Está en la página 1de 162

7EFPEFQSFTFOUBDJOEFMMJCSP

$BODJOQPS%BWJE*OTPOVTWJUB
)B[DMJDLBRVQBSBJSBMWEFP

3FHJTUSBEPCBKP-*$&/$*"

IUUQXXXTBGFDSFBUJWFPSHXPSL

$SFBUJWF$PNNPOT3FDPOPDJNJFOUP/P$PNFSDJBM$PNQBSUJS*HVBM6OQPSUFE
QPS"OHFMVDIP
#BTBEPFOMBPCSB
&M#MPHEF"OHFMVDIP
IUUQXXXFMCMPHEFBOHFMVDIPDPN

X1RED+SEGURA
INFORMANDO Y
EDUCANDO V 1.0
ngel-Pablo Avils
Angelucho
X1Red+Segura Informando y Educando v.1.0 - 2013
Autor: ngel-Pablo Avils Angelucho
Diseo de Portada: David Avils
Correccin: Laura Fernndez Frutos
Maquetacin: Laura Fernndez Frutos y Paula Garca Arizcun
Depsito Legal: TO-326-2013
Primera edicin, mayo de 2013
Impreso en Espaa / Printed in Spain

/

/Z

E/


A mi familia.
A los que estuvisteis y ya no estis.
A los que sufrs mi ausencia an estando presente.
A los que me aguantis cada da.
A los que me animis, porque me dais ganas de seguir.
A los que me desanimis, porque potenciis mi nimo.
A tod@s los que me habis informado y enseado.

ndice

ndice

Z/
&

d

>K^,d^

>DE^:Z1/E^dEdE
/D

NDICE

>K^>K'^

PRLOGO ...
DECLARACIN DE INTENCIONES DEL LIBRO
Introduccin

2. El origen
3. Presentacin de El Blog de Angelucho
4. El libro

Z
I. INTERNET

Un poco de historia. Los inicios de Internet

Y

6. Internet y sus moradores

LOS HACKERS: ,ZK^Ks/>>EK^


DIARIO DE ANGELUCHO: HACKERS>^h/ZdK

Entrevistas

yWZdKE^'hZ/E/EdZEd 
,<Z^s^/ZWZKZ^

/ED/'ZEd/'/d>WdEK^>^d/
EdZs/^dhE/ED/'ZEd/'/d>

II. SEGURIDAD EN LA RED

...................................................

2. Nace el World Wide Web (WWW)

Seguridad bsica en la Red

3. Internet en el siglo XXI La Web 2.0

2. Diez mandamientos para una navegacin segura

4. El correo electrnico
KEWdK^^/K^

3. La importancia de las contraseas

4.

FUNCIONAMIENTO DE UN D/>

&KZDdKhEKZZK>dME/KEKZDZ&

Socializacin en Internet

>^Z^^K/>^



Cmo navegar de forma segura desde un ordenador que no es el nuestro 


6.W
III. AMENAZAS EN LA RED

La ciberdelincuencia y los internautas


>K^/Z>/dK^

ndice

>s/s/Zdh>z>^>z^

Yh,Z^/,^/Ks1d/DhE/Z>/dK

2.s

s/Zh^/E&KZDd/K^Yh^KEMDK^WZKW'E
Y



s/Zh^/E&KZDd/K^MDKWZKd'ZEK^
Y






,/^dKZ/hEs/Zh^>s/Zh^>WK>/1
Z^

Zmodus operandi

.............................................

ROGUES:>K^&>^K^Ed/s/Zh^

KdZ^sh>EZ/>/^

exploiten W
YZ

YYZYZ


3. El spam o correo basura


MDK&hE/KEMDK^/^dZ/hz
MDKddZ ^WD

133

ZKDE/KE^WZs/dZ>^WD

ndice

Yhd/EYhsZ>/E'E/Z1
^K/>KE>^'hZ/E/EdZEd

MDKWKDK^s/dZ^Zs1d/D^/E'E/Z1^K/>

El phishing: robos por Internet .


Yhh^E
MDKWKDK^ddZ^dd/WKDE^:^

&Z^^EhED/>Yh/E/EhEd/s/ W,/^,/E'
YhK,Z^/ZK,ZZ^WKE/KhE
^d&^hW>Ed/ME/Ed/

ZZ

6. El pharming

>Zd1,KZ,E^,E'ZdEhsK
YE^

WE^
E^

E^

Estafas en la Red
ESTAFAS NIGERIANAS. EL ^D..........................................................
Scampita

..........................................................

KDWZsEdWKZ/EdZEd

Y

&>^^K&Zd^DW>K

YW


z

4. Ingeniera social: el hacking humano



Yh^>/E'E/Z1^K/>

/d^E/EdZEd

>/Ez>D>>/E'E/Z1^K/>





ndice



^K//MEKE^hD/KZ^E^/ddhzh

Otras amenazas
MENSAJES ENGAOSOS: LOS HOAX


Yhoax

IV. MENORES EN LA RED


D/Z>^Z'>^>:h'K

Los ciberdepredadores .
Z/K'Z&1hE/ZWZKZ

ndice

Yh^>KEdZK>WZEd>

^WK^/>>KEdZK>WZEd>E/EdZEd

Yh,ZZD/Ed^/^WKEDK^WZdEZhEhE
KEdZK>WZEd>
KE^:K^WZhEh^KD^^'hZK>ZWKZDEKZ^

Menores responsables penalmente

CONSECUENCIAS

.........................................................................



Seamos nuestro propio CSI

WM&/>K^E>ZKEKDK^^hsKh>Z/K

2. Los peligros

>W>/'ZK>&>^^K>
>K^dZ^W>/'ZK^

 (grooming)
Y

DEKZhdKZ

V. ARTCULOS

WM&/>K^E>Z^1DK>K^Yh>K^>dE

YhKE^'h/DK^KEhEKEdZK>WZEd>E
/EdZEd

Y


E>/EKKZZK^&Zhh>EdK^



2.d
d/E^hEs/Zh^

3. Juegos Olmpicos

.................................................................

h/KKE>^^d&^

>^^d&^E/'Z/E^^^hE>ZZKK>1DW/K

Y

^d&^KEK&Zd^&>^K^>K:D/EdK^

>^&hEd^>W>/'ZK

sEd&>^^EdZ^

&>^^K&Zd^DW>K

KEdE/K/EhKE/EdZEdWZDEKZ^

/EdZ/ME>K^DEKZ^KEKdZK^/EdZEhd^

&>dKE/E/EhEdK^'hZ/z
WZ/s/E>Z

4. Control parental

VI. CIBERCONSEJOS

..............................................................

/EdZEd^ZhEWhEdKEhEdZK&D/>/Z
MDKdEZhEKEdZ^H^'hZ

ndice

WZ/s/Wj>/
,K>^KzdhEKD:^ZKZd
KE^:K^WZhE>Yh/>Zs/KE>^'hZK
WZKd:DK^t/&/

KDWZKZ^/hEZ,/sKK>/E< KEd/Es/Zh^
MDKKDWZKZ^/hE>/E<^Z>DEd^'hZK
^/Z^/ZDWZ^Z/K>/EdhWhZd

^/E&/ME>ZE^KDtZKs/Zh^>WK>/1
h>^E>Z

WK&/>/E>Z

VII. DICCIONARIOS

DICCIONARIO DE INTERNET

DICCIONARIO DE USUARIOS DE LA RED


DICCIONARIO DEL CHAT

......................................... 266

DICCIONARIO DE MENSAJERA INSTANTNEA


DICCIONARIO DE EMOTICONOS

.......................................................... 303

//KEZ/KdZD/EK^Z>/KEKKE>K^
DELITOS INFORMTICOS 
DESPEDIDA Y CIERRE
BIBLIOGRAFA

..............................................................

.........................................................................

Prlogo

Prlogo

hemos parado a pensar en ellos), para tener una vida saludable en, con, a travs
y dentro de la tecnologa e Internet.
W

brir un Internet seguro y sorprendente.

PRLOGO

Romn Ramrez Gimnez


Responsable de Seguridad en Arquitecturas, Sistemas y Servicios
Ferrovial
Fundador del Congreso de Hackers Rooted CON


en breve que, la parte menos interesante, es este prlogo.

d   /      
verso conectado en el que vivimos nosotros, padres 1.0, y el que viven nuestros

Y
/>
escrito un libro dirigido a personas. Sobre todo, a personas que sienten, aman,
disfrutan, sufren o, simplemente, desarrollan sus vidas con la tecnologa a su alreE

Lo segundo, la importancia que ngel da al componente moral de esas personas
zW

hace ngel con este libro, como intentan hacer muchas de las personas sobre las
que leer ms adelante.
/
/
quedan en la calle cuando cerramos las puertas de nuestras casas sino que, en un
mundo donde todo est conectado, hasta nuestro telfono mvil es una potencial
fuente de dolores de cabeza y preocupaciones.
Y

16

Declaracin de intenciones del libro

Declaracin de intenciones del libro

^
            

botn gordo, s, de esos a los que nos gusta solo apretar el botoncito y que el
programa nos lo d todo hecho.
W
programas, de botn gordo o no tan gordo, estn los que me ensearon a de^/HACKERS, los
GRANDES4 (ellos se reconocern), a los que dedicar ms de una alusin a lo largo
(Comunidad).

DECLARACIN DE INTENCIONES
DEL LIBRO
/EdZKh/ME


escribir y lo que antecede a este libro.
Como leeris ms adelante me considero internauta desde el principio de los
TNCbps2 fue el principio de todo,
mis primeros pasos en la Red corrieron a cargo del radiopaquete3.
//
'd
Guardia Civil. Ambas trayectorias me hacen conocedor de las bondades, peligros y
Z

TNC (Controlador de Nodo Terminal) nado que mediante un cacin entre ordenadores.

2
BPS o Bits por segundo o b/s^/h
de transmisin de datos o bit rate.
3
W o radiopaquete es un sistema de comunicacin digital para las comunicaciones entre computado



Sin embargo, en este libro, podris encontraros con traducciones o interpre


en Internet, dado que es el tema principal del libro.
Como os imaginaris, tras leer este comienzo de yZ^ /
y Educando v1.0
nuestro ordenador por un problema de 6), o
Z

2. EL ORIGEN
Todo empieza ante la cabezonera de intentar hacer llegar a mi crculo de con/
Y



GRANDEhackers, a los hackers buenos, a los


de verdad.


,

6
D
malintencionado.

Declaracin de intenciones del libro

      z     
digital por parte de todos y por falta del llamado control parental por parte de
los mayores hacia los ms pequeos.
Comenc informando de estos peligros a mi crculo, de la forma ms tradicional,
           
olvidada, la conversacin persona a persona .


ner un pseudnimo (nick). El problema era serio, tena que elegir un apodo con


eran combinaciones de cifras y letras a modo de matrculas que asignaba el orga

serio.

incidencia. Me di cuenta de que yo ya tena nick, pseudnimo o como queramos llamarlo: . As es como me llamaban mis abuelos desde el mismo
nick personalizado, y
adems el legado de mis abuelos.
Tras la creacin de una cuenta en Facebook totalmente personal y privada me lanc
al maravilloso mundo del microbloggingd
.
Wd
decid escribir un blog en Internet. Un blog que tendra la misma intencin, pero
esta vez para llegar a los que supona pocos lectores que se lo encontrasen por

podra haber pensado. Ni comparacin con un blog profesional pero para m
todo un logro, por el mero hecho de llegar a alguien desconocido y que pudiera
evitar el que cayese en las garras de un ciberdelincuente.
>
ntegra la entrada que publiqu para presentar El Blog de Angelucho en sociedad.

Declaracin de intenciones del libro

3. PRESENTACIN DE EL BLOG DE ANGELUCHO


Bienvenidos a mi blog espero poder poner mi pequeo granito de arena para
conseguir tener una Red ms segura. Hasta aqu mi escueta presentacin en mi
primera entrada en El Blog de Angelucho.
Todava no hace un mes desde que comenz la singladura de este blog y ahora
me doy cuenta de que no haba hecho una presentacin como Dios manda, una
presentacin en la que quede claro el porqu de este blog.
D//
d



s
y horas de monitor, de pantallas negras con sus formateos y muchas noches en

programa tan complicado.
D/
lo que est relacionado con este medio, del que decan que era el futuro, pero yo
digo que es el presente y casi el pasado.
,res, pensando que poda ayudarles a conect@rse con las nuevas tecnologas
perdiendo el miedo a las maquinitas.
Tambin mi inters se encaminaba en colaborar con asociaciones que fomentan
/
daos colaterales de la Red en los menores, dado que tanto los unos como los
Zrarse completamente inmunes y annimos tras las pantallas de sus ordenadores
o smartphones al estar totalmente protegidos en la soledad de una habitacin.
z

Z
E
     Z    /   
bondades que peligros pero, como todo en esta vida, la falta de informacin lo
hace peligroso y por eso creo que una buena educacin apoyada con informacin

20

Declaracin de intenciones del libro

Declaracin de intenciones del libro

har que cualquier internauta pueda tener niveles aceptables de seguridad en su


uso de Internet.

4. EL LIBRO

Wd&
impedan llegar a tanta gente como me gustara hizo que abriese este blog: El Blog
de Angelucho.

El libro pretende ser ms bien una gua en la que se presenta al lector, menos
tcnico, lo que es Internet desde sus comienzos hasta nuestros das. Se presenta




Tras unos das en el aire comenzaron a leerme y a comentar mis posteos,


y entradas en las redes sociales o en el blog.
'ZE^
HACKERS, los
 como un pirata infor sino que, al contrario, personas que ayudan y dedican su da a da a que
/
la Red se encuentran, colaborando incluso con organismos, asociaciones y con las
Fuerzas y Cuerpos de Seguridad del Estado y, por supuesto, desde la sombra y el
anonimato, hacindoles ms grandes todava. Seguro que se reconocern en este
pequeo prrafo que quiero que sirva de agradecimiento hacia ellos por animars.
W
nuevo mundo totalmente desconocedoras de todo lo que rodea a Internet. Sirva

comenz su paso en la Red recientemente al comprarse un smartphone que tuvo
^post
gar ms segura.
Precisamente es eso lo que pretendo con este blog y con mi paso por las redes
sociales, llegar sin tecnicismos a la gente que realmente es vulnerable, por desconocimiento, a los peligros de Internet y que con mi pequea aportacin sepa cmo
evitarlos.
ZKZ ^      /    

:D^
Y no olvidis que /E&KZD/MEh/ME/EdZEd^'hZK y que nosotros mismos somos nuestra peor vulnerabilidad, pero tambin somos nuestro

21

Igualmente, una vez detallados los conceptos bsicos de Internet y los servicios
que ofrece, se presentan los peligros actuales a los que nos podemos enfrentar en
la Red de redes, con ello conoceremos su origen, su forma de actuar, quin los di'

y evitarlos.
Una gua en la que aparecen la inmensa mayora de las entradas disponibles
en El Blog de Angelucho
Z
            

E
            Z 
desconocimiento de los peligros que les amenazan en muchos de los casos, pero
en la mayora de las ocasiones el problema se da por una considerable ausencia
del denominado control parental.
El libro est estructurado en siete captulos.
Con el//el ms literario y posiblemente el que pudiera resultar ms tcnico, se pretende mostrar al lector, y de forma muy somera, un pequeo anlisis de lo que conocemos como Internet, desde sus orgenes hasta nuestros
Z

La informacin que se presenta en este captulo ha sido recabada de la fuente
/
uso de su orculo: Google.
En los siguientes captulos, alma del libro, se presentan de forma desglosada

Z
22

Declaracin de intenciones del libro

ingeniera social ms elaboradas.


Los cibercriminales, al igual que la tecnologa, se encuentran en constante evomodus operandi
acordes a las evoluciones tecnolgicas.
No puede faltar en este libro una alusin a la comunidad hacker, a los buenos, a
los que a pesar de ser tan vapuleados por la mala prensa que siempre los tacha

de seguridad, colaborando y luchando contra las lacras sociales que aprovechan
Zlincuentes a quienes confunden con los de verdad y que no merecen el
hacker.
WWsentes en el prlogo del libro, escrito por el fundador de uno de los mayores con(hacking) de Espaa, que en una ocasin me propuso colaborar en campaas de concienciacin a padres y nios sobre los peligros
ZW(hackers)
Z
Por supuesto que en este apartado podran aparecer muchsimos otros ms, otros
de los muchos hackers que se han cruzado en mi vida (profesores, compaeros,
amigos), pero necesitaramos siete libros para que apareciesen todos.
Por supuesto, la presencia de a quin va dirigido el libro no puede olvidarse, me


uso y disfrute de Internet.
KZZ


Declaracin de intenciones del libro




W/

terminologas.

