rea
geogrfca que cubran, las redes se organizan en LAN (locales), MAN (me-
tropolitanas) o WAN (rea amplia).
Request (pedido): Solicitud de informacin o datos que una computado-
ra cliente efecta a un servidor.
RFC (Request For Comment-Pedido de Comentario): Documentos a tra-
vs de los cuales se proponen y efectan cambios en Internet, en general
con orientacin tcnica. Los RFC son formularios con una estructura deter-
minada, que pueden ser generados y distribuidos por cualquier persona que
tenga una buena idea para cambiar o mejorar algn aspecto de Internet. Las
260
Captulo VII. Diccionarios
propuestas que contenen estos documentos se analizan, modifcan y se so-
meten a votacin. Si resultan tles, son puestas en prctca, convirtndose
as en normas de Internet. La mayora de los aspectos tcnicos de la Red na-
cieron primero como RFC, por eso hoy en da hay cientos de ellos. Se puede
consultar una base de datos en hipertexto de los RFC en htp://www.auc.dk
R-login (Remote Login): Acceso a un server desde un sistema remoto.
(Ver Telnet)
Router (ruteador): Dispositvo de conexin y distribucin de datos en una
red. Es el encargado de guiar los paquetes de informacin que viajan por
Internet hacia su destno. (Ver TCP/IP, LAN)
ROT13: Mtodo de pseudoencriptacin de datos en un mensaje pblico,
utlizado para disimular el envo de un texto que pueda molestar a algunas
personas. Para leerlo, reemplazar cada letra con la que est trece lugares
antes en el alfabeto, ejemplo: la n por a, etc. Por ejemplo, la frase: Esto
est codifcado con ROT13 se leera: Rfgb rfgn pbqvsvpnqb pba EBG13.
Muchos programas de newsgroups realizan este proceso de conversin en
forma automtca.
S
Script: Programa no compilado realizado en un lenguaje de programa-
cin sencillo. (Ver JavaScript)
Server side CGI script: Script CGI que se ejecuta/corre en el servidor.
(Ver tambin Client side CGI script)
Server (servidor de informacin): Computadora que pone sus recursos
(datos, impresoras, accesos) al servicio de otras a travs de una red. (Ver
Host, Cliente/Servidor)
SET (Secure Electronic Transactons-Transacciones Electrnicas Segu-
ras): Un estndar para pagos electrnicos encriptados que est siendo de-
sarrollado por Mastercard, Visa y otras empresas. Similar al SSL.
SGML (Standard Generalized Markup Language-Lenguaje de Marcado
Generalizado Normado): Superconjunto de HTML. Lenguaje que defne a
otros lenguajes con tags, base del HTML utlizado en la Web.
Shareware: Poltca de distribucin de programas donde se tene de-
recho a probar un sofware por un determinado perodo antes de decidir
261
Captulo VII. Diccionarios
comprarlo. El importe a abonar por el programa es en general bajo, prct-
camente nominal. (Ver Freeware)
Sistema operatvo: Conjunto de programas que se encarga de coordinar
el funcionamiento de una computadora, cumpliendo la funcin de interface
entre los programas de aplicacin, circuitos y dispositvos de una computa-
dora. Algunos de los ms conocidos son el DOS, el Windows, el UNIX.
Sistemas abiertos: Conjunto de computadoras de distntas marcas inter-
conectadas que utlizan el mismo protocolo normado de comunicacin. El
protocolo estndar ms difundido es el TCP/IP.
Site (sito): En general, se utliza para defnir un conjunto coherente y uni-
fcado de pginas y objetos intercomunicados, almacenados en un servidor.
Formalmente es un servicio ofrecido por un server en un determinado port.
Esta defnicin no siempre hace corresponder a un solo site con un server;
por ejemplo: varios servers pueden responder a un mismo site, como los
ocho servers que componen el buscador Yahoo! y tambin es posible que
un solo server atenda simultneamente varios sites, como sucede en los
servers de los proveedores de web hostng.
SMTP (Simple Mail Transfer Protocol-Protocolo Simple de Transferencia
de Correo): Protocolo estndar de Internet para intercambiar mensajes de
e-mail.
Snail mail (correo caracol): Modo en que el correo postal comn es co-
nocido en Internet. Juego de palabras por su lenttud comparada con la in-
mediatez del e-mail.
Sofware: Componentes intangibles (programas) de las computadoras.
Complemento del hardware. El sofware ms importante de una computa-
dora es el sistema operatvo.
Spam: Mensaje electrnico no solicitado enviado a muchas personas.
Considerado una mala prctca de mrketng directo por quienes descono-
cen las reglas de Netquete.
Spiders (araas): Complejos programas autnomos que recorren la Web
siguiendo enlace tras enlace en cada pgina; almacena estas ltmas para
que ms tarde sean catalogadas en las enormes bases de datos de los ndi-
ces de bsqueda.
SSL (Secure Socket Layer-Capa de Seguridad): Estndar para transaccio-
nes electrnicas encriptadas que est siendo ampliamente utlizado para
hacer negocios va la Red. (Ver SET)
262
Captulo VII. Diccionarios
Streaming (Transferencia contnua): Sistema de envo contnuo de infor-
macin, que permite, por ejemplo, ver un vdeo a medida que se baja de la
Red.
Style sheets (hojas de estlo): Novedosa facilidad de HTML, similar a la
que poseen los procesadores de texto, que permite defnir un parmetro de
diseo que se repite en todas las pginas de un sito.
Sysop (System operator-operador del sistema): Persona encargada de la
administracin y el mantenimiento de un host. (Ver Postmaster y Webmas-
ter)
T
Tag (etqueta): Cdigo marcador de estructura de lenguaje HTML utliza-
do para estructurar las pginas de la Web.
TCP (Transmission Control Protocol-Protocolo de Control de Transmi-
sin): Conjunto de protocolos de comunicacin que se encargan de la se-
guridad y la integridad de los paquetes de datos que viajan por Internet.
Complemento del IP en el TCP/IP.
TCP/IP (Transmission Control Protocol/Internet Protocol-Protocolo de
Control de Transmisin/Protocolo Internet): Conjunto de casi cien progra-
mas de comunicacin de datos usados para organizar computadoras en re-
des. Norma de comunicacin en Internet compuesta por dos partes: el TCP/
IP. El IP desarma los envos en paquetes y los rutea, mientras que el TCP se
encarga de la seguridad de la conexin, comprueba que los datos lleguen
todos, completos y que compongan fnalmente el envo original.
Teleconferencia: Sistema que permite conversar con una o varias perso-
nas simultneamente, viendo su imagen en movimiento (vdeo) adems de
la voz.
Telnet (Unix): Programa que permite el acceso remoto a un host. Utliza-
do para conectarse y controlar computadoras ubicadas en cualquier parte
del planeta.
Thread, threaded messages (hilacin, mensajes hilados): Mensajes de
correo electrnico (de un newsgroup o una lista de inters), relacionados al
mismo tema o que son respuestas a un mismo asunto.
263
Captulo VII. Diccionarios
Throughput: Rendimiento fnal de una conexin. Volumen de datos que
una conexin brinda como resultante de la suma de su capacidad y la resta
de los overheads que reducen su rendimiento. (Ver Red)
U
Unix: Sistema operatvo diseado por los Laboratorios Bell y refnado en
Berkley entre otros lugares, que soporta operaciones multusuario, mult-
tasking y estndares abiertos. Ampliamente difundido en Internet, es utli-
zado para ejecutar en los servidores.
Upgrade: Actualizacin de un programa.
Upload (subir): Proceso de enviar un archivo desde su computadora a
otro sistema dentro de la Red. (Ver Download, FTP)
URL (Uniform Resource Locator-Localizador Uniforme de Recursos): Di-
reccin electrnica (por ejemplo: iworld.com.ar). Puntero dentro de pginas
HTML que especifcan el protocolo de transmisin y la direccin de un re-
curso para poder acceder a l en un server de web remoto.
User Account: Cuenta de usuario. Similar a user ID.
User ID: Identfcacin de usuario en una computadora. Relacionado con
una clave de acceso o password.
UUEncoding: Mecanismo de conversin que permite adjuntar (atach-
ment) cualquier tpo de archivo a un mensaje, codifcando el archivo en
caracteres ASCII para que los sistemas en Internet lo puedan entender y
transmitr. Similar al MIME, aunque menos moderno y ms difundido.
V
Virus: Pequeos programas de computadora que tenen la capacidad de
autoduplicarse y parasitar en otros programas. Una vez que se difunden, los
virus se actvan bajo determinadas circunstancias y, en general, provocan
algn dao o molesta. (Ver Worm)
W
W3C (World Wide Web Consortum): Organizacin que desarrolla estn-
dares para guiar la expansin de la Web. Organizado por el CERN y el MIT
264
Captulo VII. Diccionarios
y apadrinado por varias empresas. Su website es: htp://www.w3.org/. (Ver
Sistemas Abiertos)
WAN (Wide Area Network-Red de rea Amplia): Resultante de la inter-
conexin de varias redes locales localizadas en diferentes sitos (distntas
ciudades o pases), comunicadas a travs de conexiones pblicas (lneas de-
dicadas). La conexin puede ser fsica directa (un cable) o a travs de un
satlite, por ejemplo. La conexin es ms lenta que una LAN. Ver MAN, RED.
Web: (Ver World Wide Web)
Webmaster: Administrador y/o autor de un sito web. (Ver Postmaster)
WebTV: Dispositvo que cruza entre una PC simple y un televisor. Tiene
como objetvo abaratar los costos de acceso a la Red y simplifcar su uso. Si
bien fue lanzado en diciembre de 1996, hasta ahora ha tenido poca difu-
sin. Ms datos en: htp://www.webtv.com/.
White Pages (pginas blancas): Listado de direcciones electrnicas de
usuarios de Internet.
Whiteboard (pizarrn blanco): Programa especial para trabajo en grupo
que permite que varias personas trabajen a la vez en un proyecto. Aunque
las personas no estn fsicamente en un mismo lugar, pueden trabajar a la
vez desde cualquier punto del planeta a travs de Internet. (Ver Groupware)
Workstaton (estacin de trabajo): Puesto de trabajo o computadora de
un usuario. Similar al concepto de Cliente. Tambin se llama as a pequeos
servidores con gran capacidad grfca, como los de Silicon Graphics.
World Wide Web o W3 o WWW: Conjunto de servidores que proveen
informacin organizada en sites, cada uno con cierta cantdad de pginas
relacionadas. La web es una forma novedosa de organizar toda la informa-
cin existente en Internet a travs de un mecanismo de acceso comn de
fcil uso, con la ayuda del hipertexto y la multmedia. El hipertexto permite
una gran fexibilidad en la organizacin de la informacin, al vincular textos
disponibles en todo el mundo. La multmedia aporta color, sonido y movi-
miento a esta experiencia. El contenido de la web se escribe en lenguaje
HTML y puede utlizarse con intuitva facilidad mediante un programa llama-
do navegador. Se convirt en el servicio ms popular de la Red y se emplea
cotdianamente para los usos ms diversos: desde leer un diario de otro
contnente hasta partcipar de un juego grupal.
265
Captulo VII. Diccionarios
Worm (gusano): Tipo de programa similar al virus que se distribuye en
una red. Su objetvo es generalmente afectar o daar el funcionamiento de
las computadoras.
X
X25: Uno de los tantos protocolos estandarizado bajo normas internacio-
nales, de comunicacin packet-switching. Utlizado ampliamente en redes
pblicas de comunicaciones.