Z>d/sK>K^KEdE/K^
D     post, tanto de este libro como del propio
blog son lo que se podra denominar de cosecha propia, algunos de ellos estn
apoyados con informacin encontrada en Internet sobre el tema tratado. Otros,
con la idea de hacer llegar el concepto de seguridad en la Red a todos los usuarios,
Z

Internet.
E
mencionada, y se aportan los crditos oportunos, en agradecimiento y reconocimiento, tanto en El Blog de Angelucho como en este libro.
Una vez leda esta introduccin y declaracin de intenciones, deberamos te
En este libro se va a tratar solamente de Internet desde el punto de vista del
usuario bsico, as como de los peligros que acechan en la Red. NO ES UN LIBRO
DE INFORMTICA.
2.dos de forma detallada y comprensible para todos. EL LIBRO EST ESPECIALMENTE DIRIGIDO AL LECTOR SIN NINGN TIPO DE FORMACIN TCNICA.
YZro, llevando a efecto el lema responsable de todo esto: : #elblogdeangelucho y #X1red+segura.

Ingeniera social
              



,


23


 (del ingls , hash, almohadilla y tag
d'&&catenadas y precedidas por una almohadilla (#). Representa un tema en el que cualquier usuario puede hacer
un aporte y/o dar una opinin personal respecto al tema abierto con solo escribir la cadena de caracteres tras
la almohadilla que dan nombre a ese tema. Por ejemplo:
K>>

X1RED+SEGURA

INFORMACIN
+
EDUCACIN
=
UNA RED MS SEGURA
X1RED+SEGURA

Angelucho



//
mayores. El estar conectado nos prolonga la vida y no solamente aade
aos a la vida, sino vida a los aos.
>ZD

//

//

W/
solo interconecta ordenadores, sino que interconecta redes de ordenadores entre s.
h

/

I
INTERNET

Internet nos abre una inmensa ventana


al mundo. Internet es, desde la imprenta, el

z
llamar Web 2.0, las posibilidades se han mul
usuario no es pasivo, sino que puede interactuar con otras personas y crear sus propios
materiales, al contrario que los medios de co
Desde el ao 2010 la t ha cobrado un protagonismo especial, con cada
vez mayor presencia en la forma de interrelacionarse los internautas.

Es obvio que para poder hablar de los peligros que nos acechan en la Red debe/Y
/
Internet ha cambiado el modo en el que comprendemos las comunicaciones y,
d
o a nivel profesional o econmico, la velocidad de la Red y las posibilidades que
otorga han sido determinantes en los pocos aos que llevamos de siglo . Hoy
/
/
origen ni quin invento la telaraa mundial a la que hoy se conecta medio planeta.
Internet puede entenderse de muchas formas. Del mismo modo que no es necesario conocer el funcionamiento interno de una televisin o la red de emisoras
      /           
grandes conocimientos tcnicos.

Si hubiera que hacerlo, tal vez bastara con decir que Internet es el mayor con funcionando
         
nivel global.
E/
cin en el que estamos todos involucrados de una forma u otra.
^/Ed/EdK
/
todo el mundo.

10

tht
usuarios interactuar y colaborar entre s como creadores de contenido generado por usuarios en una comunidad

ttos de imgenes o videos, blogs, etc.

30

//

hEWKK,/^dKZ/>K^/E//K^/EdZEd

//

cepto era muy parecido a la Internet actual. Licklider fue el principal responsable
DARPA desde octubre de
DZW/^
dD/d>'Z
Unos aos ms tarde, durante la denominada Guerra Fra, la ARPA (Agencia de
W/
h          

acceso a la informacin militar y que adems se pudiera tener acceso desde cualARPANET.

Pensamos que Internet es algo novedoso, pero estamos equivocados, los inicios
de Internet datan de los aos sesenta.
La historia de Internet se remonta al temprano desarrollo de las redes de comu
comunicacin general entre usuarios de varios ordenadores.
>//
>E&'

W/
las interacciones sociales a travs del 
en una serie de memorndums escritos por J.C.R. Licklider,
 D /  d   
    >     
'EZ'
        /
Licklider concibi una red interconectada globalmente a
travs de la que cada uno pudiera acceder desde cualquier
-

11
>W/^>
>>bre-computadora es un desarrollo previsto en la interaccin entre hombres y computadoras electrnicas [].

31

En sus orgenes, la red contaba con cuatro ordenadores distribuidos entre distados Unidos. Dos aos ms
tarde, ya contaba con cerca
de cuarenta ordenadores conectados. Cada nodo de la red
   mrica, conocida como di
las computadoras se diferenciaran unas de otras para facilitar la puesta en marcha de
procesos simultneos. Pero


De esta manera se consiguen enlazar redes independientes consiguiendo que
puedan comunicarse entre s todos los computadores integrantes de la red. Este
proyecto recibi el nombre de /, y para referirse al sistema de redes

12
DARPA (Defense Advanced Research Projects Agency o DARPA) es una agencia del Departamento de Defensa
del Gobierno de los Estados Unidos, con sede en el Pentgono, responsable del desarrollo de nuevas tecnologas
&^WhdE/<^
mantener la tecnologa por encima de sus enemigos en plena Guerra Fra.
13

ARPANET conect los ordenadores centrales va ordenadores de pasarela pequeos, o routers, conocidos
como /DW/DW/DWh>hpus el segundo fue instalado en Stanford. Despues en UC Santa Barbara y despus en la Universidad de Utah.

32

//


Internet.
ZW
universidades estadounidenses. Tanto fue el crecimiento de la red que su sistema de comunica      dores crearon el Protocolo TCP/IP, que se

ZWEd
>
se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por
h>E^&E^&E^&EdZWEd
>
redes fue abismal, crendose nuevas redes de libre acceso que ms tarde se unen
a NSFNET, formando el embrin de lo que hoy conocemos como INTERNET.
z/
Poco despus de la adopcin generalizada del protocolo TCP-IP ARPAnet fue

algunos mencionan como la de nacimiento de Internet. Para entonces ya estaba
claro que las comunidades acadmicas eran las principales usuarias de la Red de
    /        
/^

y ya ni hablar del sur del planeta.
W
W
la palabra ciberespacio se consolidaba y empezaba a ser sinnimo de Internet.

//

&E
Ciencias (NSF) de Estados Unidos estableci una backbone o troncal de Internet,
       ZW   
to la accin se traslad a Suiza.

E>tKZ>t/tttt
te a Internet y a la WWW como si fuese
lo mismo, cuando esto no es as y su aparicin es posterior al de la red Internet. En
efecto, la WEB o WWW es una parte que
se encuentra englobada dentro de lo que
es Internet (accesible y disponible su funcionamiento mediante la red Internet).
/EZEd
>
de datos. Berners Lee retom la idea de Ted Nelson (un proyecto llamado Xanahipervnculos. Robert Caillau quien cooper con el proyecto, cuenta
ttt
(WWW) o Telaraa Mundial.
&        d >   
primera pgina de su proyecto en Internet, dando origen a la Web.
>

documentos conforme evolucionaba el proyecto que fue creciendo poco a poco

usuario de la Red.
Desgraciadamente, en su momento, no se pudo capturar el aspecto que tena la
d/

TCP/IPWddWW//W>
nocin de estndar de TCP/IP representa la manera en la que se realizan las comunicaciones en una red.

33

Hipervnculo
W
apunta el enlace, hemos de hacer click sobre l. Tambin se conocen como hiperenlaces, enlaces o links.

//


el primer .

//

riormente mencionados y no en la Internet en s.


Tenemos entonces dos elementos importantes en esta

(tambin conocidos como hiperenlaces).

Hasta ese momento, lo cierto es que Internet era una herramienta con muchas posibilidades, pero muy restringida, ya que todo se limitaba a universida

demasiado complicado y solo accesible a ingenieros preparados para ello.
, Est relacionado al HTTP (Hypertext Transfer Protocol) que co
por el HTML (, D > que es la forma de crear estos


>

>
plegar la informacin. Ese intrprete sera conocido como navegador.

,W



ttt/

16
^ es una captura de pantalla (tambin llamada pantallazo). Es una imagen tomada por un ordenador



Navegador o navegador web (del ingls: ) es una aplicacin que opera a travs de Internet, inter
ttt

      >      formacin en forma lgica y a travs de las redes. El contenido se programaba



z
36

//


conocido como o navegador.
      D    
D
ttt>
ZWsen encabez la creacin del programa Netscape.

//

d/ternet, los medios de comunicacin convencionales han tenido que someterse a


/
en este rpido mundo del siglo /


Esta forma de enlazar siempre una informacin con otra llev a Internet a re
cientos de millones de pginas, buscadores, redes sociales y dems.
/


/EdZEdE>^/'>Kyy/>t
,/
y con presencia en la mayora de
los hogares. Es un medio de trabin es un medio de comunicacin que nos permite poder
realizar una labor profesional o
didad de nuestras casas o de
cualquier lugar donde podamos

o simplemente mediante nuestros smartphones   neracin.
/
Z

          
superando de muchas formas a los medios de comunicacin convencionales.

Desde el ao 2010 la Web 2.0 ha cobrado un protagonismo especial, con cada


^/Ed/EdK
/
> t            
         
posicin una amplia serie de herramientas o plataformas de publicacin, como los
blogs, los wikis, los , los portales de fotos y vdeos, las redes sociales,




Blog


Un wiki o una wiki
>
20

El              
Z^^
programa que lo descarga para que el usuario lo escuche en el momento que quiera.

//

//

/^W
POP323, IMAP24

4. EL CORREO ELECTRNICO
Conceptos bsicos



El correo electrnico podramos catalogarlo como el servicio estrella de Internet en cuanto a la comunicacin directa entre personas.

Ejemplos:

Sin lugar a dudas, el servicio de correo electrnico (o e-mail, por electronic mail)
     / 
Z

o personal, si no se cuenta con un correo electrnico o e-mail.
El nombre de correo electrnico proviene de la analoga con el correo postal:



E-mailZ
nicos.
Una direccin de e-mail se compone de dos partes:
>(Cyberusuario)
>(hotmail.com)
Ejemplo: Cyberusuario@hotmail.com

Funcionamiento de un
Un e-mail pasa por al menos cuatro ordenadores durante su perodo de vida:
^De-mail.
 
al servidor de correo de salida de su ISP ^DdWo
SMTP22)

21

23
WKW (POP3WKWKW


ISP (/^W Proveedor de servicios de Internet).

22

SMTP (^DdW, Protocolo Simple de Transferencia de Correo) Protocolo estndar de


/e-mail.

IMAP/DW
almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrnico desde cualquier equipo
/

//

//

Archivos adjuntos

Comparndolo con un correo postal los mensajes de 

>

'/&:W'


Cabecera o (el sobre).


Cuerpo del mensaje (la carta en s) con los adjuntos .

&Z&
El correo electrnico que se enva desde cualquier ordenador sigue una norma

reciba.

            
electrnico que provenga de alguien que no conocemos. Hoy en da el correo electrnico es una de las principales vas de difusin de virus.




^K/>//MEE/EdZEd

2. Cuerpo del mensaje

La socializacin cara a cara est siendo suplantada por la pantalla del ordenador. Ahora, cuando miramos a nuestros
>
tecnologas ponen a nuestro alcance formas de crear relaciones personales con
otros usuarios, de forma rpida y protectora. Necesitamos preguntarnos si las relaciones a travs de la Red pueden ser consideradas reales o si solo se deben llamar as
en el caso de haber un cara a cara entre los usuarios.

3. Archivos adjuntos


no obstante es visible una vez habilitada la opcin dentro de las propiedades de


El encabezado o header es la parte ms importante de un correo electrnico,


dado que nos va a aportar la informacin desde donde nos enviaron el correo elec
de correo que nos lo envi, las fechas, las horas, e incluso por los servidores por
donde pas (los matasellos de las cartas postales).


     / W    (Plain Text),dD>


>Z
>
el Messenger y las redes sociales se nos presentan como fuertes herramientas

y amplia parece increble todos los amigos que puedes llegar a hacer en la Red
durante un solo da, cuando en la vida normal no contamos ni con dos amigos de
verdad. Lo ms normal sera que todos usramos estas herramientas para lo que
realmente fueron creadas, reforzar y ampliar nuestra vida social desde el respeto,
d
hay muchos cibernautas que usan los chats y redes sociales para conocer gente
nueva e introducirla en su vida real.
Gracias a esta socializacin, el conocimiento se comparte con el uso de las Tecnologas de Informacin y Comunicacin (TIC).

//

Las redes sociales


z/

conseguamos mantener conversaciones mediante voz (fona) a largas distancias aprovechando los buenos das de propagacin de las ondas
hertzianas o a distancias inimaginables medianWtonces tambin empezamos a dar nuestros primeros pasos en lo que se podra considerar
como la antesala de Internet, mediante el denominado radio paquete (ver nota al pie en pgina 17) conectando nuestras emisoras
D,DZD

//

>cen ciertas redes de amigos, hacindose populares en el ao 2003.




d
nuestro propio despacho.

CONCEPTOS BSICOS
Antes de entrar en materia tenemos, y debemos, que tener claros ciertos conrn a comprender el fenmeno de las redes sociales en la actualidad, presentes de
forma latente en la vida de todos nosotros.
Z/W
sociales compuestas de grupos de personas, las cuales estn conectadas
nes, intereses comunes personales o profesionales

/
las universidades y la llegada de ms servicios globales y proveedores de acceso.
/
Z         
nocidsima red social en Internet que, en tan solo ocho aos, est en el punto de
alcanzar los mil millones de usuarios en todo el mundo.
Este sorprendente crecimiento llama la atencin porque no solo se ha dado en


Eteamrica) sino que se observa un potencial aumento de usuarios en pases con
menor desarrollo econmico como en frica y Asia.


/
Con Internet llegaron nuevos vocablos que se hacen hoy en da imprescindibles
en casi cualquier conversacin, conceptos de comunicacin inimaginables hace
veinte aos pero imprescindibles en nuestro da a da, tanto en el mbito personal,
como forma de contacto con amigos y familia, como en el mbito profesional.

^La socializacin es un proceso por el cual el individuo acoge


los elementos socioculturales de su ambiente y los integra a su personalidad
para adaptarse en la sociedad.

REDES SOCIALES EN INTERNET


>/             
ciendo.

      /   
comunidades y las ms importantes eran MySpace, Friendster, Tribe y Xing, entre
otras.
&cin o crculos de amigos comenzaran a socializarse, llegando a captar la atencin
de miles de millones de usuarios de todo el planeta, aadiendo (gracias a las nuevas capacidades tcnicas, como es la WEB 2.0 tambin denominada Web social)

//


del site.
           
sobre todo en lugares para los encuentros humanos. Son formas de interaccin
ciones, que poseen las mismas necesidades ofreciendo a sus usuarios un lugar

h
^

Las redes sociales han irrumpido en la vida de millones de personas sin importar

          /   
          
            
             
   
                
/t

ciales.

&
de usuarios en 2012.

//


&>
&^hD

> 
on-line ( social), operan en tres mbitos, las 3C, de forma cruzada:



Por tanto se podra resumir que el funcionamiento de una red social se basa en
on-line por

pasa a formar parte de su red contactos. Cada uno de estos nuevos usuarios reali
lo que hoy se conoce por red de contactos, pudiendo intercambiar informacin de


Tipologa

sociales on-line,/
y sus servicios son diversos, hay redes sociales que son para ligar, hacer negocios,



Z>
^
sy>/
tD>&DD


Funcionamiento
Estas redes sociales se basan en la teora de los seis grados. Seis grados de
separacin es la teora de que cualquiera en la Tierra puede estar conectado a
cualquier otra persona en el planeta a travs de una cadena de conocidos que no


//

//



otras, por lo que cuenta con una coleccin enorme). No se pueden




&:

szdles.

Flickr         
^
Cuenta con una versin gratuita y con otra de pago, llamada pro. Fue
z

D^         


W lugar para subir imgenes y geolocalizarlas. Fue iniciada


'

s:

W'

zdprada por Google, permite subir vdeos de no ms de 2 GB de ta,


organizan eventos en streaming. Algunos vdeos pueden ser embebidos en otras pginas.

&es una red social donde cada usuario puede subir una foto


D:

szd>D
s

elegancia.

 >    ^      
usuario escucha (mediante una aplicacin se enva a last.fm lo que
pasa por nuestros reproductores), se forman comunidades y se getar. Antes ofreca streaming de canciones y radio personalizada, pero
d
seccin de conciertos, donde indica al usuario los que se celebrarn
cerca de su lugar de residencia y donde el usuario puede indicar si


trocina el proyecto sin nimo de lucro One Laptop Per Child.


 ' s     '     
/zTube, a la que termin comprando el 10 de octubre de 2006. Final's
vdeos en la red.

 un lugar donde hacer recomendaciones musicales. El resto


de usuarios valoran si les gusta la cancin, pueden introducir mend
Facebook, etc. Las canciones no residen en la plataforma, sino que
zd

: algo as como una televisin a la carta va Internet.


Wstreaming :

^ aunque no sea una red propiamente dicha, est generando




streaminghD^D'D/D,ZtD

h
D te ayuda a crear tu propio programa televisivo fundiendo
tu con clipszd de otras personas. El
servicio es gratuito pero se sustenta de la publicidad, por lo que cada
diez minutos, se corta la emisin para que aparezca un anuncio.

//

//



/>dhashtags o listas). Dispone


de una versin de pago.

esto no es el futuro

h
de moda y como su propio nombre indica consiste en una ruleta
de chats. Te conectas a la plataforma con tu encendida y
           
cualquier parte del mundo. Hasta la mismsima Ashley Tisdale (actriz
muy conocida entre los adolescentes por ser parte del reparto de
High School Musical) se ha atrevido con esta ruleta.

ES EL PRESENTE!!!

Otros:

Los chats

Presentaciones: slideshare.
Marcadores sociales: del.icio.us.
^mename, aupatu, zabaldu.
Red de lectura: anobii, librarything, entrelectores.
 Z   ^      
centran ms en los contactos: las redes sociales horizontales se dirigen a

>&K/d
Redes de contactos: &dK,
Redes profesionales: LinkedIn, Xing, Plaxo.
Dd
de una red social...): d:W
Redes de conocimiento: Zutagu
el conocimiento entre internautas. Entre esas herramientas destacan un

o microblogging. Adems, tambin se pueden crear grupos de inters.
>D^&,dK
d



Los chats han entrado de lleno en nuestras cibervidas y ms all. Da igual si par

entre nuestros contactos. Es un medio de sobra conocido por todos nosotros, los
W            
los seguidores donde comentarn sus inquietudes y pareceres sobre un tema en

d/
comunicar a dos o ms personas. El chat puede ser considerado como un espacio
/            



//

^


sibles.

//

Todos los que chateamos somos conscientes de que no se escribe igual en un



incluso en un correo electrnico. Por norma general en los chats nos olvidamos de

>ss//

La primera conversacin mediante un chat, ordenador a ordenador, surgi en el



paciente y su psiquiatra.


W

W:K/Z/
Relay Chat. Para m el padre de los chats al hacer posible el chat como lo conocemos hoy en da. Gracias a este programa se puede conversar de forma simultnea
entre varias personas.

- Hola: hla, hl.

Y
^ salu2.

Los chats suelen estar divididos en chat rooms o channels (en espaol salas de charla o canales), normalmente organizados por temas.
Tcnicamente se puede decir que una sala de chat es

virtual de un servidor de Internet que administra su funcionamiento.
Un chat, por norma general, se rige por unas normas bsicas de convivencia
en la Red, conocida como NETIQUETA

E puesto que se considera como el hecho de gritar.
E de forma reiterada para evitar molestar al resto de
usuarios.
E
E esto parece obvio, pero muchos chats se han malogrado por los

la Red.

WD<dsDD

La mensajera instantnea
>
/D/tants messaging).
       
 /    vos como ordenadores, tabletas, smartphones, etc.
>
sumando adeptos y evolucionando de forma sordiana de cualquier internauta que se precie.

MDK&hE/KE>DE^:Z1/E^dEdE/D
W       
          

//




//

Todos estos clientes de mensajera instantnea estn disponibles tambin en


versin para ser instalados en .

'            


que la distancia sea impedimento. Adems, otra de las bondades de ellos, es que

con varias personas en la misma conversacin o varias conversaciones privadas.

Los blogs
Yh^hE>K'
No cabe duda de que la palabra blog o 
     
apariciones de esta forma de comunicacin en
Internet aunque realmente los blogs vieron la luz


Adems nos permiten el envo y la recepcin de archivos de audio/vdeo y otro



          
/&dt
(MSN, Gmail, etc).

WZ
       

>
t>DWD
todo el mundo. Es conocido popularmente como MSN o Messenger, nombre usado por su antecesor.

La diferencia es clara, un blog es una publicacin on-line


t
son presentadas en orden cronolgico, lo primero que vemos cuando entramos en
un blog es la publicacin ms reciente.

zD Muy popular hace unos aos aunque ha ido perdiendo


puestos en el ranking,t>D

>
muy alta, atendiendo con ello a sus ansiosos seguidores quienes adems pue


respuesta, de forma que es posible establecer un dilogo entre el lector y el autor


'd Popularmente conocido como Gtalk


'
Skype. Es un 
/dD
absorber, en el primer trimestre de 2013, a todos los usuarios de MSN que
desaparecer.

Un o correo web
al correo electrnico.


ms servicios que nos ofrece la Red. No se necesitan conocimientos tcnicos, tan
solo es necesario tener ganas de escribir, de contar historias o de opinar sobre un
tema determinado.
Es tanto el auge de este servicio que incluso en el mundo empresarial se est


//

//

un determinado producto o incluso como medio de informacin para sus empleados.



>dispensable para los internautas que quieren estar informados, haciendo uso de
los RSS26
servicio indispensable y complementario al periodismo tradicional.

Unos dirn que los usuarios se dividen en usuarios profesionales o usuarios



d/Z

K
/
por la Red Zs//En
estos diccionarios encontramos trminos como:

6. INTERNET Y SUS MORADORES


> Se trata de una persona que presume de tener unos conocimientos o

La palabra tambin viene del ingls lame
E Usuario principiante que acaba de integrarse en un grupo, comunion-line.
,         
Zminales. El trmino hacker


   /                    
KEh    / E  W  ^ >                 Z       
(Peridico Cinco Das: 

 Procede del ingls        


 Son usuarios que, generalmente, se encargan de (solo y

 (generadores de claves). El trmino tambin engloba a aquellos usuarios que violan sistemas de seguridad
o no, robar informacin.

26

RSS son las siglas de Z^^yD>t




//

//

Los 

^
se enfoca de acuerdo a la denominada brecha digital.
La brecha digital
d/d/


en el mundo digital y que enfrenta a dos generaciones, tes digitales.h
vos digitales y que ya no puede entender el mundo sin ellos. Una brecha entre los

total naturalidad ordenadores, tablets o smartphones.
>
Z/

^/
           (ver
Captulo Diccionarios). Ejemplo:


Mi experiencia en Blogger publicado en su
blog^/:
Hace poco ms de un ao que comenzamos el Loco Proyecto de ^/:
comenzamos a escribir el blog  era poner nuestro graZprensible algunos detalles tcnicos (luego apareci el maldito  
para dejarnos por los suelos


X1Red+Segura
zjaquers
zD! ).
Yhacker


A estas dos generaciones digitales aadira un


vo grupo es el bucin, de que hoy conozcamos Internet como tal,
los inventores y guardianes de la Red de redes,
los padres de la criatura, los expertos que con su
/
una nueva era, la Era Tecnolgica. Los Por
       
este libro.

Dicen, las falsas creencias, que la gente de la comunidad hacker tambin denominada

D
referentes en este campo a nivel mundial, escribe en el blog y es consultor de
/

//

//







>hacker ha tenido, a lo largo de su historia, muchas interpreta

Los hackers son responsables del nacimiento de Internet, y del progreso tecnolgico, son responsables de la securizacin de una central nuclear, de un banco, de
un hospital o de una planta potabilizadora de agua.

Hacker/
Z
Hay que ser realistas y en honor a la verdad tengo que decir que no le falta razn


porque son los responsables de los accidentes producidos por algunos conductores que se dedican a realizar carreras kamikazes en las carreteras, o que todos
los rockeros
W

W        hacker delincuente, o una
rubia sosa, o un rockero adicto a las drogas, pero queda claro que es algo que no
>



Hackers, a los que yo denomino 'ZE^ luchan conZ


Fuerzas y Cuerpos de Seguridad del Estado, y con policas de otros pases, creando
herramientas para detectar a estos ciberdepredadores en la Red.
Los hackers          

crackers

se ha descrito al hacker
contrario, os he presentado a este protagonista de Internet como el responsable
de este nuevo mundo tecnolgico cada vez ms necesario y ms presente en
nuestras vidas.
hacking que catalogan
a los hackers
ser:

Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automocin.

Eric Raymond
>
>hacking, el hacker, es una per




,t,^
etc.
, ^Ecimiento para aprovechar de los errores de los sistemas para destruirlos,

Z-

Estas personas, a las que vilipendiamos asiduamente en los medios o en nuestras conversaciones cada vez que los aludimos, son ciertamente los responsables


60

//

Zbuido a los hackers, por lo que no deberan ser considerados como tal.
', ^' se emplea para referirse a aquellos hackers que
ocasionalmente traspasan los lmites entre ambas categoras.
>se trata de una persona que presume de tener unos conocimientos

Un hacker sera el opuesto de un lamermientos y no presumir de ello.

//

Z), aunque a veces, salen de sus guaridas y se


como los humanos.sabis quin soy

en una especie de cnclave que ni le ponen nombre, EE podis
acercaros y preguntar por el hijo del GRAN Comandante. Despus, cuando llega
D donde vive la < en una
Arraigado Con su cultura en la que imparten
'capitaneados
por un pato que lucha por limpiar la Red de maldades, y me consta.
s'

Incluso el verbo hackearnin, no es correcto decir me hackearon el correo, cuando alguien accedi de
forma fraudulenta a nuestro correo o nos rob las credenciales, en vez de me
crackearon el correo dicen han hackeado

Y muchsimos otros ms

^

^

nosotros, incluso desde su anonimato, y me gustara haber contribuido a que al

trmino hacker y no los confundan con los otros que ni se merecen ostentar el
hacker.

porque soy un hacker, siento el deciros que os confunds al pensar que soy un
hacker, aunque ya me gustara ser GRANDE!
Si pones un hacker en tu vida, solo tendrs que decirle Securzame y estoy
Seguridad por Defecto (sbD), un plus ms en
seguridad y lo que ello conlleva. La mal llamada Seguridad del Mal,
lnea muy delgada,
un Jabal, aqu y en d y podrs mantener, siempre a salvo, tu ms de'deinfo,Snifer o una Conexin Inversa. S, s que este prrafo os
mi Equipo est Loco, o que soy
un /D(aunque una vez me llamaron hacker, y llor!
Ojal me dije!),Av4t4r

riencias que he tenido con estos ciberdelincuentes y que publiqu en El Blog


de Angelucho.

Yd
estn en la sombra de la Red, pueden ser cualquiera, vuestro amigo, vuestro padre
61

62

//

 al descubierto
Os voy a contar una historia, algo que sucedi recientemente y que quiero comUna historia contada en tono de humor, espero que nadie se moleste, y con la que quiero concienciaros sobre ciertos conceptos errneos que tenemos
de alguna comunidad.
No voy a citar nombres ni nicks,mero por miedo a olvidarme de alguno, que seguro que me
pasar puesto que no tuve la oportunidad de poder hablar

segundo porque me han dicho que Internet es como las
s//
por privacidad.

//

En una de las entradas de respuesta leo en la actualidad, el trmino se



zhacker me
persegua y me asustaba!
hacker, una reunin de delincuencrme de la crme de ese mundo
>
se marchaba a delinquir a muchos kilmetros de Espaa, sera vecino del mismo
Michael Dundee Cocodrilo Dundee.
La verdad que la ocasin pintaba calva para conocer a estos personajes osZ
los mortales.Ed
ellos!

El caso es el siguiente

Z
una universidad, uno de los ponentes, profesor universitario, terminaba su ponenDY

Poco despus, un buen amigo me envi un e-mail personal, muy personal, en el

dicindome,  que yo era un pero es que adems funda
Dhacker
gente como 

z/
mi casa, pregunt al orculo Google para que me desvele lo que es un hacker.
63


lugar una reunin de esa ndole. El siguiente problema fue que en la barra de ese
bar, y nada ms llegar, reconoc a dos personas, y adems GRANDES personas humanas.h
en mi da a da profesional, me recibi con un fuerte abrazo. El otro un referente


'ZE

baban de organizar, desde sus blogs, un concurso en el que se premiara un tra
         

Z
Poco despus se present otro GRANDE
hMostValuable Professional (MVP) por D^
E

//

//


universidad espaola.

han marchado de Espaa a buscar fortuna en otros lugares, como el de los canguros.

Mientras nos contaba la ancdota de su discurso se present otra persona, amigo de stos, 'ZE y que haba quedado con
ellos para despedirse puesto que se iba a probar fortuna profesional a Australia
como responsable de seguridad de una importante empresa en el pas de los canguros.

'ZE
Z su inters en colaborar altruistamente en la lucha contra los ciberdepredadores, me contaba sus logros en la
h
verdadero cerebro.

YW
As, estando con esta gente, no voy a tener la oportunidad de
conocer a esos delincuentes de los que tanto he odo hablar.

Otro GRANDE se acerca a nosotros, grande tambin de altura, otra persona que
tambin conoc en un evento de seguridad, a quien tambin he seguido en la Red
por sus interesantes aportes. K
que me anunci, para desgracia nuestra, que tambin abandonara prximamente
nuestro pas
K

Me voy fuera, a la terraza del bar, seguro que es donde voy a encontrar a mis
, casualidades de la vida, nada ms salir me encuentro con otro GRANDE
acompaado de su esposa,^^D
^
Y
>hranking de GRANDE entre los gran
Pues parece ser que no voy a tener suerte, me voy a quedar sin conocer a esos
delincuentes, porque ahora veo que llega otro GRANDE, otro gran referente den
           
entre muchas otras cosas, del que he aprendido que informando se puede evitar
muchos problemas en la Red a otras personas menos preparadas tcnicamente,

/
lidad, decid quedarme con estas personas con quienes el azar haba hecho que
,d
de sus chistes, se nos acerc una persona que no conoca, un amigo del sevillano.
K
'


ddEjemplo: El target de este libro son usuarios sin conocimientos
tcnicos.

cos, aparece otro GRANDE, acompaado de su pareja (que es la que realmente


manda). Este GRANDE pertenece al CoreTeam de uno de los mayores congresos
D
&KE>KE&ZE/HACKER
MS GRANDE DEL MUNDO), con el propsito de promover el intercambio de co
'ZE
      de esos se acerca, por supuesto, yo

Al poco de comenzar la conversacin con esta persona y comentar lo cortos que

que 
Z
a lo que de forma directa o indirectamente afecta a los cros en la Red. No tardaron
mos puntos de vista en cuanto a nuestro aporte a la sociedad para poder ayudar a

Durante nuestra conversacin se uni a nosotros la persona que se iba con los
canguros, me lo volvieron a presentar, mira ste es por el que se ha organizado
todo esto, es un hacker

Ahora lo entenda todo, no haba ninguna casualidad, desde el primer momento estuve con ellos, eran ellos los  >    
66

//


vida digital ms segura y ayudan en la lucha de las lacras sociales que proliferan
en la Red.
Dhacker, pero como

conocerse pero oportunidades tendremos.
Terminamos nuestra reunin pasadas las cuatro de la maana, hablamos de


,vi unos cuantos.
Solo me queda deciros

//

>D&
de Seguridad del Estado, abogados y otros especialistas en seguridad.
Gracias a ellos y a gente como ellos aprend el verdadero concepto de seguridad
en Internet, aprend el verdadero concepto del hacking, y por ello espero que cada
hackers'ZE^
todos sus compaeros de bien pertenecientes al mismo gremio.
,z
 y por ello es uno de los responsables de que El blog de Angelucho


^z


,WWz,</E' y cuidadn (por el buen camino).