Y
Yellow Pages (pginas amarillas): listado de direcciones electrnicas de
comercios en Internet. (Ver White Pages)
266
Captulo VII. Diccionarios
DICCIONARIO DE USUARIOS DE LA RED
A
Arquelogo: Se llama as a los usuarios que reavivan mensajes antcua-
dos dejando comentarios insustanciales, solo para colocar los viejos hilos en
los primeros puestos e incomodar a los dems usuarios del foro.
B
Bigot: Aquellos usuarios que son intolerantes con ciertas caracterstcas
de una persona, ya sea raza, edad, sexo, religin...
Blogger: Es el nombre que reciben los usuarios que tenen y mantenen
un blog o espacio virtual. Existen mltples variaciones como foggers (crea-
dores de Fotologs o fogs) o vloggers (creadores de Videoblogs o vlogs).
Los creadores de sitos webs con fnes meramente publicitarios o de spam
(splogs) se les llama sploggers. Cuando se trata de una pgina ms genrica
se les llama webmaster, aunque este ltmo es ms general y engloba a to-
dos los usuarios responsables de la gestn del sito web.
BOFH. Proviene del ingls: Bastard Operator From Hell (maldito admi-
nistrador del inferno): Es aquel usuario (generalmente administrador o
tcnico jefe de un grupo de usuarios) que acta de forma agresiva con los
usuarios inexpertos (Ver Lusers) divirtndose a costa de su posicin y la
falta de conocimiento de los inexpertos.
C
Chater: Se denomina as a los usuarios que abusan del lenguaje chat, as
como los smileys, lenguaje SMS o expresiones de chat.
Cheater: Procede del ingls (tramposo): Se trata de aquellos usuarios
que en los juegos, usan trucos o trampas para conseguir sus objetvos. A ve-
ces aprovechando bugs del juego, a veces con programas externos u otros
medios ms o menos complejos. Son bastante frecuentes en comunidades
de juegos on-line o multplayer.
Cracker. Procede del ingls: crack (romper) y hace juego con las pala-
bras criminal hacker: Usuarios que, generalmente, se encargan de (solo y
267
Captulo VII. Diccionarios
exclusivamente) romper sistemas de seguridad de aplicaciones mediante
cracks, seriales (nmeros de serie) o keygen (generadores de claves). El tr-
mino tambin engloba a aquellos usuarios que violan sistemas de seguridad
en benefcio propio o en perjuicio del sistema comprometdo, pudiendo o
no, robar informacin.
D
Domainers: Son aquellos usuarios que se dedican a comprar y registrar
dominios (nombres.com) para monetzarlos y ganar grandes sumas de di-
nero. Suelen poner bastante atencin en registrar dominios tras eventos
importantes o creaciones de marcas relevantes para una posible posterior
reventa.Una variante, bastante peligrosa, se dedica a montar empresas que
ofrecen un servicio de comprobacin de disponibilidad de dominios, que
cuando es utlizado, lo compra para una futura reventa.
F
Fandom. Proviene del ingls: fan kingdom: Aunque el anterior trmino
se ha estrado hasta abarcar la defnicin de personas obsesionadas de
forma fantca un tema, hobby o pasatempo, fandom engloba especifca-
mente esta ltma defnicin.
Flamer. Del ingls: fame (llama, incendiar): Usuario que intenta inte-
rrumpir el curso o discusin de una comunidad con un mensaje no construc-
tvo, generalmente de insulto, con el nico propsito de desviar la discusin
(y posible creacin de temas interesantes) para generar enfrentamientos
intles (famewar) entre distntos usuarios. Tambin se denomina holywar
a las discusiones banales que generalmente son preferencias personales
como Linux-Windows, PC-Mac, vim-emacs, etc.
Friki. Del ingls: freak (raro): Trmino que ha sido adoptado para deno-
minar a personas que tenen un comportamiento o apariencia fuera de lo
habitual.
G
Gamer. Proviene del ingls: game (juego): Usuarios que pasan horas
diarias delante de juegos, diferencindose de otros jugadores porque inten-
tan sacar las mximas puntuaciones posibles, conseguir encontrar todos los
268
Captulo VII. Diccionarios
fnales alternatvos en juegos que los tengan, etc. Por otra parte, tambin
existen los proGamers, que son aquellos jugadores profesionales y exper-
tos que se dedican a partcipar en torneos ofciales y ganar dinero solo por
partcipar, o los gosu, aquellos que adems de fantcos son considerados
grandes expertos.
Geek: Aquellos usuarios, generalmente extrovertdos, que sienten gran
atraccin por la tecnologa y la informtca hasta el grado de fanatsmo.
Tambin suelen ser denominados digerat.
H
Hacker. El trmino procede del ingls: hack (recortar) haciendo alusin
a las modifcaciones que hacan ciertos expertos para mejorar funciona-
mientos. Frecuentemente utlizada de forma errnea, son aquellos usua-
rios que son considerados expertos en una cierta materia, normalmente
relacionada con la informtca (redes, seguridad informtca, criptoanlisis,
inteligencia artfcial...).
Este trmino ha sido muy desprestgiado con el tempo a travs de la
prensa, y los medios de comunicacin, hasta que en la actualidad, se suele
hacer mencin a hacker como un concepto que engloba a hackers y crac-
kers. De forma burlona se suele denominar juanker.
Para paliar en cierta forma la confusin de trminos, dentro de la cate-
gora hacker se usan los trminos whiteHat (sombrero blanco) a los hackers
buenos (los que no realizan acciones destructvas) y blackHat a aquellos
que encajan mejor en el concepto de cracker.
Hoaxer: Son los usuarios que crean bulos o correos en cadena que usual-
mente mencionan con engaos y falsas amenazas de que si no se reenvian
ocurrir alguna desgracia.
Normalmente solo intentan propagarse aprovechando la ausencia de ex-
periencia de los usuarios que lo reciben y no tenen ningn fn monetario ni
de otro tpo.
Hoygan: Usuarios con bajo nivel cultural (faltas de ortografa exagerada-
mente numerosas) y en muchos casos de muy corta edad son denominados
bajo este trmino. Proviene en forma de parodia a la palabra oigan, que
muchos utlizan para pedir ayuda o decir frases sin sentdo aparente.
269
Captulo VII. Diccionarios
Suelen saltarse todo tpo de reglas como no escribir en maysculas, in-
sultar u otras. Suele utlizarse bastante en Latnoamrica (en Espaa oigan
no se suele usar mucho), por lo que inventaron el sinnimo bengato como
variante espaola.
L
Lamer: Son aquellos usuarios que presumen de tener ciertos conoci-
mientos que realmente no tenen. Habitualmente son personas con falta
de madurez, poca sociabilidad o habilidades que buscan una forma falsa de
destacar sobre los dems.
Este trmino procede de un virus para Commodore Amiga (Lamer Exter-
minator) que sobreescriba en disco la palabra LAMER! ochenta y cuatro
veces hasta volverlo inservible.
Leecher. Del ingls: leech (sanguijuela): Usuario de espritu egosta que
es dado a aprovecharse de la bondad de los dems al compartr recursos. Su
antnimo se denomina seeder.
Por ejemplo, el perfl de los usuarios leechers son aquellos que restringen
la subida de los programas P2P (para descargar pero no enviar), retran los
archivos una vez descargados para no compartrlos o preferen la descarga
directa o programas como P2M para solo benefciarse l mismo y no com-
partr.
Lurker. Del ingls: lurk (acechador): Se llama as a los usuarios que par-
tcipan de forma silenciosa en una comunidad, solo leyendo sin contribuir
con comentarios o aportar informacin. Generalmente, los lurkers no mues-
tran su opinin por miedo a ser ridiculizado por trolls, por creer no tener
nada interesante que decir, perder el anonimato u otras causas. Este tr-
mino suele ser usado para personas benvolas o sin nimo de maldad. (En
caso contrario: Ver leecher)
Luser. Del ingls: combinacin de loser (perdedor) y user (usuario): Es
la forma despectva de referirse a usuarios sin los conocimientos avanzados
(generalmente informtcos) que posee el que lo dice.
N
Nerd: Se trata de aquellos usuarios con el ideal cientfco, que son act-
vamente inteligentes, interesados por la adquisicin de nuevos conocimien-
270
Captulo VII. Diccionarios
tos pero muy torpes a nivel social, sin refejos para mantener conversacio-
nes fuera de sus temas de inters, etc.
Newbie. Proviene del ingls: New boy: Concepto que se utliza para de-
nominar a aquellos usuarios que son principiantes o novatos en una comu-
nidad. Son considerados newbies los usuarios que, por ejemplo, ingresan a
una comunidad haciendo preguntas:
Obvias o sencillas: Por ejemplo cmo confgurar el emule, en un foro
donde ya hay ms de un mensaje explicndolo.
Extensas en pocas palabras: Por ejemplo cmo montar un ordenador
por piezas sin tener conocimientos informtcos.
Existen varias categoras dentro de los newbies:
Noobs o n00bs: Forma despectva de tachar a los newbies que presu-
men de conocimientos que no tenen.
Nirjil: newbies con conocimiento mayor que los noobs, pero general-
mente obsoletos, con informacin cierta, pero intl o muy torpes.
O
Otaku. Proviene del japons: otaku (algo as como mucho tempo en
casa honrando su hobby): Idntco al fandom, pero solo en torno a fant-
cos de pelculas de gnero anime o animacin japonesa.
P
Pharmers: Usuarios que se encargan de explotar problemas y vulnerabi-
lidades de DNS (resolucin de dominios a IP) para que al intentar acceder a
una pgina legtma redireccione a una falsa, mostrando el mismo nombre
de dominio. A diferencia de los phishers (que suelen utlizar nombres de
dominio diferentes a la web legtma, aunque tampoco tene por qu ser
as), se hace referencia a los pharmers cuando intentan engaar simulando
el mismo nombre de dominio. Por el contrario los phishers intentan engaar
por apariencia del sito web.
Phisher. Proviene del ingls, estafa o fraude: Son aquellos usuarios
que intentan adquirir informacin confdencial ajena por un medio que apa-
rente ser legtmo y por lo tanto, la vctma no se percate del engao. Los
271
Captulo VII. Diccionarios
phishers crean pginas webs de bancos, gestores de correo o compaas im-
portantes, de modo que al ponerse en contacto con la vctma, sta acceda
a la pgina falsa, se registre enviando los datos al sito falso y ser enviado de
forma transparente al sito verdadero. Esto se conoce como phishing.
Phreaker: Se engloba en esta categora aquellos usuarios que son una
especie de crackers de tecnologa de telefona. Intentan estudiar sistemas
de telefnicos, VoIP, Bluetooth... para obtener algn tpo de benefcio. Estos
primeros tres trminos suelen confundirse bastante a menudo y englobarse
en la misma categora.
Pirata informtco: Usuario que utliza una serie de recursos (de forma
ilegal) y gracias a ello, conseguir lucrarse. Este concepto s est bastante
extendido y correctamente, aunque muchas veces se desconoce que si no
existe nimo de lucro no suele catalogarse como tal.
Poseur: Muy similar al wannabe, salvo que a ste solo le interesa aparen-
tar ser miembro del grupo, sin importarle realmente los ideales, el conoci-
miento o cualquier otra cosa del mismo.
A diferencia del anterior, este se aplica mucho ms en el mundo real,
como por ejemplo, las personas que hacen uso de determinados estlos
musicales o modas y apariencias para autoconvencerse ser miembro de la
misma.