EdZs/^d^

Y/
Opino que Internet es un nuevo paradigma, he ledo a mucha gente
compararlo con la invencin de la imprenta, y creo que me adhiero a
esa opinin.
Internet lo ha cambiado absolutamente todo. De hecho, creo que
todo invento que aspire a ser revolucionario ha de hacer que pienses
z
/
h/


EXPERTO EN SEGURIDAD EN INTERNET


,/'ZE
h
/,z:
z
Y
/

/
W

Sin embargo, uno lee a Mendel y sus guisantes y los conceptos gene

^z:


^
fue pionero en ese mundo y desde que era pequeo siempre hubo un
Mac (de los de antes, los pequeos con mini-pantalla) en casa.
Luego lleg el PC y con l, un mdem para conectarse a IBERTEXT
(precursora de Internet en Espaa) eso me fascin, lo de estar sentado
frente a una pantalla y comunicarme con un montn de gente a la vez

Como presentacin de este GRANDE, decir que es uno de los editores y respon'ZE^>DZ:
Guasch),
espaola, Security By Default,

//

//


no tanto...).
De ah di el salto a Internet y dado que me haba movido tanto
previamente, eso de quedarme en un usuario normal no iba conmigo.
under de Isla
Tortuga, ciertos canales de irc... Hice amigos, y sobre todo gente de la


- Crees que es posible el binomio Internet y seguridad en los hogares



E      ^  /

- Los agujeros de seguridad en la Red, en los niveles de usuario bsi
^^            
que se imaginase en el supermercado, a punto de coger un carro. Ese
bloqueado.
Aplicar el principio del mnimo privilegio sera el optar por la mone
moneda se pierde o te olvidas de cogerla, la prdida es menor.
z
mundo virtual.
^/^K>K
^t

De esa forma ests limitando el riesgo y haciendo que un incidente
tenga consecuencias menores.

- Eres
ezine
hacker
As que, supongo que compete a otros responder esa pregunta

z
original, se ha vuelto demasiado comercial: hackinghackers
malos, un hacker ha roto ....
Me quedo con la parte de persona ingeniosa capaz de superar obs
hacker en todos los aspectos
de la vida.
- Desde el punto de vista de un experto en seguridad, cules son los

Pese a que mucha gente se siente tentada en generalizar y divagar

>E

D^Ed

E
W
en redes sociales o acciones de compaeros/as orientadas a su hundimiento social.
W




E/Yz

W

z
violar su privacidad, bien hecho est.
yZ^
Cautela, mesura y ante la duda: preguntar, siempre preguntar. Hay
muchos y muy buenos foros en Internet donde la gente est dispuesta
a echar una mano.

//

z/
dro cuando conduzco, pero me siento as principalmente porque, pese

^^W
ochenta, no la voy a poder tomar a doscientos, principalmente porque


impacto (con seguridad) a ms de 30km/h.
Internet es igual, puedes estar seguro en l, pero eso implica que
debes conocer los riesgos y limitaciones.

//

Esta estrecha colaboracin la realizan con , proyecto co,>


/
   :         cambiado ideas y opiniones de cmo luchar contra los ciberdepredadores y sobre
todo, de cmo poder concienciar sobre el problema. Tal vez en alguna ocasin, no

W

traducir las ideas o conceptos ms tcnicos que Juan Antonio nos transmite en su

/s

HACKERS VS CIBERDEPREDADORES

&W
&W
Wtroyano

aprender algo nuevo, ya que hasta el momento el era una
rama de la seguridad que no habamos tocado mucho. Tuvimos un ao

Flu lo desarrollamos realmente en dos tardes, y la
primera versin estable en una semana. Decidimos hacerlo en .Net32
y PHP33C34

-) y se nos ocurri montar una

K             
duda, es Juan Antonio Calles.
Juan Antonio es consultor senior en Seguridad de la Informacin en el Centro
,//^Wd
/^/W/^
de Decisin.

Adems, este peligroso hackerW'


&W
usuarios sobre los problemas producidos por el y para colaborar en los
procesos de auditora de seguridad de la informacin y el hacking
'ZE^
en la Red, con el desarrollo de una de sus herramientas orientada a la obtencin

         Tcnicas oscu/ en congresos como la No cON Name
EE'ZE^hacking ms
importante en Espaa).

Troyano.troyano o caballo de Troya a un malicioso que se presenta al


d
alusin al histrico Caballo de Troya.
30

D ^

31

Flu &W

32

.Net es un que aporta soluciones para el desarrollo de aplicaciones.

33

PHP

C

//

//

Dotcom, y los periodistas han tenido muchas oportunidades para



Un hacker no es ni ms ni menos que un especialista en seguridad
          W 
hacker
hacker


comunidad online para desarrollarlo con otras personas que estuvie&W



&W
valorado por la gente, el desarrollo de otras herramientas cmo Fluny&>thacking, las secciones

&WZ
D
para una colaboracin con el desarrollo de Flu-AD, una versin especial de Flu orientada a perseguir casos de cibergrooming en Colombia.
z
he estado muy ligado a asociaciones sin nimo de lucro y la verdad
que nos pareci tanto a Pablo como a m una manera genial de poder
colaborar con nuestros conocimientos en la materia y hacer algo por la
causa. En la actualidad seguimos colaborando con ellos, la verdad que
  
damos es incluso poco en muchas ocasiones, as que aprovecho para
hacer un llamamiento a todos los que quieran colaborar en la causa:
z
ido surgiendo varias nuevas con otras asociaciones y cuerpos policiaY-

- Sois/eres
Cuando me preguntan a qu me dedico, antes sola decir informmiliares -. Luego deca que me dedicaba a temas de hacking
comenzaron a pedirme que piratease cuentas de MSN entre otras
mos problemas :P
Contestando a la pregunta, yo creo que todos los que nos dedicamos
al mundo de la seguridad tenemos alma hacker, nos gusta trastear, ir

que funcionan las cosas a veces. Todos somos un poco hackers Y/
//
ha sido el sistema que ha revolucionado el mundo de las comunica W         
parecido claves de la aparicin de Internet. En primer lugar ha sido un

llegar a clientes de una manera econmica y que se encontraban a
mucha distancia. Antes si tenas una pequea empresa de chapuzas
de albailera, fontanera, etc. te dabas a conocer por el boca a boca,

es fcil darte a conocer en el mercado. Ello ha hecho que haya mucha
ms competencia y por tanto una carrera por el SEO abismal por te'

del mundo que tenan ciertos pases (los que tenan la suerte de tener

,
Desde mi punto de vista ni hroes, ni villanos. El trmino hacker se
       W   

hacker para contar un caso, cuando en realidad quieren decir delin       Anonymous36, Wikileaks  <

Flu-AD&.

36

Anonymous
no de acuerdo con otros) realizar en su nombre acciones o publicaciones individuales o concertadas a travs de
Internet.

Kim Dotcom.&D
D>,<&/ta infraccin de derechos de autor.

Wikileaks
do el anonimato de sus fuentes.

SEO. Posicionamiento en buscadores (en ingls: ^K).

//

//

/d

pases que estn montando grandes por los que canalizan
las comunicaciones de sus ciudadanos, que contratan para
realizar DDoS42 a otros gobiernos o que intentan controlar sistemas
^/
del siglo XXI tanto para lo bueno como para lo malo.

Internet. Mi madre cuando comenz en Internet me llamaba diciendo


cosas cmo que le haba tocado un coche por ser la usuaria 1.000.000,
tras unas pocas clases ya navega tranquilamente por la Red y sabe
dnde se puede clicar y dnde no. Cosas que a nosotros nos pueden
parecer lgicas, como mirar si un link
para evitar tragarnos un , a ellos, que no saben HTML46, ni
cmo funcionan las cosas internamente les cuesta bastante ms y hay
que tener paciencia a la hora de ensearles. Creo que hara falta en
los colegios una asignatura que tratase sobre seguridad en Internet.
Ahorraramos muchos disgustos.

- Desde el punto de vista de un experto en seguridad, cules son los



d

base de Internet, pero que le gusta mucho navegar, chatear, etc., como
a cualquier persona, vamos, y de vez en cuando voy a revisarle el orde


    t  
rales, pginas de inicio en los navegadores que simulan ser de Google plagadas de anuncios, 43
 troyanos
           t
-. La verdad que siempre que lo veo no s si meterle un formateo y
Encase44 y ponerme
un buen copazo
El mayor peligro de los usuarios base es precisamente la falta de una
base que les forme en lo que se puede hacer, y lo que se debe hacer en

z
Los menores por desgracia se encuentran bastante indefensos en

situaciones que pueden ser peligrosas y acceden a ciertos contenidos
con la falsa seguridad de estar sentados tranquilamente en su habitacin tras un PC. Por ello siempre recomiendo a los padres colocar el PC
en el saln o en zonas de paso donde puedan echar un vistazo a lo que

comprender lo que ve y los peligros que esa responsabilidad conlleva.
Cuando era pequeo y no tenamos Internet mi madre me deca


protectora -^
Internet, aunque ahora cambian los caramelos por fotos y el parque
por un chat.

Concienciacin, formacin desde pequeos en seguridad de Internet (al igual que debera haber una clase de seguridad vial) y sobretodo endureciendo las penas en Espaa para los casos de cibergrooming,
ciberbullying,EEW
Wlombiano, y se vio cmo hace falta aplicar urgentemente unas medidas
ms agresivas para evitar que los delincuentes reincidan.

Un cortafuegos ( en ingls) es una parte de un sistema o una red que est diseada para bloquear el
acceso no autorizado.


Botnetbots,


Ataque de denegacin de servicios, tambin llamado ataque DDoS (de las siglas en ingls: Denial of Service),
es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuaE


W son complementos de los navegadores.

Ws///Z

Encase

HTML.>

//

//

- Flu Project 


&W
E
minados y les ofrecemos nuestros conocimientos tcnicos en caso de
que les sean necesarios. Son los cuerpos policiales los que realizan

se encuentran diariamente. Tengo amigos de varios cuerpos policiales,
>
que lo pasan mal cada vez que se encuentran casos de abuso a me,

es que a veces no suelen tener los recursos tcnicos necesarios para
tactarnos. Un sistema de monitorizacin de redes, localizacin de IP, e
incluso si la ley se lo permite, kits
troyanos, pueden ser clave para cazar a un depredador.



       
instales pirata descargado de sabe dios dnde y lo peor, crackearlo con sabe dios que keygen El problema es que ahora los nios

y formaciones para actualizarse en temas tecnolgicos e intentar ir un

yZ^
&WW con una serie de con
conseguir 1Red+Segura, si me permites, te cuelo un  con los


- Queda claro que es mucho el trabajo que realizis luchando contra



Pues la compensacin econmica suele ser cero, porque son colaboraciones sin nimo de lucro, pero la compensacin de saber que has
hecho algo por alguien, y has logrado brindar las herramientas a los


:/
La verdad que yo vivo con el modo paranoico. Cada vez que tengo
que entrar al banco on-line, tengo una cuenta de usuario poco privileW
 levantado,
el navegador en modo seguro y de vez en cuando miro la tabla ARP,
para ver si me estn E

z-

- Sois y no delinqus, estis en lucha contra los peligros de la


Z
S, lo estamos rompiendo y sirve para concienciar a cierta gente que
ya nombr ms arriba, me alegro de romperlo. La verdad que es fcil
no delinquir cuando nunca me han ofrecido 10.000 por una cuenta
de Hotmail es broma, si no viene el Dioni con un furgn no me vendo

- Crees que es posible el binomio Internet y seguridad en los hogares

W/possible is nothing y la verdad que casi nada es imposible. Pero para


ello hay que mostrar cierto inters en que las cosas se hagan como se
^
en pginas con contenido no recomendado para menores (ya demostramos en la NcN que buscando pokemon en Google y con 3 clics de

 es un listado.

 es una lista de links.

Tabla ARPD
^


^
generalmente con usos maliciosos.

//

//

te, no instalo pirata en el equipo, siempre intento usar d


cas de ^WD

medidas necesarias para vivir las menores situaciones de peligro.

EdZs/^dhE/ED/'ZEd/'/d>
/
/j
algo por los dems.
- /
W

Inmigrante digital adaptndose a las TIC

/vios tenas sobre las Tecnologas de la Informacin y Comunicacin


d/
EW

hZ
nocimiento.
Este libro est dirigido a los internautas menos tcnicos, a los que sufren la conocida brecha digital para contrarrestar sus efectos, adaptndose a las nuevas
tecnologas.

/
W

zllana, que adems es madre y abuela, merecedora de una mencin especial en



tecnologas.

YZ
^
d

d
sobre cualquier causa, 
ZZ
segura.

- /
Desde mi casa

D
y 
en la Red de redes.

- /
S.

Y/
Mucha informacin y buenas personas.

Z
W

Un ejemplo a seguir.

- En caso de encontrarte ante un peligro o amenaza en la Red, cmo

E>
^/Y
Pienso que la seguridad en Internet depende de cada uno. En s misma no considero que la Red sea segura.

^WD. s///Z

Zd

//

//

W
Conocer gente, intercambiar opiniones.


La palabra hacker solo verla me da miedo. Pero a travs de tus escritos y poco a poco, me doy cuenta que dentro de los hackers pueden
'
palabra sigue echndome hacia atrs.

Y
&dd
 h    Y      

&  d        



Z
Z


h/
Familia y amigos de fuera de la Red, NO.
W/Y
EZz
d/
Hasta ahora no. Dentro de poco empezar a entrar mi nieto.
- Cmo piensas actuar en el momento que tengas que responsabilizar/
z
encontrar en la Red, que son muchas. Cuando llegue el momento y
W^
de bloquear pginas y temas, llegado el caso lo hara pero creo ms
interesante que sea l mismo, con nuestra ayuda, el que se haga resd

Y/
Y

dZ
W          link que
nozco.

//^Z

//^Z

forma sencilla. Simplemente debemos adoptar unas medidas bsicas de seguridad


Z


LGICA.

de hormign protegido en una habitacin sellada rodeada por guardias armados.

II
SEGURIDAD EN LA RED

'^

^'hZ/^/E>Z
/^
mente que la mayor parte de esa falta de seguridad la
generamos nosotros mismos, solemos poner las cosas
demasiado fciles a los cibermalos.

>

Aristfanes
Internet nos aporta un mundo de grandes posibilidades, nos abre de par en par

acceder a l, pero gracias a la Red de redes se hace accesible desde la comodidad

              
/Z/

^

menor medida.

E        
Red y menos si no pone los mnimos medios de proteccin para evitarlos.
Como desarrollaremos ms adelante en el apartado de /  ha
quedado demostrado que el primer fallo de seguridad es el propio usuario dado
que los usuarios son el eslabn dbil en la cadena de la seguridad de cualquier
sistema.z/
>Z

Z
que se topen en su camino. Cibercriminales que, si no encuentran ninguna traba,



ponente en su intervencin. Pero de lo que estoy seguro es de que, incluso acep

//^Z

sern capaces de robar nuestros secretos ms preciados, nuestra privacidad, e


incluso nuestras cuentas corrientes.
     credenciales    
           


  virus, gusanos o troyanos, que lanzados mediante campaas
de spam y phishing,
entrar hasta la cocina del internauta menos precavido o simplemente menos
informado y concienciado de los peligros que acechan en la Red.
Publicidad engaosa, falsas ofertas de trabajo, anuncios de compra/venta,
que nos ofertan gangas impensables e irrechazables,   
fraudes y estafas.
h
gratuita, son los conocidos programas peer to peer o P2P. Programas de in

nuevo disco de nuestro grupo o cantante favorito, todo lo tenemos al alcance de


//^Z

nuestra desgracia en la mayora de los casos puede venir con premio escondido
 que nos
ponga en un verdadero aprieto.
W
prrafos anteriores, os suenen a chino mandarn pero no os preocupis, a lo

que nos acechan en la vida real.
zquid
ZLGICA.
A lo largo de la lectura de este libro, la palabra lgica estar presente en cada

considero que es el principio bsico de seguridad a tener en cuenta desde el momento en el que encendemos nuestros routers u otros medios para proveernos
 /        tablets o
smartphones.
>Z


mayores vas de infeccin y propagacin de virus y troyanos, poniendo


/           

           d
que olvidarnos de la virtualidad de la Red y pensar que nos estamos moviendo en
un mundo real, tan real como los peligros que se nos pueden llegar a presentar en
este mundo tan virtual.