S
Script Kiddie: Exactamente similar a los anteriores, salvo que estos usua-
rios presumen ser malvados crackers. Se caracterizan por utlizar programas
desarrollados por otras personas (no saben lo que hacen) y utlizar la igno-
rancia (y sobre todo, el miedo) de personas inexpertas para conseguir sus
objetvos amenazndolos con hackearlos en caso contrario.
Una forma ms despectva de denominarlos es h4x0r, haciendo burla a
ciertos detalles que utlizan bastante como reemplazar ciertas letras por n-
meros: escritura leet (de lite). Incluso Google ha publicado su propia burla:
Google h4x0r.
Snob: Son personas que imitan los gestos, opiniones y/o apariencia de
aquellos a los que idolatran o consideran de clase social alta, para aparentar
ser como ellos. Son referenciados de forma despectva como sn0b.
272
Captulo VII. Diccionarios
Spammer: Son aquellos usuarios que utlizan los distntos medios a su
alcance o comunidades para enviar mensajes no deseados (generalmente
publicitarios).
Normalmente se hace de forma automtca y masiva, para hacer llegar al
mayor nmero de personas posible.
Spoofer: Se llama as a los usuarios que utlizan tcnicas de suplantacin
de identdad. El ms conocido es el IP Spoofng, que se trata de manipular
los paquetes IP (generalmente desde un elemento intermedio) para que
al enviarlos desde un sistema a otro, cambiar la direccin de destno a un
destnatario diferente y obtener la informacin.
T
Trolls: Los trolls realizan acciones destructvas como aportar informacin
errnea para causar confusin, usuarios annimos que dejan varios men-
sajes simulando ser distntas personas, etc. Se suele decir la frase no des de
comer al troll para hacer referencia a que no hay que hacerles caso.
W
Wannabe. Proviene del ingls: Want to be (quiero ser): Usuario afcio-
nado a un determinado tema y que quiere formar parte de un grupo de
especialistas de dicha actvidad. Se trata de una persona con conocimientos
por encima del promedio, pero consciente de que no est a la altura del
nivel del grupo y que debe aprender ms.
273
Captulo VII. Diccionarios
DICCIONARIO DEL CHAT
A
ACG, del ingls: A call get, recib la llamada. Usado para avisar de que se
recibi una llamada.
AEMJEFE: Kid nab de haloce.
ACM1PT: Haceme un pete, es decir, pedir sexo oral. Trmino utlizado en
Uruguay, Argentna y Chile, popularizado por el personaje uruguayo de In-
ternet El bananero como ofensa hacia otros.
AFAIK, del ingls: As far as I know, Hasta donde s. Usado para dar una infor-
macin ms bien escasa.
ASAP, del ingls: As soon as possible, lo ms pronto posible. En espaol se
usa cuando algo es prioritario. Ejemplo: Cojan la bandera ASAP.
A4AF, del ingls: Asking for another fle, se le ha pedido otro archivo. Se usa
en los programas P2P, cuando se est pidiendo un archivo y el usuario al que
se le pide muestra A4AF en su estado. Ejemplo: eMule.
AFK, del ingls: Away from keyboard, lejos del teclado. Normalmente se usa
en MMORPG con jugadores que estn ausentes.
ASL, del ingls: Age, sex, locaton, edad, sexo, localizacin. Utlizada en los
chats para dar a conocer estos datos o preguntrselos a alguna persona.
Admin: Apcope de Administrator/Administrador. Dcese de la persona que
alguien elige para controlar un servidor, ya sea de un juego, un foro, etc.
Esta persona posee el poder de banear, kickear y hasta eliminar a los usua-
rios que estn en su servidor.
AFRW, del ingls: Away from real world, lejos del mundo real. Se emplea
para dirigirse a personas que se imaginan que son parte y estn dentro del
juego.
AKA, del ingls: Also known as, tambin conocido como.
APLH, de Apaga y prende la hueva. Apaga y enciende el computador/servi-
dor despus de un fallo/error no recuperable.
274
Captulo VII. Diccionarios
ASDF: Se dice cuando no se tene nada que decir pero se quiere tener la lt-
ma palabra o para crear spam en los foros de Internet.
B
Banear: Espaolizacin del verbo ingls to ban, expulsar. Impedir el acceso
a un usuario de un foro o un sito por parte de la administracin. General-
mente un usuario es baneado por incumplimiento reiteratvo de las normas
del lugar.
Brb, del ingls: Be right back, vuelvo enseguida.
BBL, del ingls: Be back later, vuelvo ms tarde.
BBQ: Conjunto de letras que dichas en ingls vienen a signifcar barbacoa;
en ingls barbacue.
BFF, del ingls: Best friends forever, mejores amigos/as para siempre.
BILF, del ingls: Boy Id like to fuck!, chico con el que me gustara hacer el
amor.
BSoD: Siglas de Blue Screen of Death, pantallazo azul de la muerte. Pantalla
que aparece generalmente en Windows cuando ocurre un error grave que
impide que el sistema pueda contnuar funcionando.
BTW, del ingls By the way, puede traducirse como a propsito de..., hablan-
do de..., o simplemente por cierto.
Bug: Palabra inglesa utlizada en cualquier sofware para referirse a fallos en
su programacin.
B4: Before, en espaol antes.
BKN, de la jerga chilena bakn genial, cool. Conocido por primera vez desde
la teleserie con el mismo nombre.
BS, del ingls: Bullshit, mentra, tontera e incluso literalmente mierda. Se
usa comnmente cuando sucede algo muy improbable dentro de un juego
favoreciendo a uno de los dos jugadores.
Beste: abreviacin de: Best friends, equivalente a BFF.
275
Captulo VII. Diccionarios
Bot: palabra que puede signifcar robot y que se designa a usuarios de foros
y, sobre todo, chats y salas de charla on-line, que no son usuarios humanos,
sino usuarios mecnicos establecidos en el servidor y programados para
que hablen automtcamente respondiendo a los comandos programados.
B7, signifca: Besets, besitos.
Bn: Acrnimo de bien.
BB, del ingls: Bye bye, adis; tambin usado como beb.
C
CASTER: Personaje que se ocupa de hacer dao a distancia. Tambin se usa en
los videojuegos de rol.
COCHA: Trmino empleado para hablar de la cocha, que es algo que no se
puede describir por su grado de asquerosidad.
C8, del ingls: Ceigth, cretno. Utlizado pocas veces en chats, foros, MMOR-
PG.
Carroero: Usado en los juegos PvP. Dcese de la persona que elimina (derro-
ta) a un jugador que estaba siendo atacado por otro en el momento en que
dicho jugador ya se encontraba dbil. (Vase tambin fragear (Latnoa-
mrica))
Cheat, derivado del ingls: trampa. Usado normalmente por los llamados no-
obs, jugadores principiantes, para ganar fcilmente una partda. Existen al-
gunos que solo con un click hace ganar la partda, hay otros que sin siquiera
mover un dedo hace ganar todas las partdas. Se usa para ganar experiencia
en juegos de rol, o para hacerse notar en juegos FPS, pero ya sabiendo que
es un cheater o cheto.
CTM: Acrnimo interpretado principalmente en Chile por concha de tu ma-
dre (Conchetumadre es pronunciado). Tambin se puede interpretar en
Mxico como chinga tu madre, checa tu mail, cago en tu madre.
CHTM: Acrnimo de chinga tu madre.
Crashed: Hace referencia al apagado del ordenador de golpe, sin previa pre-
paracin.
276
Captulo VII. Diccionarios
CSM: Acrnimo de conchesumadre, con el mismo signifcado de CTM, pero
referido a una tercera persona.
CU2MORO, del ingls: See You tomorrow, maana nos vemos.
Cya: Signifca See ya!, nos vemos!.
CUL8R, del ingls: See you later!, hasta despus o nos vemos despus.
CTF, del ingls: Capture the fag, captura la bandera, comnmente usado en
videojuegos multjugador blicos o de guerra.
D
Deface/Defacement: Romper la seguridad de un sito web y cambiar la pgina
principal.
Delay, del ingls; en espaol: retraso. El delay en los videojuegos quiere de-
cir que las acciones estn retrasadas, es decir, que se hace un movimiento y
el juego se demora cierto tempo en realizarlo, generado por la distancia del
usuario al servidor (ping).
DND, del ingls: Do not disturb, no molestar. Esta frase es generalmente usa-
da en programas de mensajera instantnea para indicar el estado en el que
se encuentra el usuario.
DPS, del ingls: Damage per second, dao por segundo. Tambin se usa en
los videojuegos MMORPG para un jugador cuya principal funcin es la de
hacer una gran cantdad de dao a los enemigos.
Dew, del cataln Adu, adis. Utlizado en los MMORPG y en chats.
DNCER: Signifca del Nido, cmeme el rabo. Muy usado en Bilbao.
Dw, del ingls Dont worry, no te preocupes.
E
Edith: Se emplea cuando se quiere insultar a una persona muy negra de ori-
gen japons, tambin si se quiere referir a los pies con cido.
:B: Se utliza para mostrar una cara en la que los dos puntos (:) son los ojos y
la B es una boca que ensea los dientes con cara alelada o poco inteligente.
277
Captulo VII. Diccionarios
Su signifcado puede ser similar al de xDDD o cuando se quiere mostrar una
irona.
Edit, del ingls: Edit o edited, editado. Utlizada en juegos on-line para decir
que alguien tene un personaje editado de forma que hace uso ilegal del
personaje, benefcindose sobre otros.
lite: Palabra que designa superioridad tanto para jugadores como para NPC
(personajes no jugadores).
F
Farm, del ingls granja. Dcese del jugador que por su inexperiencia o impe-
ricia en un juego, hace que otros jugadores se aprovechen de l, ganando
experiencia o recursos a su costa. O aquel que se aprovecha de una falla del
juego para sacar puntaje extra.
FD: En espaol: fuertes declaraciones.
Flood, del ingls: inundacin. Programa o script diseado para saturar a base
de repetcin de un texto, generalmente spam. Un usuario tambin puede
realizar esta accin.
Frags: Proviene originalmente del juego Unreal (de 1998 posterior a Quake y
predecesor del Unreal Tournament), donde a cada punto obtenido por ma-
tar a otro jugador se le llamaba de esta forma. Actualmente se utliza este
trmino en muchos juegos de accin con la misma dinmica (matar otros
jugadores).
Freeze: Hace referencia a tldar, colgar o congelar, pero habiendo la posi-
bilidad de que luego, de un instante, contne. Ejemplo: Se freezo el juego
(lase como: se congel el juego).
F2P, del ingls: Free to play (El 2 sugiere el sonido del artculo ingls to, al ser
ste muy similar con el de dicho nmero two). Se utliza para etquetar los
servidores de juego gratuito, especialmente para juegos MMORPG.
FILF, del ingls: Father Id like to fuck, me follara a tu padre.
FTW, del ingls For the win, que vendra a signifcar literalmente por la victo-
ria. Se utliza cuando apoyas algo.
278
Captulo VII. Diccionarios
FYI, del ingls: For your informaton, es decir, para tu informacin o para
tu conocimiento. Es utlizado para retransmitr o reenviar informacin o e-
mails de inters.
Fake, del ingls: falso. Se utliza para engaar virtualmente a la gente por
Internet, es muy parecido al Xploit.
FoF: Foto o fake. Se utliza cuando ingresan nuevos miembros femeninos en
una comunidad de foros. En otras palabras, se pide una foto o fake para
comprobar que dicha persona es realmente una mujer. Tambin se utliza
en caso de alguna notcia o hecho en el que se tenga que demostrar que es
realidad y no algo falso.