Lanzar un ataque valindose de las redes P2P es de lo ms sencillo y seguro para


los cibercriminales. Simplemente conectndose a cualquiera de los conocidsimos
WW

Wgamos suerte, en el menor de los casos, y consigamos el ansiado archivo, pero para

E/
E

un semforo. En Internet es igual, si no ests seguro de algo, si piensas que puede


Una vez teniendo clara la falsa virtualidad de los peligros, debemos comenzar a
tener buenos hbitos en el uso de Internet y para ello debemos estar informados
de los peligros que nos pueden acechar.

Y/^
on-line (bancos, correo electrnico, redes sociales, etc.).

WW siglas en ingls para peer to peer, en espaol algo similar a de persona a persona o de igual a igual. En
WW

El principal foco de peligrosidad con el que nos encontramos en Internet, como


ya hemos visto, es el que viene potenciado por la ciberdelincuencia. Tambin hemos

//^Z


h


Z


//^Z

2. DIEZ MANDAMIENTOS PARA UNA NAVEGACIN


SEGURA
Una vez que conocemos los riesgos a los que nos enfrentamos es
hora de pasar a la proteccin de nuestros equipos y para ello tam

>
adaptndose a las circunstancias y a los momentos, por eso es necesario estar informados de sus andanzas y conocer sus tcnicas para acceder a nuestra cibervida, sobre todo conocer sus formas de engaarnos y sus artes de manipulacin


h no de los que se descargan de cualquier



en cuenta la importancia de tenerlo actualizado. Los virus van apareciendo

2. Mantener  de nuestros ordenadores
as como los programas ms sensibles de infeccin o propicios para facilitar
la entrada a nuestros equipos por nuevas vulnerabilidades detectadas y
que no han sido actualizadas.

Los bienes ms preciados que pueden peligrar en la Red son nuestra propia
seguridad, nuestra privacidad y nuestra economa.
No facilitemos gratuitamente informacin sobre nuestros tesoros a proteger,
maciones sobre nuestra vida privada o social. En el Internet social es muy sencillo
s
crculo real de amistades o familia, piensa que esa informacin puede volverse

de forma inadecuada por esos falsos amigos.

Equier ataque. Los virus realmente son peligrosos en su nacimiento cuando todava no han sido detectados ni se conocen las puertas falsas por
,
ni el         
esto se le denomina ataque del da cero (0Day).

^    W       
/


4. Si nuestros conocimientos no son demasiado apropiados para poder apre deberamos 
de usuario con permisos restringidos, evitando usar la cuenta de adminis


E
o infectado se detectara fcilmente porque se bloqueara, funcionara ms despacio o creara ventanas emergentes indiscriminadamente. En la mayora de las
ocasiones el cibercriminal elude todo esto intentando hacer pasar totalmente
desapercibida su accin.

            
/
h y no hacer click en cualquier cosa que veamos en la
Red.



//^Z

 E     o que no se hayan so          



 No hacer operaciones bancarias desde ordenadores que no sean de tu

>
sensibles en la Red y no mezclar la navegacin de ocio.
Ser muy cautelosos con la informacin Z y
/>slo que se sube
a Internet queda en Internet y no ser fcil su borrado total. Por supuesto

instantnea como en redes sociales.

3. LA IMPORTANCIA DE LAS CONTRASEAS

//^Z

      de la Security Blogger Summit, del


2012, organizada por Panda Security y en la que se abord como uno de los temas principales la seguridad y privacidad en la Red,


^



abiertas la puerta de nuestra casa de par en par, incluyendo en el paquete nuestros datos ms personales (bancarios, personales, ideolgicos, etc.).
W
hora de elegirlas y que se podran resumir brevemente en:
E No se la digas a tus amigos, por
muy buenos que sean. Un amigo se la podra revelar por accidente a otra


Una contrasea segura es tu primera lnea de defensa contra los intrusos e im
seguridad en la Red.

 E        Si alguien se
entera de cul es esa contrasea, podra usarla para entrar tambin en tus


Recientemente apareci en el blog de ESET la entrada >


siendo un punto dbil de los usuarios. De su
     
      / 

nuestra propia seguridad en la Red, por lo
nerabilidad y por tanto generamos inconscientemente nuestro principal punto dbil.


de adivinar a los dems. Por ejemplo, imagnate una frase como Termin
de estudiar en el colegio en y usa las iniciales de cada palabra de este
d
        Cuanto ms largas


Aspecto preocupante es que un labra o frase real como parte de la contrasea. Aunque esto facilita que la misma
sea recordada fcilmente, tambin permite que sea vulnerada e incluso adivinada


/^
^/K
h^^
NO es una contrasea segura, pues los ladrones de contraseas ya se saben
DD^h'dzD
^
Hay varios progra

ESETZ

//^Z



Z&t>tD

//^Z

4. EL MEJOR ANTIVIRUS DEL CIBERMUNDO

E 
hacer click en un vnculo que te pida iniciar sesin, cambiar la contrasea o
Wphishing y
que la informacin que proporciones la reciba un ciberdelincuente. Si du
hZ>
>do no te servir de nada si hay alguien que mira por encima del hombro
mientras la escribes (ya sea en la vida real o en el entorno virtual) o si te

 malintencionado, incluidos los (programas
registradores de pulsaciones de teclas) que graban todas las pulsaciones de
teclas, pueden robarte las contraseas y otra informacin. Para aumentar


vil. Muchos telfonos se pueden bloquear de tal forma que solo puedan
>nos desbloqueados y usarlos para adquirir informacin personal, realizar
h

bras o imgenes desagradables.
K

(

Est claro que para muchos internautas la proteccin de sus ordenadores, tablets o smartphonesnos a los peligros que nos podemos encontrar en la Red y, por consiguiente, tambin lo son a sus graves consecuencias.
Son de los que desoyen las sabias frases del refranero espaol como 


'
Z
(de forma bastante machista, por cierto):
>

y versionarla como:
Llora como inconsciente lo que no supiste defender como
internauta seguro
Bien, como sabis, desde este libro se pretende informar de los peligros potenZgarlos una vez afectados para que sus consecuencias sean los menos molestas
posibles.

//^Z

En el caso de las vulnerabilidades, que afectan a nuestros equipos aprovechn


 (bug)

^
desde el Departamento Tcnico de El blog de Angelucho en colaboracin con
juakes ms

Una vez terminado el estudio, tras un anlisis minucioso de los pros y los contras
de cada una de las soluciones 


//^Z

EL MEJOR ANTIVIRUS ERES T!


Como veis y en tono de humor, no quiero ms que reforzar lo que siempre os
digo:
E        


MDKEs'Z&KZD^'hZ^
UN ORDENADOR QUE NO ES EL NUESTRO



Dcesitamos tener acceso a Internet para revisar nuestro correo o comunicarnos con

Wtablet o smartphone) tenemos la posibilidad de conectarnos me
En estos casos es totalmente necesario que tomemos algunas medidas de precaucin bsicas para preservar nuestra privacidad y seguridad, al igual que lo


D

Cuando navegamos por Internet, los navegadores suelen guardar nuestras


contraseas para que no tengamos que teclearlas cada vez que nos metamos en
nuestra cuenta de correo electrnico o cualquier otro servicio que necesite de
nuestras credenciales. Esto es muy cmodo, 


,
/

//^Z

//^Z

W
.
            

sin poner en riesgo
 tanto por las pginas que hayamos visitado, como por las contraseas que hayamos tenido que introducir. En cualquier
caso, y esto es muy importante, para navegar por pginas 
(bancos on-line, hacerlo desde un ordenador seguro de
'ZE^, ellos se
          

     :D^   :D^ 
vuestra informacin de acceso o , esto quiere decir que nunca se os ocurra marcar esos casilleros que dicen recordarme en este ordenador o no cerrar
sesin o cosas similares:

Nunca escribir informacin personal sensible en un ordenador que no sea


nuestro,  de cuentas correo


teclado virtual en pantalla (ejecuntando osk.exe desde Inicio de Windows).


En las diferentes entradas de El Blog de Angelucho,
GRANDES a los hackers que se dedican a hacer el bien shackers en el libro).


>

//^Z

//^Z

>res, Mozilla FirefoxGoogle Chrome, se


encuentra entre los ms extendidos y que se consideran razonablemente seguros. Para empezar a navegar de forma privada, solo tendremos que decirle al
navegador que, temporalmente, deje de guardar toda nuestra informacin. Esto
modo privado o modo de incgnito.
dllamente teniendo una navegacin annima o privada,
alguno de ellos incluso los podemos llevar en una memoria USB con nuestro propio navegador portable, posiblemente un poquito ms tcnico que todo esto,
pero si os ponis veris que es muy sencillo.
Las transacciones bancaria realizarlas siempre desde casa o punto de acceso
 de lo contrario nuestra informacin privada puede ser usada por ci
< que graban todo cuanto escribimos en el teclado y aparece
en el monitor, sin que nos demos cuenta.

Otra forma, posiblemente la ms vlida para los que no sabemos mucho de


esto, es 


h
de la navegacin, y si fuera posible reiniciar el PC.

  & ,       
en Firefox
desaparecen todas las pestaas que estuvieran abiertas y esto indica que
el navegador ya est listo para el modo privado.
 (con un borde ms oscuro, como
en la primera imagen de esta nota), desde la cual podremos navegar de
forma privada.


<
Internet.

W
informacin, es muy sencillo.

//^Z

'cerrar la nueva ventana que nos


ha aparecido.
&hacer  que antes, con la
diferencia de que ahora en vez de poner Iniciar navegacin privada, pondr
detener (Herramientas > Detener navegacin privada)

//^Z

En estos casos es totalmente necesario que tomemos algunas medidas de precaucin bsicas para preservar nuestra privacidad y
seguridad,
       
medidas se pueden resumir en:
&zado a nuestras computadoras). Hay muchos gratuitos :

^W

- ZoneAlarm

Recordemos que

W&

E        


^tyW
st

6. PRECAUCIONES AL UTILIZAR UNA WIFI GRATUITA

s
a concienciar sobre las medidas bsicas de seguridad que debemos adoptar cuando nos conectemos a Internet fuera de nuestro entorno habitual.
Dcesitamos tener acceso a Internet para revisar nuestro correo o comunicarnos con




nos desconectaremos (smartphones, tablets, etc.) o apagaremos (ordena
a nuestro equipo, aprovechando cualquier vulnerabilidad que tenga nues

Wtablet o smartphone) tenemos la posibilidad de conectarnos mediante


hotspothotspot es una zona
           / 


encriptaremos los archivos antes de enviarlos, hay muchos programas gratuitos que sirven para encriptar
WTruecrypt, que es una aplicacin gratuita (descarga en ).

100

//^Z

//^Z

Si no nos queda ms remedio que realizar una transaccin conectados a una

Ecomo trand
nes, 

al menos asegurmonos que la pgina donde estamos haciendo la operacin use el protocolo SSL.^^^>
una vez en ella, vemos el icono de un candado en la parte inferior derecha,
hZ>

mos el teclado virtual en pantalla (ejecutando osk.exe desde Inicio de


Windows).

^^>

hZ>^^>
^^>
>^^>
Ejemplos de SSL con Google Chrome:

Ksdis valorar vuestra privacidad.



E     

101

102

///Z

///Z

z

hacker, a la cual no hay que culpabilizar de los males de la Red. Ellos no son la
amenaza, la amenaza son los ciberdelincuentes entre los que habr ladrones, estahacker,z
mi opinin al respecto y espero que la compartis conmigo: hacker no debemos
hacker.

III
AMENAZAS EN LA RED

Entre las principales preocupaciones de los internautas espaoles se encuentran los temores a la realizacin de las transacciones dinerarias o compras por
/

W


Igualmente, los espaoles se encuentran entre los europeos ms preocupados


por encontrarse de forma accidental en Internet con contenidos racistas o que


Stephen Hawking
La seguridad en la Red, al igual que en la vida real, no puede asegurarse al
          Z   

y seguramente por fallos, muchos de ellos no conocidos, de los propios sistemas

Pero de lo que s estoy plenamente convencido es de que podemos evitar pequeos problemas que nos pueden afectar, o incluso graves amenazas, simplemente conociendo su origen o de donde podra surgir, su funcionamiento, y sobre
z

libro:
E        


/E

afectan a nuestra propia seguridad y privacidad.

>/Z>/EhE/z>K^/EdZEhd^

Para este apartado tengo la gran suerte de contar con dos puntos de vista, dos
miento. Uno es el punto de vista personal, pues si recordis soy internauta desde
la llegada de Internet a los hogares espaoles. El segundo es el punto de vista

'dhK'

Gracias a que conocemos y aprendemos sus formas de actuar, hemos podido


aprender a defendernos y evitarlos.
103

///Z

///Z

paeros en agradecimiento por todo lo que me han aportado y enseado.

Red es peligrosa, muy peligrosa. Peligrosidad potenciada por el desconocimiento


y potenciada por la imprudencia del internauta.

^INTERPOL la ciberdelincuencia, tal y como aparece en su propia pgina



ms delincuentes se aprovechan de la rapidez, la comodidad y el anonimato que



estafas relacionadas con las subastas realizadas a travs de Internet, intrusin en
botnets (redes de ordenadores in
por correo electrnico, como el phishing (adquisicin fraudulenta de informacin


^
de que las consecuencias de la ciberdelincuencia pueden ser irreparables.

^          
h
>D
En el siglo /

pudiendo conseguir sus propsitos desde el falso anonimato que otorga la Red.
^/
Cuando hablamos de delincuencia en Internet rpido nos viene a la cabeza, y de
forma equivocada, el trmino hacker directamente vinculado con la piratera inW

a hacer alusin, en este captulo, a la palabra hacker con

>   /   /   


        
bondades que nos aporta. Sin embargo, la cara B de la

60

La Organizacin Internacional de Polica Criminal (INTERPOL) es la mayor organizacin de polica internacio


solo por detrs de las Naciones Unidas.


/
delincuencial, en muchas ocasiones las encontraremos con otros nombres deri
estafadores, pederastas, acosadores, etc., etc., etc.
Hace unos aos llegaban a nuestros buzones, de correo postal, cartas anuncin      

como cartas nigerianas. Para llevar a efecto esta conocida estafa era necesario

,

y miles de internautas de una sola tacada, con el simple envo masivo de esas cartas mediante correo electrnico o SMS, todo ello con un par de clicks de ratn o
de botn de telfono mvil.

no solo pretende llegar a nuestros hogares a travs de nuestros ordenadores, sino
que tambin aprovecha nuestros telfonos mviles y smartphones para vulnerar
nuestra privacidad o atacar nuestra economa.
           

Sin embargo, un pederasta no se quedar simplemente en el visionado de esas
imgenes, intentar por todos los medios engatusar al menor, valindose de
su ingenuidad, para conseguir contactar con el nio y llevar a la realidad sus ms
oscuras fantasas.


           

la competencia.
106

///Z


           

bugs o troyano.
W

bien empresariales, para ofertrselos a la competencia.
Ynmico del ciberdelincuente.
Rapidez, comodidad y anonimato.^/
des criminales a travs de la Red.

mado y descuidado.
Sin embargo, y aunque parezca una batalla perdida contra los ciberdelincuentes, podemos poner de nuestra parte y ganar la batalla. Ellos, los ciberdelincuen
cadena en la que aparecemos nosotros, los internautas, como el eslabn ms
Wdonos. Ellos no cuentan con nuestro plan de defensa.
W

W
Y por supuesto, siempre empleemos la lgica, NUNCA bajemos la guardia.
Estando concienciados de la existencia de las amenazas, conociendo la forma de
llegar a nosotros y conociendo su forma de actuar, tendremos el xito asegurado.

///Z


Z/
mundo maravilloso, pero no perfecto como muchas veces nos quieren vender.
>d/d/
Desgraciadamente, los ciberdelitos estn teniendo cada vez mayor presencia en
la vida virtual llegando a transformarse en un problema global y real atravesando con sus consecuencias las pantallas de nuestros ordenadores.
>
ciberbullying o ciberacoso estn cada vez
ms a la orden del da en los medios de comunicacin.
paan desde antes del nacimiento de Internet. El delito ha mutado a ciberdelito
Z
/

El ciberdelincuente toca todos los palos delincuenciales, los ms conocidos y

^
mayor presencia son los relacionados con los delitos de carcter econmico, las
ciales de los usuarios para accesos a sus cuentas corrientes para transferir dinero
o realizar compras.
>car dentro de los siguientes grupos:
W
W



Los ciberdelitos

bullying

d


W

///Z

///Z

W




La vida virtual y las leyes

W
desmesurada (gore)
/
/

>/
>
spam

>/Z

W


El Convenio de Ciberdelincuencia del Consejo de Europa, promulgado el 23 de


zacin cada vez mayor de las Tecnologas de la Informacin y la Comunicacin, as

a la sociedad frente a la ciberdelincuencia, adoptando la legislacin adecuada y


&
&
W
K
/




^






Z



^

/



/

/



WZ

2.

W/

&




110

///Z

///Z

&



y 171).
y

3. Delitos relacionados con el contenido:

 y 209).

W

 y

4. Delitos relacionados con infracciones de la propiedad intelectual y dere

Y

WProtocolo Adicional
al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar actos



/
de interponer denuncia ante el Cuerpo Policial o Judicial competente.



el Convenio.

berdelincuente: documentacin, correos electrnicos, conversaciones de




W



^
deras pruebas o trazas del delito se van a encontrar en la informacin ocul


y 8).
y 200).

secreto de empresa) y 279).

y

y
y
y


los 187.1 y

www.gdt.guardiacivil.es

y 2).
111

112

///Z

///Z

>/gislacin espaola. La denuncia, >nal 



'd'ce la posibilidad de rellenar un formulario con todos los datos necesarios que se

de delitos). Una vez relleno, nos generar un documento que podremos presentar
en la unidad policial que corresponda.
En el s// podris encontrar un diccionario de terminolo

&/E//ME^/^dDKWZd/sK
es el es el 
uso del        
diferentes programas de aplicacin y los diferentes usuarios. Es un administrador de los recursos de 
madre para que un ordenador pueda funcionar correctamente.

2. VIRUS INFORMTICOS
s

&/E//MEM/'K&hEdEl cdigo fuente



      ma.

      
palabros raros para procurar que sea una
lectura lo ms sencilla posible para todo el
Y
los tcnicos tambin).
Adems de conocimientos y opiniones per/
vdeos, etc., por lo que no siempre es sencillo hacer alusin a la fuente de la informacin.
>

espero que os sirva para tener las cosas un poquito ms claras.
W
conceptos.
 &/E//ME  WZK'ZD /E&KZDd/K Un  
(cdigo fuente)cutadas realizarn una o varias tareas en un ordenador.
113

h

///Z

///Z

Yh^KE>K^s/Zh^/E&KZDd/K^
 ' un  o 
es similar a un virus por su diseo y es considerado una subclase de virus. Los gusanos

capacidad a propagarse sin la ayuda de una
persona.

Un  es un programa malicioso que puede infectar


mente dandolos, pudiendo afectar en mayor o menor medida al funcionamiento y la propia seguridad de nuestro ordenador y lo que en l tenemos almacenado.
La infeccin consiste en incrustar su cdigo malicioso dentro del propio cdigo


una nueva fuente de infeccin.

- Lo ms peligroso de ellos es su capacidad para replicarse en tu sistema,


por lo que tu ordenador podra enviar cientos o miles de copias de s
mismo, creando un efecto devastador enorme.

Como los virus humanos, los virus de ordenador pueden propagarse. Algunos
virus solo causan efectos ligeramente molestos mientras que otros pueden daar
tu ordenador, tus programas o la informacin que en ellos guardas.

d un d o d,est tan


d
ha tomado el nombre.

         


programa infectado. Es importante observar que un virus


             >
reciben un troyano normalmente son engaados para abrirlos porque

segura.

La gente contribuye a la propagacin de los virus, muchas veces sin saberlo, al


e-mails 
en el e-mail.

           
variar. Algunos troyanos se disean para ser ms molestos que malvo
tontos), mientras que otros pueden causar dao serio, suprimiendo archivos y destruyendo informacin de tu sistema.

Los virus se propagan ms rpido de lo que se tarda en solucionarlo, incluso




- Tambin se conoce a los troyanos por crear puertas traseras o





DIFERENTES TIPOS DE D>tZ


A la hora de hablar de virus de ordenadorvocadamente a los gusanos y a los caballos de Troya como si fueran virus.
mente, no son iguales. Los virus, los gusanos y los caballos de Troya son programas malvolos que pueden causar dao a tu ordenador, pero hay diferencias
z


MDK&hE/KEhEs/Zh^
Cuando un virus lleva a cabo la accin para la que haba sido creado, se dice
     W       
dao irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco
duro o incluso escribiendo sobre la BIOS (instrucciones ms elementales para que
116

///Z

puedan funcionar un ordenador)>


virus no borran todos los archivos del disco duro. La razn de esto es que una vez
que el disco duro se borra, se eliminar el virus, terminando as el problema.
h
arrancamos el programa infectado, en la mayora de las ocasiones sin ser
conscientes de que lo hacemos.
            
ZD          
esconda.


&
el disco, con lo cual el proceso de replicado se completa.
W
^

todos los recursos del ordenador.

///Z

>          
          >  
programan de tal manera para no infectar el mismo archivo muchas veces y asegurarse de que funcionan como se espera. Para hacerlo, incluyen una serie de bytes

Esto se denomina 
Hasta no hace mucho la principal va de infeccin eran las propias vulnerabili
principal va de infeccin es la propia navegacin o bien por las vulnerabilidades
rios.
>             
d

y:K
leyendo un e-mail.
Las principales vas de infeccin son:
Z
^
ZWW
h^s

MDK^dZE^D/dE>K^s/Zh^

^
(spam)
WW
&
zW
^ para intentar protegernos de ellos.

La insercin del virus en un programa se llama infeccin, y el cdigo infecta


(host).

///Z

///Z

s

& sirve para eliminar un virus cuando ya est dentro del


sistema.


Yh^hEEd/s/Zh^

            
E
^
base de datos.

h     
de detectar y eliminar posibles amenazas en
nuestro ordenador y que cuenta generalmente con una lista de virus conocidos y formas

      

y de detectar si alguno de ellos puede poner


DETECCIN DE VIRUS BASNDOSE EN LA HEURSTICA



>           

virus no comparndolos con una base de datos sino detectndolos por sus comportamientos, esto permite detectar amenazas antes de que hayan podido ser
aadidas a una base de datos.




W


Para detectar la presencia del 


estudia las acciones que pretende realizar el archivo sospechoso, avisando al usua

Y

MDK&hE/KEhEEd/s/Zh^

Y

h

Y
Y(pop-ups) con informacin no solicitada.

& escanean el disco






 &  esta funcin asla permanentemente un archivo
^
y ste vuelve a su lugar original.

Y

h>^>D:KZWZKd/MEKEdZ>K^s/Zh^/E&KZDd/K^
h                
protegernos.

120

///Z

Recapitulemos:
^do en otro programa para infectar nuestros equipos.

///Z

^           


,W

^
 ^            
virus no conocidos.

RANSOMWARE. SU HISTORIA

^
en comportamientos anmalos de archivos potencialmente sospechosos.
As pues, ya sabiendo el funcionamiento de los virus y de las herramientas que
disponemos para protegernos, podemos decir que la mejor forma de protegernos
es siguiendo las siguientes normas:
D
d instalado en nuestro ordenador y que este an

Z
Adems disponer de otros programas  que detecten


E/net (P2P) pendrives
lizar en nuestro equipo y no hayan sido controlados previamente por nosotros,
          

Los mensajes de nuestros contactos en mensajera instantnea tambin nos


pueden traer a al estar el remitente infectado.
Evitar el usuario administrador para el uso general del sistema, ya que no
suele ser necesario.

z
en El Blog de Angelucho como El virus Mortadelo
de Francisco Ibez y a sus disfraces. Este virus es conocido como El virus de la
W s   ^' s h<^, s   ' E
&s&/
A nivel mundial han sido muchos los ordenadores que han sido infectados por
el conocido virus Ransomware, que una vez bloqueados tras la infeccin, sus
trnico solicitado para conseguir tanto eludir la denuncia del falso cuerpo policial.

Prestad atencin cuando se navega por Internet, evitando aceptar la descarga


de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.
Ahora s, ya toca decirlo:

61
Ransomware que se caracteriza por secuestrar el acceso al sistema
o archivos a cambio de un pago.

121

122

///Z

///Z

Este Z
s

Al ver la facilidad de uso del con
riesgo casi cero para el malo, se potenciaron
los grupos que de forma indiscriminada co      
oro para la ciberdelincuencia.

/W
lares.
:

temeroso, s se atrevi a denunciar los hechos a la verdadera polica de su pas,
pero el mal ya estaba hecho y casi de forma irreparable.
>
. Imaginaos el negocio redondo, y sin moverse de casa.
^ ^     tectar diecisis disfraces o variantes
 Z  
      mos aos. El bicho vi la luz en Rusia
y Europa del Este, donde se iniciaron los
ataques a usuarios de esos pases, pero
      
paa incluida, llegando incluso a Estados
Unidos y Canad.

123

    
demasiado corta, pero lo que s qued de ma  ^      denadores infectados iba in crescendo por lo
         
INCALCULABLES!!!

ZE^KDtZ^hDKh^KWZE/
Z
bsica, mostraba un pantallazo diciendo que era la polica, incluso personalizando
/W

d
&/
      
Unidos, al Cuerpo Nacional de Polica,
si se encuentra en Espaa, a la Gendarmera si est en Francia, etc.
El usuario, pensando que es realmente el cuerpo policial quien se pone
cado, se apresura en pagar una multa
para tener su ordenador restaurado e
incluso para evitar una posible detencin policial.

///Z

d
de pago electrnico de prepago que les obligaba a comprar un PIN especial de
DWWhW/E

Los usuarios se infectan con mayor frecuencia a travs de
     
tendidos diferentes
programas insertados en su propio cdigo, en los banners       
los ciberdelincuentes e infectan los ordenadores de los visitantes.
El pago se requiere en un plazo de setenta y dos horas,
plazo en el que si no se ha recibido el pago, se formulara
>
para evitar la vergenza de ser descubierto por su familia
consumiendo estos contenidos.
W/EZ
^mantec: En este momento, los atacantes deben honrar su promesa y enviar un
  Z     > 
Z
Despus, el virus fue mutando, los cibercriminales ms tcnicos mezclaban
. En Estados Unidos, el FBI, detect una variante denominada Reveton62,
credenciales de banca on-line, e incorporaba un programa que capturaba todo los
que se escriba en el PC, un keylogger.

///Z

Z
lujos de mantener
nuestro ordenador seguro no mermen nuestra
W

lo regalan sino que adems nos lo envan por email o permiten que nos lo descarguemos de las
WW
Si eres uno de los afortunados internautas
que han tenido la gran suerte de encontrarse

no sea necesario que sigas leyendo, porque ya
sabes de primera mano lo que son los .
Los rogues que tras la descarga de archivos en las redes
WWcdecs63

recomendables nos premian con nuevo inquilino en nuestro equipo.
La instalacin de estos nuevos complementos genera en nuestro ordenador falsas alertas de virus mediante ventanas emergentes con las que nuestro


solucin. Esta no es otra que un link


> capturan imgenes de la propia de


dava al engao.

63
62

Cdec      h          
comprimir y descomprimir vdeo digital.

Zd/

126

///Z

h
en ocasiones inclu

///Z

d

ma que os haya quedado residente en el PC.
D /        
         
tambin ofrecen incluso soluciones gratuitas.

Otras vulnerabilidades
h/KYhEKdyW>K/dE EL PC!

Aqu est la estafa, y no es otra que invitarnos a descargar la versin completa


del programa de proteccin solicitando para ello el pago, por medios poco seguE
que tanto el anlisis como sus resultados son totalmente falsos.

Al recibir un archivo por cualquier va y a travs de Internet corremos muchos



.
spam, se ha con
defensas y hacerse con el control de nuestros ordenadores o de nuestra propia
seguridad y/o privacidad.
EW&W

///Z

W
visualizacin de maravillosas vistas de playas paradisacas, hermosos cuerpos o



>
las vulnerabilidades de Adobe, vulnerabilidades muy populares entre los cibercriminales al ser conscientes de que las aplicaciones como Adobe Reader, Acrobat y
&Wchan esta circunstancia para crear los denominados exploits da zero
en el archivo principal pudiendo afectar nuestra seguridad o privacidad, e incluso
Fijaos la
importancia de mantener nuestros equipos al da!
>


:K
Z>
PDF, este documento albergaba un exploitZ
La traduccin de es: un programa o cdigo malicioso que explota una


^

 como gusanos y troyanos.
Es decir que actualmente, los exploits     
otro 


///Z

Los exploits permiten que los cdigos maliciosos se instalen silenciosamente en


el sistema, sin el conocimiento del usuario. Esto puede tener como consecuencia
el robo de informacin, el mal funcionamiento del ordenador y otros problemas
serios.
Es por ello que siempre es recomendable actualizar las aplicaciones y evitar
abrir documentos de origen desconocido.
>Z
1ZK(ZERO DAY), que es como
se denomina a cualquier amenaza desde que el nace hasta que se incorpora a las bases de da o dicho de otra forma, es como
       
programas y, que en el momento de ser descubiertas,

        
Z
lgica para no facilitar la labor de los malos malotes.

h/KKE>K^M/'K^YZ
>^D^
YZ
de telfonos inteligentes.
Un cdigo QR (Quick Response Barcode o cdigo de barras de respuesta rpida) es un sistema para almacenar informacin en una matriz de puntos o un
cdigo de barras bidimensional.
>YZ
tres cuadros ubicados en las esquinas superiores e inferior izquierda.

zadas, instalacin de cdigos maliciosos ocultos, infecciones silenciosas o automa




130

///Z

YZ
aparicin de nuevas opciones de vulnerar nuestra seguridad y sobre todo atacar
directamente a nuestro bolsillo.
>YZ

smartphoneYZ

///Z

3. EL ^WD O CORREO BASURA



Red, los miedos ante lo desconocido en Internet y los problemas que nos podra
producir la falta de medidas de proteccin en la Internet.
El primer punto de conversacin se centr en
una de las principales vulnerabilidades a las que
nos enfrentamos si no tomamos las medidas necesarias para protegernos, y es sobre la ingente canz

problema.

Qu pasara si un QR original esconde otro QR malintencionado creado



Una persona que pasea tranquilamente por la calle, no se dara cuenta, apuntaYZYZ
Z
<>YZ


La descarga pareca ser de un programa de chat, pero en realidad, la aplicacin
^D^W

Seguramente, con la invasin en el mercado de la telefona mvil de smartphones/YZ

nuestro telfono mvil.

dblicitarios que no solicitamos sobre cosas que no nos interesan.


Llamamos 
Normalmente estos correos ofrecen productos y por ello son campaas que se

Generalmente estos e-mails
archivos enormes que en la mayora de los casos son virus que afectan a nuestros
ordenadores.
diante mensajes de texto, a travs del novedoso Whatsapp o cualquier otra forma de mensajera instantnea.

Tener securizados nuestros terminales evitar ms de un problema y nos permi


Los spammers (personas que lanzan el spam, normalmente con nimo de lucro)


>spammer se da de alta en la lista de correo, y anota las
direcciones del resto de miembros.


subyacente.

131

132

///Z

///Z

2. Observemos el (asunto). En ocasiones es engaoso y se usa mayormente para captar nuestra atencin.

h/
 etc.

3. Archivos. E         spam. En
       

computadora.

Cmo detectar
spam pudieran ser:

4. El mensaje del E^


mos al remitente por lo que resulta sospechoso el recibir una invitacin por
su parte. En ocasiones, el correo acompaa un enlace que nos lleva a otras



'
W
yyy
Pero si tenemos dudas de que pudiera tratarse de un correo spam, y abrimos el

spam 

Recomendaciones para evitar el


E
,Ky
2.^hacerlo siempre Con Copia Oculta (CCO)        
(robe) el e-mail
E foros, conversaciones
on-line, etc. ya que solo facilita la obtencin de las mismas a los spammers
(personas que envan spam).
4. ^
cuentas de Algunos servicios de
disponen de esta funcionalidad: protegemos nuestra direccin de e-mail
mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar.