Flooder, del ingls: Flood, inundacin. Persona que escribe mucho y seguido
(en vez de un solo envo con comas) o haciendo food normal.
FUD, del ingls: Fear, uncertainty and doubt, miedo, incertdumbre y duda.
Defnicin que describe una estrategia comercial, basada en el miedo, cuyo
objetvo es el de perjudicar a un competdor. Dicha tcnica consiste en di-
fundir informacin negatva, falsa, vaga o sesgada.
FUF: Festejen uruguayos, festejen. Se utliza solo cuando se logra algo im-
portante que hace aos (o mucho tempo) que se buscaba y no se poda
obtener. Tambin se utliza irnicamente cuando no hay nada que festejar.
FFA, del ingls: Free for all, libre para todos. Todos pueden atacar a los distn-
tos objetvos sin respetar turnos o llegadas.
FPS: Puede signifcar First person shooter, juego de accin en primera perso-
na. Otro signifcado es Frames per second, fotogramas por segundo, refe-
rente a la cantdad de imgenes por segundo de un videojuego.
FAIL, del ingls; en espaol fallo. Suele indicar una accin penosamente rea-
lizada, aunque tambin se usa para crear incomodidad en alguna situacin
real.
G
GR8, del ingls: Great, genial, magnfco.
Gamer: Persona apasionada por los juegos, ya sean de ordenador, Internet o
videoconsolas.
279
Captulo VII. Diccionarios
Game master/GM: Persona que se ocupa del buen funcionamiento de un
juego on-line y de solucionar problemas con los jugadores.
Gayer: Adjetvo utlizado para designar a una persona no decidida a realizar
una accin ya sea en una realidad virtual o no.
Geek: Persona con una gran fascinacin por la tecnologa e informtca, abar-
cando los diferentes tpos de geek desde un nivel de fascinacin normal
hasta niveles obsesivos.
Gg, del ingls: Good game, bien jugado. Al fnalizar una partda se utliza para
mostrar que sta ha sido una buena partda o felicitar al ganador de esta.
GILF, del ingls: Girl Id like to fuck, chica con la que me gustara follar.
GIYF, del ingls: Google is your friend, Google es tu amigo. Esta suele ser la
respuesta que recibe cualquier pregunta que hubiera sido fcilmente res-
pondida buscando en el motor Google. Tambin puede indicar (no obligato-
riamente) que quien responde se siente ofendido y considera una falta de
respeto que la persona que pregunta no se tome el trabajo de leer y buscar
por su cuenta, caso en el cual, encontrara fcilmente la solucin a su inte-
rrogante.
Gl, del ingls: Good luck, buena suerte. Se dice antes de empezar una par-
tda para desear suerte a los otros jugadores de sta. Suele ir acompaada
de hf (Have fun/divirtete).
Glitch: Bug que benefcia al que lo realiza.
Googlear: Buscar cosas en Internet, ms especifcamente en la plataforma de
Google.
GTFO, del ingls: Get the fuck out, vete a la mierda.
Gj, del ingls: Good job, buen trabajo. Su intencin es similar a Gg.
GZ: Signifca enhorabuena por un logro obtenido, tambin suele decirse
Gratz.
GvG: Signifca Guild vs Guild, Clan vs Clan.
Gf: Acrnimo de Girlfriend que en espaol signifca enamorada, novia. Ge-
neralmente se usa en juegos MMORPG para invitar a una chica a estar con el
usario. Tambin puede querer decir (dependiendo del contexto) Good fght
280
Captulo VII. Diccionarios
buena pelea, despus de haber librado un duelo o pelea con otro usuario,
en juegos como por ejemplo el Jedi Knight multjugador . Es una muestra de
respeto (ya se gane o se pierda).
g2g o gtg: Signifca: Going to go, es decir, estarse yendo.
GAMEAR: Variacin de jugar.
GWS, del ingls: Get well soon, recuprate pronto.
H
Hack: Derivado del ingls (Vase hacker (informtca)). Casualmente se usa
para nombrar trampas en juegos. Auto-aim, no-recoil, speedhack, se los usa
comunmente en juegos de ROL y FPS.
Hav: Se pronuncia hab. Viene de la palabra en ingls: Have, tener. Es una
variacin de la misma.
HDSPM: Hijo de su puta madre, trmino vulgar despectvo de alguna persona.
Healer: Sanador, personaje que ocupa el rol de curacin.
HNFI: Acrnimo de Have no fucking idea, no tener ni puta idea.
HF: Acrnimo de Have fun, divirtete. Utlizada para desear a los jugadores
de una partda que se diviertan jugndola.
Hacker: Dcese de la persona que utliza hacks.
Hoygan: Persona que en foros con normas en las que se prohbe pedir u ofre-
cer warez, lo pide, entre otras petciones, como exigir algunas cosas que son
absurdas. Se suele destnar tambin a personas que escriben estlo SMS y
con faltas de ortografa en exceso.
HUNTED: Es una amenaza, da a referir que te asesinar el otro player, por
ejemplo, si te dice ests hunted! es que te intentar matar.
HDP: Hijo de puta. Trmino vulgar despectvo hacia alguna persona.
H8, del ingls: Hate, odio.
HDC, del ingls: Hide doesnt count, esconderse o esconder algo no vale.
281
Captulo VII. Diccionarios
I
IDC, del ingls: I dont care, no me importa.
IDK, del ingls: I dont know, no lo s.
IGM, del ingls: In game message, mensaje dentro del juego.
IGN, del ingls: In game name, nombre dentro del juego.
IKR, del ingls: I know right?, lo s, verdad?.
IMHO: Acrnimo de In my humble opinion, en mi humilde opinin.
IMO, del ingls: In my opinin, en mi opinin.
ILY, del ingls: I Love You, te amo.
ILU, del ingls: I love U (You), te amo.
IRL, del ingls: In real live, en la vida real. *IRL
IMBA: Acrnimo del trmino Imbalanced, ser poderoso.
J
JK, del ingls: Just kidding, solo estoy bromeando. Utlizado cuando se quiere
dejar algo claro.
JD: Igual que fuertes declaraciones pero dicho juertes declaraciones.
Jamer: (equivalente a KS). Usado en los MMORPG (Massive Multplayer On-
line Role Playing Game) para referirse a la gente que termina el enfrenta-
miento que otra persona empez, arrebatndole as los benefcios y los
puntos de experiencia (puntos ganados del en el encuentro que sirven para
crecer al personaje).
Juanker: Usado despectvamente contra alguien que se piensa hacker. Provie-
ne de la unin de juas y hacker.
Jabberiano: Se emplea para nombrar a un usuario del servicio de mensajera
instantnea abierto XMPP/Jabber.
282
Captulo VII. Diccionarios
JcJ: Se usa en juegos de rol on-line para actvar los modos jugador contra ju-
gador.
Jumi: Se usa en juegos muy frikis, y se dice de la persona ms imbcil del
juego.
K
Kaker: Se utliza despectvamente para llamar a las personas que dicen
ser hackers, es el equivalente de juancker. Es muy usado en Taringa, debido
a un hacker que deca haber hackeado miles de tarjetas de crditos.
Kick: Se utliza para expulsiones de un chat especialmente. A diferencia de
un ban, un kick te permite volver a entrar nada ms ser expulsado.
Kickear: Proviene de la palabra Kick, signifca echar a alguien de un chat, una
pelea, etc. Se utliza comnmente en juegos on-line.
KK: Abreviacin de Okok usada en algunos chats.
KS, del ingls: Kill stealing. Usado en los MMORPG para referirse a la gente
que termina el enfrentamiento que otra persona empez, arrebatndole as
los benefcios y los puntos de experiencia (puntos ganados del en el encuen-
tro que sirven para crecer al personaje).
Kiter: Aparte de que cuando se bota a alguien de la sala (kick), si en medio de
un juego alguien se sale, sin motvo alguno, se le refere kiter.
KMYA, del ingls: Kiss my ass, besa mi trasero. Trmino usado para refejar
poca importancia con respecto a un tema.
KTM: Abreviatura de mentada de madre, conche tu madre, usada en el Per.
Usado en los MNORPG.
L
Lag: Difcultad producida por el retraso de una comunicacin normalmente
ocurrida por fallos en la conexin de Internet. En los videojuegos se tende
a confundir lag con delay. Lag es cuando la fuidez del movimiento del jue-
go es alterada por fallos en la conexin y eso causa que la animacin sea a
trompicones y no fuida.
283
Captulo VII. Diccionarios
Lamer, del ingls: Lammer que signifca manco, sin brazos, en los juegos de
FPS (First Shooter Person). Persona de pocas luces (lo contrario de hacker,
no sabe utlizar la informtca) que adems hace ostentacin de saber. Tam-
bin se utliza en los juegos on-line para denominar a aquellos jugadores
que obtenen puntuacin matando jugadores indefensos (sin armas), sin
conexin o con lag y tambin a aquellos que no saben jugar o novatos. En el
juego Warcraf 3 es usado para las personas que atacan la base oponente si
estar acompaados por creeps manejados por la computadora.
LDT: Acrnimo de lejos del teclado.
Leecher, proviene de la palabra inglesa Leech: sanguijuela. Persona que
se aprovecha de los recursos de los dems sin aportar nada a cambio, un
parsito. Como ejemplos tenemos vincular imgenes de otros servidores
sin permiso, o en el caso de los P2P, persona que baja muchas cosas pero
comparte muy pocas o ninguna, personas que en juegos on-line dejan sus
personajes dentro de partys estando AFK para as obtener experiencia sin
ningn esfuerzo.
Leet /lit/: En un principio l33t o 1337 en ASCII, signifca lite, persona o grupo
muy apto en cuestones de informtca.
LOL: Acrnimo de Laughing out loud, lots of laughs o Laugh out loud, risa a
carcajadas. En otros mbitos tambin signifca Lots of love, mucho amor.
Tambin algunas personas piensan que es una palabra de ofensa. En otros
casos como una exclamacin a algo que te ha parecido extrao parecido al
OMG o algo que tendra que hacer gracia y no te ha hecho.
LOLZ: Plural de la palabra y/o expresin LOL (Laughing Out Loud).
LMFAO: Acrnimo de Laughing my fucking ass of, partrse el puto culo de
risa. Tambin existe una versin ms corta: LMAO, Laughing my ass of,
partrse el culo de risa.
LMPP: Acrnimo de lo ms pronto posible.
LMLT: Acrnimo de Look my last twit, mira mi ltmo twit. Es usado para
decirle a alguien que ponga atencin a tu ltma actualizacin en Twiter.
LAT: Acrnimo de Living apart together, equivalente a la frase en espaol jun-
tos, pero sin compartr lavadora o juntos, pero no revueltos.
LAWL: Derivado de lol que en ingls se pronuncia como lo leemos en espaol.
284
Captulo VII. Diccionarios
L8er, del ingls: Later ms tarde.
LPM: Acrnimo de La puta madre.
LPQTRMP: Acrnimo de La puta madre que te re mil pari.
LCTM: Acrnimo de La concha de tu madre.
LRCTM: Acrnimo de La re concha de tu madre.
lB: Acrnimo de un beso. Utlizado para expresar amor o para despedirse
(normalmente entre chicas...).
luv: se pronuncialob viene de la palabra inglesa Love que signifca amor. Es
una variacin de la misma.
LETG: Acrnimo de Le echaba tol grumo (tol = todo el). Frase del sur de
Madrid.
LETGELT: Acrnimo de Le echaba tol grumo en las tetas. Frase del sur de
Madrid.
M
MANKO: Se denomina as a la persona que no sabe jugar a un juego, es muy
comn usarlo en juegos (PvP).
MORTI: Abreviacin de Mortcia (asquerosidad viviente).
MANZA: usado para decirle joto a alguien.
MADAFAKA: Acrnimo de Mother fucker, hijo de puta.
MCTM: Acrnimo de Maraco conche tu madre.
MILF, del ingls: Mother Id like to fuck, Madre con la que me gustara tener
sexo.
MMGB: Acrnimo de Mamaguevo, Mam huevo.
MMORPG: Acrnimo de Massive Multplayer On-line Role Playing Game, Jue-
go de rol on-line multjugador masivo.
MQMF: Acrnimo de Madre que me follara. Equivalente al MILF.
MTFBWY: Acrnimo May the force be with you, que la fuerza te acompae.
285
Captulo VII. Diccionarios
MTF: Acrnimo de Mother fucker , Hijo de puta o hijo de perra.
MMG: Acrnimo de Mamaguevo, usado comnmente en Venezuela y Rep-
blica Dominicana.
MLP: Acrnimo de Me la pelas, expresin usada en Mxico.
MP: Acrnimo de Message private, mensaje privado.
MSLGR: Acrnimo de Se me saltan las lgrimas de la risa que corresponde a
la traduccin de LOL.
MW: Acrnimo de Maricn weon, expresin chilena.
MRD: Acrnimo de mierda, expresin de arrepentmiento: oh!, mierda[mrd].
MK: Marica.
MVM: Acrnimo de Me vale madre, expresin de A m qu me importa pero
un poco ms grosera (usada comnmente en Mxico).
N
ND, del ingls: Nicely done, bien hecho. Tiene el mismo signifcado y uso que
N1.
Newbie //Niubi//: Palabra inglesa destnada para hacer referencia a alguien
nuevo en un tema o un mbito, alguien inexperto.
Newfag: Nuevo en algo (pendejo).
NH, del ingls: Nice hand buena mano en juegos de cartas.
Noob //Nub//: Palabra inglesa con el mismo signifcado que novato, usado de
forma despectva, para burlarse a alguien que tene conocimientos inferio-
res.
NoobBasher: Se refere a los jugadores con gran grado de experiencia que
solo juegan contra jugadores novatos con el fn de obtener una victoria muy
fcilmente.
NP: Acrnimo de No problema, no hay problema.
NPI: Acrnimo de Ni puta idea o no poseo informacin.
286
Captulo VII. Diccionarios
NS: Diminutvo de Nice. Se usa para felicitar a un contrincante o compaero
por una buena jugada.
NSFW: Acrnimo de Not safe for work o no seguro para el trabajo. Hace
alusin a que algo posteado en una pgina de Internet podra meterte en
problemas si lo miras desde tu ofcina.
NTC: Acrnimo de No te creas.
NTP: Acrnimo de No te preocupes.
Nuuu...!: Muy usado en tono de gracia cuando algo no sale bien, reemplaza
a Nooo.
NVM, del ingls: Nevermind, No importa.
NFS: Acrnimo de: Not for sale No est a la venta, usado en los MMORPG
refrindose a que algn objeto que tenes a la vista (equipado) que no est
a la venta.
N1, del ingls: Nice one. Expresa que has hecho algo bien, es un bien hecho.
uub: Variante lxica de noob utlizada ms comunmente en un ambiente
social sin intencin de connotaciones negatvas.
O
OWNED: Es usado cuando una persona queda humillada pblicamente o
cuando algo sale mal. Tambin es usado cuando alguien pierde contra un
contrincante; l dice owned.
OMC, del ingls: Oh my science, oh ciencia ma. Esta frase es ms usada por
no creyentes.
OMG, del ingls: Oh my god, oh dios mo, se utliza cuando algo es sorpren-
dente o impresionante.
OOC: Signifca Out of character, fuera de personaje, usado en juegos de rol
para demostrar acciones hechas sin necesidad de rolear.
Orly: Signifca: Oh really?, oh de verdad?. mpliamente utlizado en foros
para enfatzar algo que no se cree. Como decir me lo dices en serio?, ge-
neralmente es usado sarcstcamente, para denotar falsedad u obvia falacia
que normalmente proviene de un lamer.
287
Captulo VII. Diccionarios
OSOM: Es la pronunciacin de la palabra Awesome, que signifca asombroso
o impresionante. La utliza el luchador de la WWE: The miz en la frase: be-
cause im the miz and im OSOM!!.
OMFG: Signifca Oh my fucking God, Oh mi puto Dios o Oh my freaking God,
Oh mi maldito Dios.
OMW: Signifca On my way, voy de camino.
OTP: Signifca: One true pairing, una verdadera vinculacin/relacin/pareja,
los fans de alguna serie u otros la usan para referirse a su pareja favorita de
stas, generalmente colocan los nombres y dicen que es su OTP.
OMGWTFBBQ: Signifca Oh my God what the fuck barbeque, muy usado en
la jerga inglesa, es una combinacin entre OMG y WTF, y suele usarse para
detonar una sorpresa exacerbada y en cuota de humor. No tene una tra-
duccin exacta.
OMFGMCN: Acrnimo de Oh my fucking great master Chuck Norris.
OPD: Signifca Oh por Dios en versin latna, por Glanbacheim.
P
P2P: Peer to peer, comunicacin entre pares que permite la descarga gratuita
de programas, imgenes, vdeos y msica (se debe tener cuidado con estas
descargas, algunas veces pueden estar infectadas con algn virus). O puede
ser Pay to play que es en los servidores comunmente MMORPG que son
pagados.
PAMC: Acrnimo de Paja a mano cambiada.
PJ: Personaje jugable, hace referencia a un jugador en los juegos MMORPG.
PK: Player Killer, jugador que se dedica a matar a otros jugadores.
PMS: Usado para Premenstrual syndrome. Se usa para hablar de una mujer
cuando se comporta muy desagradable.
PnJ: Personaje no jugable (juegos MMORPG).
PnP: Abreviatura de Plug and Play, los objetos electrnicos o hardware (re-
productores de MP3, pendrives, joystcks, placas/tarjetas de vdeo/sonido,
288
Captulo VII. Diccionarios
etc.) tenen esta funcin para demostrar que una vez enchufada a una PC,
PS2, XBOX, etc. se puede usar en el momento.
PP: Party pliz, utlizado en juegos MMORPG, lo utlizan para pedir party o invi-
tacin a un grupo de jugadores.
PLR: Acrnimo de Pat en la raja(patada en el culo) usado en Chile.
Plz: Abreviacin de la palabra en ingls Please, por favor.
PPEQLE: Puto pendejo el que lea esto (usado en las salas de chat).
PQD: Signifca Pero qu Demonios! versin latna, por Glanbacheim.
Ps: Abreviacin de pues, se suele usar mucho al fnal de una idea.
PSECP: Es la abreviatura de Por si estabas con el pendiente.
PST: Es una abreviatura que se entende mejor por el sonido. Se usa para lla-
mar la atencin de alguien.
PT: Muy utlizado en los MMORPG, se refere a Grupo, o sea formar un grupo
para subir de nivel en equipo. Tambin signifca Puto. En argentna signifca
Pete, una forma de insultar a los low level en los MMORPG.
PTI: Es la versin en espaol de FYI y vendra a signifcar Para tu informacin.
PTM: Muy utlizado en los PnP, se refere a en castellano a Putamare.
PTP: Pico tu padre.
PvE: Es la abreviatura de Player versus Enviroment. (JcE: Jugador contra en-
torno). Se usa en juegos MMORPG.
Pwned: Quiere decir Powerfuly owned, o sea, una variacin de Owned, solo
que ms poderoso, por otro lado puede ser un error ortogrfco al escribir
la palabra, ya que est la P junto a la O.
PvP: Es la abreviatura de Player versus Player/People versus People (JcJ: juga-
dor contra jugador). Se usa en juegos MMORPG.
S
Scrim: Encuentro formal entre dos clanes, principalmente se da en los FPS.
289
Captulo VII. Diccionarios
Spoiler, del ingls: Spoil cuyo signifcado literal es estropear(se), echar(se) a
perder, etc. Es un BBCode de los foros que oculta parte del contenido de un
post, hacindolo visible pulsando un botn. Se suele usar para hablar de ar-
gumentos de pelculas, libros, etc., para no molestar a la gente que todava
no ha visto/ledo alguna pelcula o libro.
Smurf: Es cuando un jugador experto se conecta usando una cuenta de nova-
to hacindole creer a todos que no sabe jugar con el fn de obtener puntos
rpidamente en un ranking.
Sk8: Skate.
Spam: Correo publicitario no solicitado. En los foros es llamado aquello tpi-
co/post sin sentdo, en el cual es el mismo signifcado que la palabra food.
Proviene del movimiento humorstco masivo de Monthy Phyton en Estados
Unidos principalmente, el cual hizo referencia en una de sus actuaciones al
spice jam (mermelada de especias) que se utlizaba masivamente en el
Reino Unidos aos atrs, por lo que lo exagera pronunciando estas palabras
rpidamente hasta formar SPAM (SPice jAM).
STFW, del ingls: Search the fucking web, en espaol equivale a Busca en
la puta web o Busca en la maldita Internet. sta suele ser la respuesta
que recibe cualquier pregunta acerca de cmo conseguir algn programa,
archivo u otro tpo de informacin que hubiera sido fcilmente encontra-
do mediante una bsqueda en Internet usando algn motor de bsqueda
como Google o Yahoo!. Al mismo tempo, tambin puede indicar (no obli-
gatoriamente) que quien responde se siente ofendido y considera una falta
de respeto el hacerle perder su tempo con una pregunta cuya respuesta es
prctcamente obvia y de fcil acceso.
STFU: Viene de la forma vulgar de Shut Up y signifca Shut the fuck Up, algo
como Cllate de una puta vez.
Snif...: Sentmiento de tristeza.
Sucker: Se emplea acompaado de algo inicial, y designa a alguien que apo-
ya algo que realmente no es bueno, como por ejemplo, Windows-sucker
sera alguien que apoya Windows maldiciendo. Tambin se puede usar
Sux, que sirve para nombrar algo malo, por ejemplo maldito Windows-
sux. Traducido al coloquio espaol se conocera como Lameculos.
Seee!: Muy usado en tono de gracia cuando se quiere decir Sii!, por su pa-
recida forma de pronunciar.
290
Captulo VII. Diccionarios
SOAB!, del ingls: Son of a bitch, signifca en espaol algo como Hijo de puta.
SLCLE: Acrnimo de Si la cojo la espachurro, se puede exagerar, diciendo Es-
pachiiurrrrro. Tambin se suele utlizar refrindose a la segunda persona,
Si te cojo te espachurro, es una frase usada al sur de Madrid.
SV: Se usa como abreviacin de la palabra servidor.
T
TBM: Tambin (La m es reemplazada por la n).
TGIF, del ingls Thanks God its friday, Gracias a Dios es viernes....
Tkm: Acrnimo de Te kiero mucho, pero que tambin puede usarse en forma
sarcstca para decir Te kiero matar.
Tk: Team Killer o te kiero.
Tnx o Thnx: Acrnimo de Thanks; en ingls se usa para decir gracias.
TTYS: Signifca Talk to You soon, hablamos pronto.
TTYL: Signifca Talk to You later, hablamos despus.