From 

desconocido para nosotros. En la mayora de los casos es el principal idenspam. El spam puede ser tan real que en ocasiones puede imiWspam puede adoptar una
cuenta falsa como administrador@empresa.com o en ocasiones su propio
e-mail.
133

 W          
temporales y descartables.

///Z

E y solo lograremos recibir ms correo


basura.
 (al menos dos o tres): una


 podemos reportarlo como tal en nuestro gestor de correo para que en un siguiente
envo lo detecte y evitarnos sustos innecesarios.


Z
son muchas ms las bondades que nos brinda Internet y para disfrutar de ellas
simplemente tenemos que emplear la lgica como lo haramos en la vida real
para disfrutar de una navegacin ms segura.
z


///Z

En este apartado os voy a presentar, lo que en mi opinin es, el mayor agujero de seguridad que podemos encontrarnos en Internet. Es algo que os vengo
Nosotros somos nuestra peor vulne En esta ocasin os voy a
hablar de LA INGENIERA SOCIAL.
^
lo vamos a ser menos todava, puesto que adems, como es costumbre, vamos a
ble para todos los lectores.
Como sabis los contenidos de este libro siempre estn encaminados a la seguZ
los ms vulnerables. Muchos pensaris que los ms vulnerables son los menores
y adolescentes, y ciertamente lo son, porque es sabido que las consecuencias de
su vulnerabilidad pueden llegar a ser nefastas y que, como ya vimos en entradas
W
s/



/E'E/Z1^K/>>HACKING HUMANO
^z
seguro de la primera

Albert Einstein

>>
         
/>D
pelcula >>D en la que demostraba cmo se llevaba a efecto
W
nuevas tecnologas.

136

///Z

^ Wikipedia64: Ingeniera social      



         
delincuentes computacionales, para obtener informacin, acceso o privilegios en
           

Mi traduccin es que la ingeniera social es el arte de manipular a la gente
para que haga lo que uno quiere, tal como dar contraseas e informacin rela
Z

Y
El lobo con piel de cordero. Para empezar deciros que en la ingeniera social

equiparable a un caballo de Troya como citan en HackstoryMerc
Molist66 sobre el tema.
Podra decirse que la ingeniera social es un
       
la conducta de las personas y estn dirigidas para

estrechamente relacionada con la comunicacin
        
como el arte de conseguir de un tercero cualquier


///Z


que yo quiero saber.
h          
          
pasar por nuestra compaa telefnica, nos pregunta si estamos contentos con

          >   
para comprobar que son quienes realmente dicen no tenemos ms que darles el
E/
E/
E/&
W
pueden llegar, y de hecho lo hacen, a conseguir toda nuestra informacin, incluso
nuestra informacin bancaria.


sobre todo, al desconocimiento.
Si hablamos de ingeniera social estamos obligados a hablar de
uno de los ingenieros sociales ms
    
Kevin Mitnick (conocido como El
Condor. Sus hazaas lo llevaron
     
el hacker ms famoso del mundo
o incluso, como el ms peligroso
y ms buscado por el FBI) y quien
asegura que la ingeniera social se
basa en estos cuatro principios:



Su secreto no es preguntar, realmente, sino la forma de hacer la pregunta, en de-

Wikipedia es una enciclopedia libre y polglota de la Fundacin Wikimedia (una organizacin sin nimo de
^


Todos queremos ayudar.


2.

HackstoryDDhacking
presentando al hacker

3. No nos gusta decir no.

66

Merc Molist Ferrer/ca. Colabora en el suplemento sobre tecnologa e Internet de El Pas


ty en @rroba.

4. A todos nos gusta que nos alaben.

///Z

El bien y el mal de la ingeniera social


>Z
con estas tcnicas, informacin sensible de otros usuarios, pero no siempre es as,


Un buen ingeniero social no persigue engaar directamente a las fuentes de



>

s
por parte de familiares, cuando en nuestro da de cumpleaos, de manera encu
con nuestros amig@s, que nos esperan para la celebracin.

Y
/
Etes y tener instalados los mejores cortafuegos, adems podemos disponer del

pero todo eso no sirve de nada si no aseguramos la puerta de entrada a todo,


///Z

El principio que sustenta la ingeniera social es el que en cualquier sistema los


usuarios son el eslabn dbil y en Internet no va a ser diferente.

En cuanto a la seguridad de la informacin en empresas hay que tener en cuen

con la intervencin de personas especialmente entrenadas, los ingenieros sociales.
En la Red, un ingeniero social puede hacerse pasar por nuestro banco, por


Seguro que muchos habris recibido correos electrnicos en los que se os coga la necesidad de que accedieses con vuestras credenciales para subsanar y enmendar el fallo, por supuesto os facilitan el acceso mediante un acceso directo a
vuestra banca on-line
del banco real. Incluso en ocasiones recibs ese correo sin ser usuarios de esa en
En todos los casos se sigue una misma pauta: la posibilidad de alcanzar algo
deseable
del telfono, etc.)
Otros casos reales podran ser:
hciones de nuestros contactos, o simplemente quin nos ha suprimido como
W           
. Et voil!!!
 h       
       ner de ese dinero debemos acceder a una p
Et voil!!!

///Z

///Z

Como se suele decir nadie regala duros a pesetas, por lo que deberemos
           
posibilidad de ganar dinero con facilidad.

Erios y para hacerlo realidad solo tenemos que pagar, en concepto de tasas,
Et voil!!!

 deberemos veri            


(HyperdW^,ddW
^
la WWW, generalmente para transacciones bancarias o de pagos o cada vez
que se intercambie informacin sensible en Internet).

Pues bien, estas acciones aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, en este caso de la inocencia y
credulidad del internauta.
          
creadores de y ciberdelincuentes que buscan que un usuario revele su
cin sensible.

>W,/^,/E' ROBOS POR INTERNET



^
en nada, solo debemos hacernos algunas preguntas lgicas como si nuestro banco



de ingeniera social son:

>
>
/
/
Eo cualquier otro medio de comunicacin
nuestros datos personales 
crdito, cuentas bancarias, etc.).
W
y privada.

El 
que intenta conseguir, mediante engaos, datos personales del


>
      
      (spam),  

phishing del ingls pescar D       
on-line, redes sociales,
        ^D^  
tEsar nuestros datos bancarios para actualizarlos o que debemos reiniciar nuestras
credenciales tras un problema tcnico en los servidores, o realizar cualquier transaccin en la que se necesita una lgica comprobacin del usuario o simplemente


que apunta al servidor real, redirige hacia otro servidor controlado por el atacante
que simula al verdadero, normalmente imitando su diseo y contenido, y los datos
que introduzcamos sern enviados al phisher, al cibercriminal.

///Z

///Z

W


>phishers
correos electrnicos que tambin simulan a la empresa clonada para soli

>phishers
>
copyright
>

En la imagen se puede comprobar como el link no dirige a la verdadera pgina


d

W>(phishing)
telfono en el cual una persona o una unidad de respuesta de audio esperan

su contrasea u otros datos personales valiosos.

Y
>phishing es obtener nuestras credenciales bancarias o

das de seguridad adecuadas para evitar el engao.

>ble que compartan propiedades similares, como detalles en el encabezado


y en el pie de pgina.

>          


d
La mayora de


       nuar la cadena de envos a nuestros contactos o para envos de correos desde nuestra



      on-line, la

:(
W

///Z

///Z

Qu debo hacer si creo haber respondido a una



Sigue estos pasos para minimizar todos los daos si sospechas que has respon
     W/E        

Enico fraudulento.
^
manera fraudulenta, cirrala.
Z

hiciste.

Frases en un 

s
credibilidad.
puestas razones para actuar.
,
phishing
&

sW

mente por diversas razones y variadas, ayudndose bsicamente de una falta de



Por tanto, la mayora de medidas tcnicas que se tomen, ya sea desde el nave

de servicios, de forma que stos sean conscientes de los riesgos que toman a la
hora de navegar por Internet y de introducir sus datos tan libremente.
phishing es no pulsar
nunca en enlaces sospechosos y menos todava facilitar nuestros datos personales o credenciales de acceso de forma gratuita, con ello nos evitaremos ms de
un problema.

///Z

///Z

 ^            puedes
consultarlo y buscar informacin en Internet para comprobar que no estar

y lee los resultados.

REGLAS DE ORO PARA NO SER PESCADOS EN LA RED


Los        
para lanzar campaas de dmentar su economa en perjuicio de la nuestra.
h
estas REGLAS DE ORO

^ quien te enva el correo bloqualo



correo.

       
 y que nos pidan nuestras claves de acceso a la banca on-line. Ante la duda consultemos directamente a nuestro banco.

 W     cuando enves un a varias perKK para escribir las



esta forma la lista de direcciones no ser visible para los dems.

2. No abrir mensajes de muchos de ellos estn construidos con cdigos especiales que con la simple apertura ya estn infectando nuestro


6. EL W,ZD/E'

3. En caso de abrir un spam nunca hagas en una URL o imagen que




4. Nunca responderemos a un mensaje de ,
obtener su correo o cuenta de usuario de una lista obtenida por Internet,
normalmente de una lista fraudulenta o por simple azar, con nuestra contestacin estaremos avisando que la cuenta es real y que pueden empezar
una campaa para personalizar una estafa en la que nosotros podramos

D
h
h
pero con control (vacaciones, ausencias profesionales, etc.).
6. Trata tu direccin de correo como a un dato personal y privado, no aportndolo gratuitamente para cualquier cosa. En caso de necesitar una cuenvamente para la navegacin por Internet.
>
debes abrirlos ni reenviarlos, comprueba todos los correos y archivos que
on-line ().

El pharmingZphishing.
En este caso los pharmers (los autores de los fraudes basados en esta tcnica del
pharming)

Z

>
que el phishing, incluso si el internauta teclea o escribe correctamente la direccin
de Internet (URL) de la pgina que quiere visitar, normalmente de su banco.

///Z

W   
los pharmers realizan lo que se denomina como envenenamiento de la cach del
DNS, que no es otra cosa que un ataque dirigido al sistema de nombres de Internet. Realmente este ataque consiste en la manipulacin de los registros DNS



///Z

h&

S, esto suena un poco raro, pero vamos a traducirlo



/
donde se encuentra la pgina que queremos visitar.
d/nominados IP /W/W
Internet.

Visto esto toca explicar lo que es realmente el y lo que hacen los


para engaarnos.s
anterior.

En analoga a las direcciones postales las IP son las direcciones en Internet, pero
Z




con su direccin IP se asimilan a un dominio (nombre de la pgina que quere
/
haca la direccin de Internet (IP) de la pgina.
Un ejemplo:
^'
de nuestro navegador la direccin . Nuestro servidor de Internet traduce esta direccin y nos enva al ordenador donde se encuentra la pgina
que queremos visitar, en este caso a /W
y escribir en vuestro navegador esta IP, veris que os lleva a Google).

E^ Es una base de datos distribuida con informacin que se usa para traducir los nombres de dominio, fciles
//W
mquinas pueden encontrarse en Internet.

Estos ciberdelincuentes infectan nuestros equipos con malicioso



que introducimos en nuestro navegador, de forma que cuando introducimos el

   /W        
Adems, el pharming no se lleva a cabo en un momento concreto, como lo hace
el phishingE^nador, a la espera de que el usuario acceda a su servicio bancario. De esta manera,
el atacante no debe estar pendiente de un ataque puntual.
El remedio para esta nueva tcnica de fraude pasa, de nuevo, por las solucioWpharming se requiere que alguna
aplicacin se instale en el sistema
W>


///Z

que hay en un sistema: el (la ms frecuente), descargas por Internet, etc.




>

,E^

///Z

cedemos a cualquier servicio a travs de su nombre de dominio (elblogdeangelucho.



Dicho de otra manera DNS o E^ es un sistema que permite
localizar y direccionar equipos en Internet. vicio haciendo que una persona que tenga su ordenador infectado, crea que est
visitando una determinada pgina web cuando en realidad no lo est haciendo.
W^

que ha sido clonada por los malos.

pharming. En esta ocasin


E^
/

Actualmente el FBI, tras la detencin de los ciberdelincuentes, controla todos


E^

E^
tendrn acceso a Internet. Esto hace que sea importante que estos equipos sean


Z

MDK^Z^/dhW,^/K&dKWKZE^,E'Z

Wcuentres navegando en una web pero en realidad no es la web que te



/que un bichito
llamado DNS-Changer est haciendo una mala jugada en tu PC.

La forma ms rpida de saber si tu PC ha sido afectado por DNS-Changer es


analizar tu equipo en la pgina DNS-Changer.eu y seguir los pasos. En esta pgina
K^/K^//E
Tecnologas de la Comunicacin (INTECO) y en ella te dirn si debes reparar la co

Yh^E^,E'ZzWKZYh^W>/'ZK^K
DNS-Changer es un troyano 
/E^Z
realiza una redireccin a servidores maliciosos sin que te des cuenta.
E^
/Ws
//W

///Z

MDK^,Z>K^D/K^&dhK^WKZE^,E'Z

///Z

^d&^E>Z

,WW

necesario deshacer los cambios efectuados por el virus.
DNS-Changer no es un virus tradicional. Al infectar un PC no permanece resi            
W
Para restaurar nuestro ordenador debemos realizar las siguientes cuatro tareas:

E^

dvas tecnologas.

Zhosts.
tan los cambios efectuados por el virus DNS-Changer y los deshace, desinfectando
de una vez por todas el PC.
^E^d
E^d

estafador, trasladando las estafas que conocemos en la vida real a la vida vir>Z

En Internet podemos encontrar diferentes estafas, todas acordes a la necesidad
de los ciberusuarios de la Red y aprovechando las principales vulnerabilidades del

>Zcarse en:

<d^^<
DsZd^

& El falso anonimato de la Red hace


h
realiza el pago, ste recibe un producto que no se corresponde con el que
esperaba recibir o bien se recibe un producto sin valor alguno. O simplemente el envo no se realiza nunca.

EW
Desde INTECO tambin nos guan para eliminar el bichito y restablecer la
W/

Z Normalmente ofreciendo generosas ofertas de empleo a travs de spam, 


K^
comparacin con las ganancias y con recuperacin inmediata tras la venta
           

MDKs/dZYhE^,E'ZhKdZKs/Zh^^/D/>Zd
/E&d
^E^W
tnunca ejecutes
archivos desconocidos 

///Z

W
quienes la iniciaron.
&Promesa de ganancias tras una pequea inversin, con
vecha el desconocimiento de la cada de los valores en bolsa para llevar a
efecto su engao.
Wcionales, falsas herencias, inversiones en nuestra empresa.
tafador aprovechando la credulidad del internauta poco precavido.