TQM: Te quiero mucho....
TP: Tampoco.
TPM: Acrnimo de Tu puta madre.
TSK: El Tsss.... Como desaprovacin o simpata por algo que se ha dicho.
TT_TT: Una cara que llora.
-_-: Una cara que expresa cuando algo le pareci estpido.
TTYN, del ingls: Talk to you never, no hablamos ms.
TYVM, del ingls: Thank you very much, muchas gracias.
TY, del ingls: Thank you, gracias. Se usa para agradecer a la gente en juegos
on-line.
TQD: Te quiero demasiado.
291
Captulo VII. Diccionarios
TPN3: Te penetre.
Troll: Es alguien que se encarga de molestar a la gente en Internet.
U
U: Signifca You (T, Vos, Ustedes).
Uber: Palabra alemana que signifca superioridad, usado comunmente para
marcar las habilidades de una persona/cosa; por ejemplo: Esa persona es
uber!.
Ur: Signifca Your. (Tu, tus, su, sus); Youre (eres, sos, son).
Ure: Signifca Youre (Eres, sos, son).
V
Ver: Signifca Version, versin, edicin, etc.
W
WB: Acrnimo de Welcome Back bienvenido nuevamente. Generalmente es
usado en los chats cuando un usuario se sale y vuelve a entrar en un lapso
breve.
WERS: Cuando parece estpido.
WIP: Acrnimo de: Web important person, Persona importante en la Red.
Acrnimo de: Work in progress, Trabajo en proceso.
WTF: Acrnimo de: What the fuck. Exclamacin malsonante cuando algo nos
sorprende, equivalente al castzo: Pero qu carajo/mierda!?, Pero qu
cojones/coo!?.
WTFS: Acrnimo de: What the fucking shit, Qu jodida mierda!?. Exclama-
cin vulgar o soez cuando algo es pelotudo. Dependiendo de la circunstan-
cia en la que sea utlizada, puede ser o una interrogacin o una exclamacin.
En espaol signifca Qu chucha/mierda/coo es esto?.
WTFPWN: De vencer a otro jugador de una manera aplastante, contundente.
292
Captulo VII. Diccionarios
WTH: Acrnimo de: What the hell. Derivado de WTF, equivalente a Qu
demonios?!.
WS, del ingls: Wall Shootng, haciendo referencia a cuando en juegos MMOR-
PG se ataca a travs de muros. Siendo esto un fallo posible de texturas y/o
Geodata.
WTB, del ingls: Want To Buy, quiero comprar, usada en chats de MMORPG
para comprar.
WTS, del ingls: Want to sell, quiero vender, usada en chats de MMORPG
para vender.
WTT, del ingls: Want to trade, quiero cambiar, usada en chats de MMORPG
para cambiar.
WTD: Acrnimo ingls de: Want to do, la traduccin literal sera quiero ha-
cer, usada en MMORPG, como Voyage Century, para hacer, por ejemplo,
una instance.
WASD: Letras que corresponden a las fechas direccionales utlizadas en mu-
chos juegos en Internet (W = arriba, A = izquierda, S = abajo, D = derecha)
utlizadas por su comodidad para la mayora de usuarios, que preferen ma-
nipular las fechas direccionales con la mano izquierda.
W8: Acrnimo de Wait espera.
WOW: Abreviacin del juego en lnea World of Warcraf.
WN: Abreviacion de Wen (huevn), usado mayoritariamente en pases
como Chile, Per, Venezuela etc.
WYGOWM?: Acrnimo de Would you go out with me?, Quieres salir con-
migo?.
WYSIWYG: Acrnimo de What you see is what you get. Usado para describir
sofware o diseos que se ven igual en la pantalla como en un medio im-
preso.
WOF: Acrnimo de Wait or fuck. Usado que si alguien no espera que se vaya
a la mierda.
293
Captulo VII. Diccionarios
X
XVR: Acrnimo de chvere en el lenguaje castellano (Latnoamrica) colo-
quial.
x3: Emotcono que se usa para simular la reaccin positva de alguien al ver
algo terno o lindo.
xD,XD: A pesar de parecer un acrnimo, es un emotcono. Es una pequea
cara cuyos ojos forman una X y su boca una D. Se suele utlizar para
expresar risa (PD: No confundir con por Dios, esta expresin se escribe en
minsculas la x (por) y en mayscula la d (Dios), es decir xD).
XOXO: Besos y abrazos.
xP: Variacin de xD, sacar la lengua pero no en modo de burla, signo de com-
plicidad, tambin se suele poner como ;P
Xploit: Un programa cuyo objetvo es aprovecharse de la vulnerabilidad de
otro programa explotando sta, de forma que se consiga un resultado no
esperado por el programa vctma, normalmente ejecucin de cdigo re-
moto.
Y
YARLY: Ya really; utlizado para contestar a la expresin: Orly?, S, de ver-
dad.
YO: Utlizado por ingleses, signifca Whats up, Qu pasa?.
YHBT, del ingls: You have been trolled, viene a ser te han tomado el pelo.
YW, del ingls: You are welcome. Se utliza al recibir un agradecimiento. Lite-
ralmente Eres bienvenido. En espaol: De nada.
YNHM: Acrnimo de Ya no hablaremos ms utlizado al momento de termi-
nar una relacin.
YVJ: Ya vio joven; trmino utlizado para enunciar una visin.
YT: Acrnimo usado para el nombre dado a la pgina de Internet YouTube.
294
Captulo VII. Diccionarios
Z
ZOMG: Es una variantes del OMG, viene a signifcar lo mismo, la diferencia
es que como el OMG se escribe siempre en maysculas pues la gente se
confuda al pinchar el shif con el dedo y pulsaba la z, entonces queda-
ba zomg, y poco a poco se convirt en algo igual de usado que el tpico
OMG, aunque en algunos juegos de terror ZOMG signifca Zombie oh my
God. Tambin se tene la variante ZOMFG, que viene de la misma idea de
pulsar shif para escribir OMFG (Oh my fucking God!).
295
Captulo VII. Diccionarios
DICCIONARIO DE MENSAJERA INSTANTNEA
A
Acaba: akba
Adis: a2
Aos: aa
Archivo: archvo
Argentna: ARG
Artculo: artclo
Artfcial:artcial
Ataque:ataq
Aterrizar: atrizar
B
Bastante: bstnt
Batera: batry
Beber: bbr
Beso: b
Bien: bn
Brasil: bra
Broma: brma
Bromear: brmar
Botella: botya
Burbuja: brbja
C
Casa: ksa
Cassete: kste
Celebrar: zibrar
Celular: cel
Central: zntral
Centro: zntro
296
Captulo VII. Diccionarios
Chat: xat
Chatear: xatr
Chile: chi
Chileno: xilno
Comuncate: cmnkt
Cul: qal
Cualquiera: qalkera
Cundo: qndo
Cumpleaos: qmple
D
De: d
Debera: dbria
Decir: dcir
Das: dd
Diccionario: dicnario
Direccin: dir
Domingo:do
E
Ejemplo: ej
Emergencia: emrgencia
Empezar: empzar
Encuentro: enqntro
Entrada: entrda
Escapar: skpar
Esperar: sprar
Estado: stdo
ste: st
Examen: exam
Excelente: xclnt
297
Captulo VII. Diccionarios
F
Favor: fa
Felicidades: fidads
Fiesta: fsta
Final: fn
Firme: frm
Fuerte: frt
G
Generacin:gnrcn
General: gral
Generalmente: gral%
Gente: gnt
Gordo: grdo
Gracias: thanx
Grado: gdo
Graduar: grduar
Grande: L
H
Hacer: acer
Hazla: azla
Helado: ala2
Hermano: hno
Hombre:H
Hora:hr
I
Igual: =
Increble: ncrible
298
Captulo VII. Diccionarios
Individual: indval
Informacin: info
Informal: infrmal
ntmo: ntmo
J
Jefe: jf
Jueves: ju
Juntos: jnts
Juvenil: jvnil
L
Llmame: yamm
Llave: yav
Lugar: lgr
Lunes: lu
M
Maana: mna
Ms:+
Mejor: mjr
Mensaje: msj
Menos: -
Mentr: mntr
Meses: mm
Metro: m
Mucho: mxo
M: mujer
M1M: mndame un mensaje luego
MiM: misin imposible
ma: mam
MK?: me quieres?
299
Captulo VII. Diccionarios
msj: mensaje
mto: moto
mv: mvil
mxo: mucho
N
net: Internet
nl: en el/en la
NLC: no lo conozco
NLS: no lo s
nos: nosotros
NPH: no puedo hablar
NPN: no pasa nada
NSN: no se nada
nst: inst/insttuto
NT1P: no tengo un peso
NV: nos vemos
NVA: nos vemos all
n: no

: ao
P
Pa: pap
Pco: poco
PDT: paso de t/pirdete!
PF: por favor
x fa: porfa / por favor
pk: pequeo
pls: por favor
pq: pequeo
300
Captulo VII. Diccionarios
prf: profesor
pscna: piscina
pso: paso
pdo: borrachera
pq: porque
Q
q: que
qirsir?: quieres ir?
q tal?: qu tal?
q tpsa?: qu te pasa?
QT1BD: que tengas un buen da
R
R: responde
rmno: hermano
rptlo: reptelo/no te entendo
S
s q: es que
s s q: si es que...
salu2: saludos
sbdo: sbado
sbs?: sabs?
slmos?: salimos?
SMS: mensaje corto
spro: espero
srt!: suerte!
ss cl cl: s, s, claro, claro
STLD / S2LD: si t lo dices...
301
Captulo VII. Diccionarios
T
t @: te mando un mail
t O: te odio
tas OK?: ests bien?
tb: tambin
tbj: trabajo
TVL: te veo luego
TKI: tengo que irme
tjt: tarjeta
tl: telfono
tv: televisin
tng: tengo
t q: te quiero
trd: tarde
TQITPP: te quiero y te pido perdn
TQPSA: te quera pero se acab
U
U: t
vac: vacaciones
vns?: vienes?
vos: vosotros
vrns: viernes
W
wpa: guapa!
X
x: por
xa: para
302
Captulo VII. Diccionarios
xam: examen
xat: chat
xdon: perdn
xk?: por qu?
xka: chica
xko: chico
xo: pero
xq: porque
xx: chica
xy: chico
Y
ymam: llmame
Z
Zzz: me duermo...
303
Captulo VII. Diccionarios
DICCIONARIO DE EMOTICONOS
: ) Sonrisa
:-)) Muy feliz
:-) Contento
:-( Triste/enojado
:-c Un poco ms triste
:-C Triste del todo
:-(( Muy triste
(:-( Muy triste
:-S Confundido
:-o zzzzZZ Aburrido
:-e Decepcionado
:-| Serio
:-? Dubitatvo
:-o Sorprendido / oh! no!
:-() Sorprendido
:-O Muy sorprendido / Asustado
:) Emocionado
:.) Emocionado
(:-... Tus palabras me emocionan
:-/ Escptco / Perplejo
:-0 Impresionado
:-t Estoy de mal humor
:-c Soy muy infeliz
:-C Realmente asustado
304
Captulo VII. Diccionarios
%+( Apaleado, acabado
:-e Decepcionado
:-I Indiferente
;-) Cmplice
>;-> Cmplice
:-)~~ Baboso
:-T Serio
:-\ Indeciso/ Dudoso
:-0 Conversador
(:-D Charlatn
:-> Sarcstco
>:-> Diablico
:-& Con la lengua trabada
:-/ Escptco
q:-) Canchero
X-( Muerto
-<:-) Loco de remate
<:-) De festa
X-) Tmido
:-1 Cara dura
:-! Cara dura
:-II Furioso
>-< Furioso
|-I Dormido
|-( Tengo sueo
|-) Estoy durmiendo
:-7 Sonrisa maliciosa
:-( Mares de lgrimas
:-)))) Rindose a carcajadas
X-D Partndose de risa.
:-DDD Riendo mucho
:-D Riendo
:*( Llorando
:-( Llorando
:`-( Llorando
:-( Llorando mucho, mucho
:-@! Diciendo malas palabras
:-@ Gritando
:-V Gritando
305
Captulo VII. Diccionarios
;-) Guiando un ojo
l-O Bostezando
:- Sacando la lengua
:-Q Usuario es un fumador
:-i Fumando
:-? Fumando en pipa
:( Llorando de pena
:.( Llorando de pena
:-) Babeando
:-)_ Babeando
:-) Babeando
:-9 Me humedezco los labios
:-} Miro maliciosamente
:*) Estoy resfriado
:-^) Estoy resfriado
R-) Se me rompieron los lentes
|-{ Gran pena
%+( Estampado contra la pared
:-( No me gusto la ltma frase
>:-> Comentario diablico
B:-) Los lentes en la cabeza
:-* Usuario comi algo agrio
:-) Llorando de felicidad
:-& La lengua atada (no puedo hablar)
:-S Usuario est diciendo incoherencias
:-` Escupiendo
:- Silbando
(-) Necesito un peluquero
|-( Perd las lentes
;[ ] Tengo hambre
:-)> Barbudo
(:I El usuario es calvo
#8^0-|-< Cuerpo completo
{:-) Raya al medio
:-{} Usuaria tene la boca pintada
.-) Tuerto
(:I Usuario tene cabeza de huevo
:-(#) Con ortodoncia
:-)> Con barba
306
Captulo VII. Diccionarios
Cl:-) Llevo sombrero
: ) Usuario tene la nariz rota
:^) Nariz rota
X-) Ligero estrabismo
&:-) Con el cabello enrulado
:^{ Bigotudo
:-{)= Sonriente con bigotes y barba
:-{) Sonriente con bigotes
|-) Ojos cerrados
[:-) Con walkman
%-) Despus de 8h frente al monitor
@:-} Recin salido de la peluquera
:-}X Vestdo con moo o pajarita
B-) Con lentes (oscuros)
8-) Con lentes (de contacto)
]-) Con lentes de sol
{:-) Con peluca
~:-P Con un solo pelo
:-{} Labios gruesos
:-# Labios sellados
:- Labios fruncidos
?-( Ojo morado
(:-) Cara grande
(-: Zurdo
|:-) Con las cejas unidas
:-3) Con bigotes
:-#) Con bigote
:-{) Con bigotes
:-(=) Dientudo
}:^) Narign
H-) Bizco
:-E Dientes de vampiro
I:-) Cejas pobladas
8-O Oh, my God!
:-C Increble
(:>-< Dice un ladrn: Manos arriba!
@>--->--- Una rosa
@-}--- Una for
:-X Soy/eres una tumba
307
Captulo VII. Diccionarios
:-# Le taparon la boca
:-X Enviar un beso
:-* Beso
[] Abrazos
[]s Abrazos
3:[ Bebe al que nadie le hace caso
3:] Beb sonriendo.
:-)^< Chico grande
:-)8< Chica grande
8:-) Usuario es una nia
8) Rana
8)~~* Rana atrapando una mosca
{:v Pato
3:-) Vaca
:8) Cerdo
:=) Orangutn
<:3)--- Ratn (horizontal)
:= | Mono
<:>== Pavo
~===| Vela
~0)| Taza de caf
<3 Corazn
<===~~ Cohete
o..........!!!!! Bowling (horizontal)
=^..^= Gato (horizontal)
@>--->---| Rosa
=;= Perrito
<|-) Soy chino
/:-) Soy francs
O:-) ngel, Inocente
d:-) Jugador de bisbol con gorra
8(:-) Mickey Mouse
C=:-) Chef
=|:-)= To Sam
*:O) Payaso
+:-) Sacerdote
P-( Pirata
-=#:-) \ Hada con la varita mgica
5:-) Elvis Presley
308
Captulo VII. Diccionarios
@@@@:-) Marge Simpson
(_8(|) Homero Simpson
@:-) Musulmn con turbante
?:^[] Jim Carrey
(8 { John Lennon
:---) Pinocho
+<:-) El Papa
+<:-) Borracho
:*) Borracho
:-[ Vampiro
%-) Borracho feliz
*<|:-) Pap Noel
([( Robocop
}:-) Diablillo
El invisible
=:-( Punk enojado
=:-) Punk
:-: El Mutante
[:] Robot
O-) Cclope
; Sorprendido (horizontal)
309
Captulo VII. Diccionarios
DICCIONARIO DE TRMINOS RELACIONADO
CON LOS DELITOS INFORMTICOS
A
Adware: Es un sofware que muestra anuncios (viene del ingls, ad
anuncio, sofware programa). Los adware se instalan generalmente sin
que nosotros lo deseemos, puesto que nadie suele desear que le macha-
quen con publicidad constantemente.
B
Botnets: Asociacin en red (nets) de mquinas autnomas (robots) que
forman un grupo de equipos que ejecutan una aplicacin controlada y ma-
nipulada por el artfce del botnet, que controla todos los ordenadores/ser-
vidores infectados de forma remota y que pueden emplearse para robar
datos o apagar un sistema.
Blog (abreviacin de weblog): Pgina web que contene una serie de
textos o artculos escritos por uno o ms autores recopilados cronolgica-
mente. Normalmente el ms actual se coloca en primer plano. Su temtca
es muy variada. Abundan muchsimo los blogs personales, pero tambin
podemos encontrar otros en formato periodstco. Lo que est claro es que
es un modo de comunicarse que est generando diarios en masa. A fecha
de hoy los gigantes de Internet se han subido al carro y estn aprovechando
el trn para atraer ms trfco hacia sus sitos.
Bulling o acoso escolar: Bulling signifca en ingls maltrato e intmida-
cin entre iguales. Es el maltrato fsico y/o psicolgico deliberado y cont-
310
Captulo VII. Diccionarios
nuado que recibe un nio por parte de otro u otros en el mbito escolar, que
se comportan con l cruelmente con el objetvo de someterlo y asustarlo. El
bullying implica una repetcin contnuada de las burlas o las agresiones y
puede provocar la exclusin social de la vctma.
C
Carding: Consiste en la obtencin de los nmeros secretos de la tarjeta
de crdito, a travs de tcnicas de phishing, para realizar compras a travs
Internet.
Ciberbullying: estamos ante un caso de ciberbullying cuando un o una
menor atormenta, amenaza, hostga, humilla o molesta a otro/a mediante
Internet, telfonos mviles, consolas de juegos u otras tecnologas telem-
tcas.
Cracker: Es alguien que viola la seguridad de un sistema informtco de
forma similar a como lo hara un hacker, solo que a diferencia de este l-
tmo, el cracker realiza la intrusin con fnes de benefcio personal o para
hacer dao.
Child Grooming o acoso infantl a travs de la Red: Accin encaminada a
establecer una relacin y control emocional sobre un nio/a, cuya fnalidad
ltma es la de abusar sexualmente del/la menor. Se lleva a cabo mediante
el engao de una persona adulta a un menor a travs de programas de con-
versacin tpo Messenger para obtener imgenes de contenido ertco del
menor que despus utlizar para coaccionarle, bajo amenaza de difundir
esas imgenes a sus conocidos y conseguir as ms imgenes o incluso llegar
materializar el abuso.
F
Foros: Son una especie de tablones de anuncios, donde los miembros
del mismo pueden escribir mensajes para que los vean todos los integran-
tes, a la vez que pueden ver y responder los mensajes enviados por los de-
ms. Para que la informacin quede ordenada se pueden abrir distntos te-
mas o categoras para agrupar los mensajes sobre un tema concreto.
311
Captulo VII. Diccionarios
G
Grooming: Es un nuevo tpo de problema relatvo a la seguridad de los
menores en Internet, consistente en acciones deliberadas por parte de un/a
adulto/a de cara a establecer lazos de amistad con un nio o nia en Inter-
net, con el objetvo de obtener una satsfaccin sexual mediante imgenes
ertcas o pornogrfcas del menor o incluso como preparacin para un en-
cuentro sexual, posiblemente por medio de abusos.
Gusano (tambin llamados IWorm por su apocope en ingls, I Internet,
Worm gusano): Es un malware que tene la propiedad de duplicarse a s
mismo. Los gusanos utlizan las partes automtcas de un sistema operat-
vo que generalmente son invisibles al usuario. A diferencia de un virus, un
gusano no precisa alterar los archivos de programas, sino que reside en la
memoria y se duplica a s mismo. Los gusanos casi siempre causan proble-
mas en la Red (aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los archivos de la com-
putadora que atacan.
H
Hacker: Persona que posee elevados conocimientos de sistemas y seguri-
dad informtca, son considerados expertos en una cierta materia, normal-
mente relacionada con la informtca (redes, seguridad informtca, crip-
toanlisis, inteligencia artfcial...).
Hoax, del ingls: engao o bulo: Se trata de bulos e historias inventa-
das, que no son ms que eso, mentras solapadas en narraciones cuyo fn l-
tmo es destapar el inters del lector o destnatario. Dichas comunicaciones
pueden tener como fnalidad ltma: conseguir dinero o propagar un virus.
K
Keylogger: Programa o dispositvo que registra las combinaciones de te-
clas pulsadas por los usuarios y las almacena para obtener datos confden-
ciales como contraseas, contenido de mensajes de correo, etc. La informa-
cin almacenada se suele publicar o enviar por Internet.
312
Captulo VII. Diccionarios
M
Malware: El trmino malware (acrnimo en ingls de: Malcious sof-
ware) engloba a todos aquellos programas maliciosos (troyanos, virus,
gusanos, etc.) que pretenden obtener un determinado benefcio, causando
algn tpo de perjuicio al sistema informtco o al usuario del mismo.
Moobing: Situacin en que una persona o grupo de personas ejercen
una violencia psicolgica extrema, de forma sistemtca, durante un tempo
prolongado sobre otra persona en el lugar de trabajo.
P
Pederasta: Segn la Real Academia Espaola se defne como el Abuso
cometdo con nios. El trmino abuso signifca cualquier uso excesivo del
propio derecho que lesiona el derecho ajeno, en tanto que agresin signi-
fca acometmiento, ataque; mientras que en el abuso la violencia o intmi-
dacin no parece signifcatva del concepto, en la agresin es inequvoca.
La consumacin del delito de abuso se produce tan pronto se materialice el
tocamiento ntmo o la conducta de que se trate, aunque el sujeto actvo no
alcance la satsfaccin buscada.
Pedoflia: Atraccin ertca o sexual que una persona adulta siente hacia
nios o adolescente, sin que llegue a consumarse el abuso.
Pharming: Manipulacin de la resolucin de nombres de dominio pro-
ducido por un cdigo malicioso, normalmente en forma de troyano, que
se nos ha introducido en el ordenador mientras realizbamos una descarga
y que permite que el usuario cuando introduce la direccin de una pgina
web, se le conduzca en realidad a otra falsa, que simula ser la deseada. Con
esta tcnica se intenta obtener informacin confdencial de los usuarios,
desde nmeros de tarjetas de crdito hasta contraseas. De manera que si
el usuario accede a la web de su banco para realizar operaciones bancarias,
en realidad accede a una web que simula ser la del banco, casi a la perfec-
cin, logrando los delincuentes, obtener los cdigos secretos del usuario,
pudiendo materializar el fraude con los mismos.
Phishing: Es la contraccin de password harvestng fshing, cosecha y
pesca de contraseas. Las tcnicas denominadas phishing consisten en el
envo de correos electrnicos, en los cuales el usuario cree que el remitente
se trata de una entdad reconocida y seria (usualmente bancos), en los que
313
Captulo VII. Diccionarios
se solicita al mismo que por unos u otros motvos debe actualizar o verifcar
sus datos de cliente a travs, normalmente, de un enlace a una pgina que
simula ser de la entdad suplantada. Una vez el usuario remite sus datos, los
delincuentes o estafadores pueden proceder a operar con los mismos.
Pornografa infantl: Se defne como toda representacin, por cualquier
medio, de un nio dedicado a actvidades sexuales explcitas, reales o simu-
ladas, o toda representacin de las partes genitales de un nio, con fnes
primordialmente sexuales. Comprende las siguientes actuaciones:
Utlizar menores de edad con fnes o en espectculos exhibicionistas o
pornogrfcos, tanto pblicos como privados o fnanciacin de esta actvi-
dad. (art. 189.1.a del Cdigo Penal)
Utlizar menores de edad para elaborar cualquier clase de material por-
nogrfco o fnanciar esta actvidad. (189.1. a)
R
Redes sociales: Una red social es una estructura social en donde hay in-
dividuos que se encuentran relacionados entre s. Las relaciones pueden ser
de distnto tpo, como intercambios fnancieros, amistad, relaciones sexua-
les, entre otros. Se usa tambin como medio para la interaccin entre dife-
rentes como chats, foros, juegos en lnea, blogs, etc.
Re-mailer: Servicio de Internet que, utlizando distntas tcnicas, oculta la
identdad del remitente de un correo electrnico.
Rootkit: Es una herramienta, o un grupo de ellas, que tene como fnali-
dad esconderse a s misma y esconder a otros programas, procesos, archi-
vos, directorios, llaves de registro y puertos que permiten al intruso mante-
ner el acceso a un sistema para remotamente comandar acciones o extraer
informacin sensible, a menudo con fnes maliciosos o destructvos.
S
Spyware: Es un sofware que recopila informacin de un ordenador y
despus transmite esta informacin a una entdad externa, sin el conoci-
miento o el consentmiento del propietario del ordenador.
314
Captulo VII. Diccionarios
Scam o phishing laboral: Fraude similar al phishing, con el que comparte
el objetvo de obtener datos confdenciales de usuarios, para acceder a sus
cuentas bancarias. Consiste en el envo masivo de correos electrnicos o la
publicacin de anuncios en webs, en los que se ofrecen supuestos empleos
muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le
solicita que facilite datos de sus cuentas bancarias, a travs de un e-mail o
accediendo a una web, para ingresarle los supuestos benefcios.
SMiShing: Es una variante del phishing, que utliza los mensajes a tel-
fonos mviles, en lugar de los correos electrnicos, para realizar el ataque.
El resto del procedimiento es igual al del phishing: el estafador suplanta la
identdad de una entdad de confanza para solicitar al usuario que facilite
sus datos, a travs de otro SMS o accediendo a una pgina web falseada,
idntca a la de la entdad en cuestn.
Spam o correo basura: Todo tpo de comunicacin no solicitada, rea-
lizada por va electrnica. De este modo se entende por spam cualquier
mensaje no solicitado y que normalmente tene el fn de ofertar, comer-
cializar o tratar de despertar el inters respecto de un producto, servicio o
empresa. Aunque se puede hacer por distntas vas, la ms utlizada entre el
pblico en general es mediante el correo electrnico. Quienes se dedican a
esta actvidad reciben el nombre de spammers.
Spammer: La persona o compaa que realiza el envo de spam.
Spamming lists: Listas comerciales. Listas de direcciones de correo para
envo de publicidad de forma masiva.
Spear Phishing: Tipo de phishing en el que, en lugar de realizar un en-
vo masivo de correos electrnicos, se envan correos con mayor grado de
personalizacin, a destnatarios concretos, consiguiendo que los mensajes
resulten ms crebles que los del phishing tradicional.
Spoofng: Hace referencia al uso de tcnicas de suplantacin de ident-
dad generalmente con usos maliciosos o de investgacin. Tipos:
IP Spoofng: suplantacin de IP. Consiste bsicamente en susttuir la di-
reccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se
desea suplantar.
ARP Spoofng: suplantacin de identdad por falsifcacin de tabla ARP.
(ARP son las siglas en ingls de Address Resoluton Protocol (protocolo
de resolucin de direcciones)).
315
Captulo VII. Diccionarios
DNS Spoofng: Suplantacin de identdad por nombre de dominio
Web Spoofng: suplantacin de una pgina web real.
Mail Spoofng: Suplantacin en correo electrnico de la direccin e-mail
de otras personas o entdades.
Trfco de menores con fnes de explotacin sexual: la conducta consiste
en favorecer la entrada, estancia o salida del territorio nacional de personas
menores de edad con el propsito de su explotacin sexual empleando vio-
lencia, intmidacin o engao, o abusando de una situacin de superioridad
o de necesidad o vulnerabilidad de la vctma o para iniciarla o mantenerla
en una situacin de prosttucin. (188.4 en relacin con el 188.2)
T
Tramas de pumd and dump: En las que los delincuentes acceden a las
cuentas de muchos clientes y las utlizan para alzar de forma artfcial el pre-
cio de acciones modestas y venderlas desde sus propias cuentas.
Troyano (o caballo de Troya, traduccin literal del ingls Trojan horse):
Programa malicioso capaz de alojarse en computadoras y permitr el acceso
a usuarios externos, a travs de una red local o de Internet, con el fn de
recabar informacin o controlar remotamente a la mquina anftriona.
V
Virus informtco: Es un malware que tene por objeto alterar el nor-
mal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el cdigo de ste. Los virus pueden destruir, de mane-
ra intencionada, los datos almacenados en un ordenador, aunque tambin
existen otros ms benignos, que solo se caracterizan por ser molestos.
Los virus informtcos tenen, bsicamente, la funcin de propagarse, no se
replican a s mismos porque no tenen esa facultad como el gusano infor-
mtco, depende de un sofware para propagarse, son muy dainos y algu-
nos contenen adems una carga daina (payload) con distntos objetvos,
desde una simple broma hasta realizar daos importantes en los sistemas o
bloquear las redes informtcas generando trfco intl.
316
Captulo VII. Diccionarios
Vishing: Fraude que persigue el mismo fn que el phishing, la obtencin
de datos confdenciales de usuarios, pero a travs de un medio distnto: la
telefona IP. Los ataques de vishing se suelen producir siguiendo dos esque-
mas:
- Envo de correos electrnicos, en los que se alerta a los usuarios sobre al-
gn tema relacionado con sus cuentas bancarias, con el fn de que stos
llamen al nmero de telfono gratuito que se les facilita.
- Utlizacin de un programa que realice llamadas automtcas a nmeros
de telfono de una zona determinada.
En ambos casos, cuando se logra contactar telefnicamente con el usua-
rio, un mensaje automtco le solicita el nmero de cuenta, contrasea, c-
digo de seguridad, etc.
W
Web bug: Tambin se denominan microespas o pulgas y son imge-
nes transparentes dentro de una pgina web o dentro de un correo elec-
trnico con un tamao de 11 pixeles. Al igual que ocurre con las cookies,
se utlizan para obtener informacin acerca de los lectores de esas pginas
o los usuarios de los correos, tales como la direccin IP de su ordenador, el
tpo y versin de navegador del internauta, el sistema operatvo, idioma,
cuanta gente ha ledo el correo, etc.
Web 2.0: El trmino Web 2.0 fue acuado por Tim OReilly en 2004 para
referirse a una segunda generacin en la historia de la Web basada en co-
munidades de usuarios y una gama especial de servicios, como las redes so-
ciales, los blogs, los wikis o las folcsonomas, que fomentan la colaboracin
y el intercambio gil de informacin entre los usuarios.
317
DESPEDIDA Y CIERRE
Y hasta aqu este libro. Entendis ahora el ttulo X1Red+Segura: Informando y
Educando V1.0? Espero que este pequeo aporte haya conseguido haceros llegar
el sentmiento de que cualquier internauta puede disfrutar de Internet de forma
ms o menos segura, simplemente adoptando unas medidas bsicas de seguridad
y teniendo conciencia de los peligros que nos acechan en la Red. No tenemos por
qu ser expertos informtcos, Internet no es informtca, es informacin, es la
vida real presentada en un mundo virtual.
Hasta ahora afrontabais la vida de forma analgica y aprendais con los mto-
dos ms tradicionales.
La brecha digital ya no debe de ser un obstculo para vosotros y si tenis en
cuenta lo que se ha intentado transmitr en este libro, ya podis consideraros pre-
parados para afrontar vuestra nueva cibervida digital y disfrutar de tener el
mundo a vuestros pies a un simple click de ratn.
Despedida y cierre
318
Despedida y cierre
Simplemente recordad que en Internet...
Nosotros mismos somos nuestra peor vulnerabilidad pero tambin somos
nuestro mejor antvirus.
Y sobre todo que
Informando y Educando podemos conseguir una Red ms segura.
Ahora os toca a vosotros difundir el mensaje!
Nos vemos en la Red
X1Red+Segura
319
BIBLIOGRAFA
Como ya habris comprobado X1Red+Segura: Informando y Educando v1.0 no
es un libro convencional y por lo tanto las fuentes de informacin del mismo tam-
poco son las convencionales.
Todo ha evolucionado con Internet, notablemente las formas de informarse.
Para la realizacin de este libro ha sido primordial la obtencin de informacin
en la Red, las consultas al orculo, las informaciones de Google.
Estas consultas a la Red han llevado a fuentes de informacin dispersas en la
nube en general y en pginas web en partcular que se relacionan a contnuacin:
htp://www.aliados.org
htp://www.anexom.es
Blog de e-Legales
htp://www.cad.com.mx
htp://www.cibermanagers.com
htp://www.deciencias.net
htp://www.delitosinformatcos.com
htp://www.elcorreo.es
htp://www.elladodelmal.com
htp://www.enocasionesveoreos.blogspot.com
htp://www.emezeta.com
htp://www.wikionary.org
htp://www.eset.es
Bibliografa
320
Bibliografa
htp://www.esklatsocial.blogsopot.com.es
htp://www.gdt.guardiacivil.es
htp://www.google.es
htp://www.ideal.es
htp://www.infobae.com
htp://www.inteco.es
htp://www.kuaest.com
htp://www.laopinion.es
htp://www.maestrosdelweb.com
htp://www.masadelante.com
htp://www.mastermagazine.info
htp://www.microsiervos.com
htp://www.notciasjuridicas.com
htp://www.osi.es
htp://www.pantallasamigas.net
htp://www.protegeles.es
htp://www.tallertc.netau.net
htp://www.tectonilogia.com
htp://www.vinagreasesino.com
htp://www.web.archive.org
htp://www.wikipedia.org
htp://www.wordreference.com
Internet en general
Y por supuesto la informacin que proviene de los GRANDES (ellos se recono-
cern) y que en este libro se ha pretendido traducir.

También podría gustarte