Estafas nigerianas. El
EL CIBERTIMO DE LA ^DW/d

///Z

sorprenderais de ver cuntos y de lo que sern capaces de hacer por conseguir


su premio.
W

E
Con este negocio
todo en concepto de adelanto a cuenta de una supuesta fortuna que le ha prome   

necesitan sacar de un pas tercermundista y necesitan nuestra ayuda para
hacerlo, en una supuesta herencia millonaria, de un suculento premio millo
niente de una cuenta bancaria abandonada por un trgico fallecimiento, de
mente de una gigantesca fortuna que alguien desea donar generosamente antes

A priori,

Z>>D con Lina Morgan que haca el


:^Wlos cibermalos han

Internet est al alcance de todos, para lo bueno y para lo malo, en este caso

     e-mails, a miles de personas, mediante
los que cuentan una historia (lase milonga) para hacer caer en el engao a sus
D

Todo da comienzo con un correo no deseado, con un spam. No es una estafa


nueva, solo emplea las nuevas tecnologas para difundirse. Seguro que los ms

(s, s, esos sobres de papel que, al abrirlos, nos sorprendan con una maravillosa
carta que nos arreglara la vida),
los seres humanos se comunicaban por correo postal.
K e-mail (ladrillazo a la vista), veris que cometen mu

///Z

///Z

Hola mi Querido:

padres consighning operacin con el banco, que le ayudar a transferir el



que merece el hombre que me ayude a transferir el dinero en su cuenta y
que me ayude salir de este campamento de refugiados desde el fondo a su

mi querido ahora soy un hurfano, no tengo cuerpo que puede estar para
po es insoportable para m, necesito su ayuda, de cualquier manera usted
sabe que usted me puede ayudar en esta situacin, yo te amo con todo mi
corazn, y nunca en mi vida olvide su esfuerzo a mi preciosa vida, si usted
me puede ayudar a transferir este dinero en su cuenta personal para m
de que nunca pesar de saber de m, i que desea compensar adecuadamente

como llegu a su pas,

z
Sudn, soy de una familia de tres, la primera hija de mis padres, mi padre
era un hombre de negocios antes de su muerte, en la presente crisis en mi
pas, pero actualmente i soy residente en Senegal, a causa de la guerra rebelde en mi pas, los rebeldes atacaron nuestra casa una maana temprano
y mataron a mis padres y mis dos hermanos pequeos en una fra blood.
God salvar mi vida porque yo estaba viviendo en la escuela, por lo que i
logrado hacer mi camino a un pas vecino Senegal con la ayuda de unos
soldados con otros refugiados de mi pas, por lo que actualmente soy resiE^
Eh
Comisin)
Estoy en un gran dolor aqu en el campamento, al igual que soy alguien en
la crcel, no tengo mi libre circulacin, se trata de mis tres meses en este
campo con
sufrimientos y dolores,i realmente necesita el hombre un ser querido, que
me ayude a cabo de la situacin,

gracias
este es el nmero para obtener mi telfono, (+221xxxxxxxxxxxx), que es el
campamento de refugiados de nmero de telfono, controla revrend por el
padre que est a cargo del campamento, slo decirle que usted desea ha
en asseptance para que me ayude a transferir el dinero, slo mensaje de
vuelta con esta mi direccin de correo electrnico i de manera que le dar
el banco de contacto en el Senegal
D



ha estado molestando durante algn par de das, y no he podido encontrar
una solucin al mismo, que es un de mis experiencias, slo me ven como


Dhh
^
^
dinero a mi cuidado, pero i lamentablemente fue declarado como refugiado
desde entonces por lo que estaba en el interior del campamento. que me
puse en contacto con el banco hace unos das no comprobar cmo puedo

cionar un socio forighn a pararse en mi nombre para transferir el dinero en
cuenta a las personas por el hecho de que todava estoy en el campamento
de refugiados, y tengo todos los documentos y todas las cosas que mis

el nombre de su pas ------su nombre completo y su edad -su direccin completa -------su nmero de telfono --------
y su nmero de fax --------
gracias y un hermoso da.

///Z

W
digo que estos negociantes hacen su agosto permanente y brindan con los
mejores para celebrar su xito.
La operacin est organizada con gran profesionalidad en pases como Nigeria,
'd/

///Z

y sobornos, tendra que vender todas sus pertenencias y pedir un prstamo. A


Egeria y Sudfrica. Esto es especialmente peligroso, porque en ocasiones el inversor
puede acabar secuestrado por el estafador o incluso muerto. En cualquier caso, la

jK
se han establecido en diversas ciudades europeas (especialmente msterdam,
>D
all para cobrar sus millones, para lo cual deben primero pagar una elevada suma,
cautos esperan recibir.
>             
E
>


Lgicamente cuando nos damos cuenta de haber sido estafados ya es demasiado tarde

Compra/Venta por Internet


YhEKd>EKEYh^K




hacer frente a supuestos honorarios, gastos, sobornos, impuestos o comisiones.
^

Comprar o vender por Internet, siguiendo unas normas bsicas de seguridad


resulta casi completamente seguro. El problema es cuando la ganga nos ciega
e impide que podamos emplear la lgica como haramos en la vida real.
160

///Z

///Z

Si has llegado a la conclusin de que te interesa comprar o vender el producto a una persona determinada, na o recuerda las medidas de seguridad que has ledo anteriormente.

/dose pasar por compradores o vendedores, pretenden llenarse los bolsillos a costa

de compra-venta de segunda mano.
Como medidas para no caer en sus engaos, tanto si queremos comprar o vender, tenemos que tener en cuenta ciertas pautas de seguridad y lgica:

Falsas ofertas de empleo


Yh/Z^^ZD/Dh>W'K/E

Siempre debes elegir tanto para


comprar como para vender, porque disponen de un servicio de control de

2.^vendedor se encuentre en un lugar prximo o que puedas desplazarte para comprobar el
producto e incluso probarlo.
3. No te dejes engaar fcilmente por los anuncios con precios extraordinariamente bajos,
los vehculos de alta gama puestos a la venta a menos de la mitad de su
precio real).

mal redactado en un psimo espaol
anterior, la venta de un vehculo que se encuentra en Reino Unido y lo venden tan barato por la incomodidad de tener el volante en el lado contrario).
dito,
6. Intenta recabar todos los datos posibles del comprador/vendedor, solicitndole sus contactos personales para comprobarlos.
Con los datos que hayas obtenido /
si esa persona o empresa estn reportados como estafadores (Google es
una buena herramienta).
no solo y

invisibles en un momento dado.
E

161

>les, esta mala racha econmica puede salirle rentable simplemente agudizando el
ingenio por un lado y por otro teniendo un poco de suerte.
En este caso el factor suerte no es otro que el topar con un navegante sin
          
            
aprovechndose del desconocimiento de los usuarios de la Red y en este caso be
la situacin econmica, o bien simplemente por las ganas de ganarse un dinero
fcil y rpido.



penales para nosotros.

CAPTACIN
D
el diario ABC recientemente en el que ofreca un empleo bien remunerado y sin
apenas movernos de nuestra casa.
162

///Z

///Z

,              
supuesto spam spam)
un phishing (phishing)W
nos a nosotros mismos. Pretenden que, sin que nos demos cuenta, colaboremos
con ellos como canal para blanquear dinero, ocultando con ello el verdadero
origen del dinero.

z^KzhEDh>
 parece. Si accedemos a lo soli

mula o mulero (como tambin se denomina a quien transporta la droga).

K
Propuesta del trabajo
Un trabajo bien remunerado!
dE
^
horas libres al da 1-2 veces por semana.
El procedimiento ser el siguiente:
d
Z


>
W

Eh
pas.
Si te parece interesante nuestra oferta y deseas colaborar, ruego enviarnos
un correo electrnico a esta direccin:xxx@xxxxxxx.com. Te contestaremos
en breve y aclararemos todas dudas y preguntas posibles.
d>
D
llegado por error y si quieres dar de baja tu correo electrnico de nuestra

D

^^ la aparicin de la palabra mula en


el entorno del fraude en Internet no es algo nuevo y data ya de varios aos atrs.
money
mule
que han sido obtenidas de forma ilegal en un pas (generalmente a travs de Internet), a otro pas, donde suele residir el autor del fraude.
Emente para nosotros, se realizan a otros pases, generalmente a travs de comth^/DWZ            

controlados.




163

///Z

CONSECUENCIAS

///Z

Lamentablemente a veces no solo corremos el riesgo de sufrir un desamor,



bolsillo.

Z         


Uno de los principios bsicos de nuestro Estado de deKnera, EKWKZDK^
ALEGAR JAMS EL DESCONOCIMIENTO DE LA LEY Y PODRAN CONDENARNOS,
INCLUSO CON PENAS DE PRISIN, POR UN DELITO DE BLANQUEO DE CAPITALES.

>

corazn.

CMO FUNCIONA LA ESTAFA


engaos, para ello simplemente recordad que tenis que emplear siempre la lgi/
vida real y haciendo caso del refranero espaol nadie, y repito, nadie, regala duros
a pesetas, como se sola decir.


/



DKZ>:W
trabajos no solicitados de manejo de dinero o transferencias entre cuentas bancarias, ya que podrais entrar a formar parte, sin vuestro conocimiento, de una


d
de cuarenta aos, que estn divorciadas, viudas y/o discapacitadas.
W

Citas en Internet

d


CUANDO EL AMOR TE DEFRAUDA

'
semanas o hasta meses.

t
/
los servicios de citas en Internet con la esperanza de encontrar a un compaer@


h

   d        

conocerte, incluso a veces incitan a que vayas a visitarles a su pas y cuando llegas

Los problemas de crisis que se estn viviendo actualmente en Espaa estn pro
pas. El modus operandi es muy similar salvo a la hora del envo de dinero. En estos
166

///Z

///Z


thD'z

Asociacin de consumidores necesita tu ayuda

CMO PROTEGERSE
Para evitar caer en estas trampas lo ideal sera desvirtualizar las comunicacio/
reputacin y que son reconocidos a nivel nacional. Si el enamorado en Internet

/


       
Zd>.


d
W

W

S, lo s, el amor es maravilloso y adems ciego y sordo. Por suerte hay mucha


           
como dice el sabio refranero espaol cuando las barbas de tu vecino veas cortar.
ze-mail (spam).
Se recibe un correo electrnico de una supuesta asociacin de consumidores


dores.
W
nosotros y ser remunerado. La asociacin nos promete una compensacin


///Z

probando la calidad del servicio en Western Union (compaa que ofrece servicios
mando haber recibido varias denuncias de consumidores.

///Z

KdZ^DE^

d             
deber transferir directamente a travs de Western Union a nombre de un colaborador en otro pas, normalmente un pas de Europa del Este.
Wtra colaboracin.

A diferencia de otras amenazas, como el phishing o el scam


a priori, el lucrarse de los usuarios de la Red.
/mar ni la ms leve intencin de engao.

hmas de una estafa de la que todava no somos conocedores de la magnitud del


problema.
W

,

disco duro perdiendo toda la informacin que en l se guardaba.
Por ello nunca debemos de menospreciar la ms mnima amenaza en nuestro

que pueden llegar a ser devastadores para la seguridad de nuestros equipos,
pudiendo llegar a alterar nuestra propia seguridad o privacidad.

Ahora viene lo peor y es que cuando Western Union comprueba que el cheque
z
^

del cheque que os enviaron, puesto que la compaa de transferencias os lo reclamar a vosotros.

estafas hayan aterrizado en nuestro pas (ni en otro que no sea Blgica), pero
siguiendo el lema de este libro /Z^
esperamos que si se les ocurre aparecer por casa estemos prevenidos y no
caigamos en su engao.
Porque como ya sabis
/


D

Yh^hEHOAX

t

///Z

///Z

MDKWKDK^/Ed/&/ZYhhEDE^:^
REALMENTE UN HOAX

y redes sociales, la comunicacin entre usuarios de Internet se hace mucho ms


directa y sobre todo inmediata.


personal. Pero si analizamos al detalle este hecho se podra comprobar que la
macin engaosa.

Normalmente los hoax se delatan a s mismos si analizamos su contenido:


W
2.Elink donde informarse realmente de lo que informan y si lo aportan es un link creado especialmente para el efecto, formando parte del engao.

           hoax. Los
hoax nos informan de una posible alarma de un virus peligroso o que podramos

de un grave problema de salud de alguna persona sin recursos o nos alertan sobre


3.bio de una compensacin econmica (que nunca llegar). Es una forma de




hWhatsApp a nivel


el propio servicio de mensajera anunci en su blog que la realidad de estos mensajes no era
ms que un 

4.

/Ed/EdK
K^/K^/


aplicaciones como el Blackberry Messenger. Incluso aos atrs, pasaba con Hotmail o el MSN.
Y si estos mensajes son falsos cul es la verdadera intencin de quien inicia

W


Yh,ZEdhEHOAXWZs/dZWZKW'Z>K
hoax debemos
            
seguir propagndolo 
E

^

2. En caso de tratarse de un correo electrnico y querer informar a nuestros


EhEZEs/Z>K^hoax
y pegarlo en un nuevo e-mail.

2.Kriores campaas de spam  phishing, etc.

3. Las direcciones de tus contactos incluirlas siempre en la casilla CCO (Con


Copia Oculta).
4.Z

Captulo /sDZ

Captulo /sDZ

Por el contrario, nosotros, los inmigrantes digitales, no nos enteramos de la


misa la mitad, no tenemos ni idea de , facebs o jabs. Esa es la idea que

precisamente la idea que tenemos que quitarles de la cabeza. Para ello tenemos
que empezar por educarnos nosotros mismos.
d^d
EA modo de ejemplo:
en el tema de Internet podemos parecer turistas y
     Z W  mos familiarizarnos con todo esto tan nuevo para no        


IV
MENORES EN LA RED

Como de costumbre, no quiero ser ni parecer alarmista ni detractor de Internet. Al contrario, como internauta que soy, desde los
/Z

como se suele decir en el sabio refranero espaol por un garbanzo negro se estropea el cocido.

Con la llegada de las nuevas tecnologas ha cambiado mucho el cuento, los padres ya no tenemos que estar en la ventana pendientes de ver con quin est
E

con sus ordenadores, consolas y smartphones en la tranquilidad de sus habitaciones para la falsa tranquilidad de los padres.

Pues no estoy de acuerdo!, simplemente quitemos ese garbanzo negro de Internet para que
nuestros hijos puedan disfrutar de sus bondades y
nosotros de la tranquilidad de saber que nuestros hiZW
     
para poder protegerles, simplemente debemos acabar con la llamada brecha digital entre padres e hiden enfrentar en el mundo virtual como conocemos
los peligros que les acechan en el mundo real.

lizacin, 
en redes sociales, on-line preferidos o a
          


Los padres no siempre somos conscientes de los


peligros que entraa la Red aunque tenemos, en ocasiones, una cierta percepcin de inseguridad. Se ha

soledad en Internet de nuestros menores, el peligro
depredador que les acose mediante las tcnicas del
conocido grooming. O simplemente que ellos mismos


Son especialistas en el uso y disfrute de las nuevas tecnologas, tengamos en


cuenta que han nacido a la par, son realmente   
expertos en maquinitas y aparatos varios, gozan del control absoluto de las
nuevas tecnologas y de sus herramientas, ellos han inventado el Internet!

Captulo /sDZ

Captulo /sDZ

causantes del problema en los casos de ciberbullying o , los tres peligros


ING de los menores en la Red.

Por otro lado, los padres muchas veces olvidan


que el telfono mvil es una va de acceso a Internet cada vez ms habitual y que los riesgos que se
corren con el telfono mvil son similares a los de
un ordenador conectado a la Red. Por eso es conveniente revisar habitualmente la factura telefnica y



Y
los lleven a solas a la habitacin por las noches.

tulo, tenemos que abordar otros peligros de los que no tenemos consciencia
pero no por ello se convierten en menos graves.
D
no ms de tres clicks de ratn un menor puede llegar

^
otro momento en la Red. El problema es que ms del
       
Muchos padres ni siquiera saben que, aunque sus
       /
         
Z          /



Cambiar las reglas del juego


>/
a la Red sin una adecuada supervisin por parte de los adultos. Por otro lado, esa
falta de supervisin puede adems provocar que los nios hagan usos inadecuados o poco responsables de la Red. El verano es un momento ideal para cambiar

Para los especialistas, la clave del xito est en el dilogo. Los menores deben

D
Internet por temor a irritarles.
/
a travs de los ordenadores de los amigos, o los de un cibercaf o biblioteca.

No se trata de prohibir Internet. Esta medida solo trasladara el problema a


minadas pginas y qu peligros les acechan si desarrollan determinadas conductas

,tos de la casa, escriben su direccin y dicen que se van de vacaciones, hay muchas
posibilidades de que al volver no queden ni las bisagras de las puertas.
Por suerte, en esta lucha contra los peligros que amenazan a los menores en
Internet,  Todos los ordenadores

se evita que el ordenador sea pasto de redes de ordenadores zombis que usarn la

^
pero adems el acceso a esas pginas se puede bloquear desde el control de contenidos de navegador o desde un programa de control parental.
De igual manera, es posible establecer un horario de uso. Los programas de

Para ello cada hijo deber tener una cuenta de acceso de usuario con privilegios
limitados, JAMS COMO ADMINISTRADOR!
Protegerlos de los contenidos que pueden ser nocivos e incluso peligros para
ellos no es sencillo.
Gran parte de los archivos que circulan en las redes de intercambio P2P estn


Captulo /sDZ

Captulo /sDZ

En el siguiente tramo del captulo dedicado a los menores en la Red vamos a



en El Blog de Angelucho los peligros que acechan a
nuestros menores, pero tambin explicaremos la
forma de evitarlos, y con ello podremos hacer que
   /   
para ellos y para tranquilidad nuestra.

Yh/E^^KE

>K^/ZWZKZ^
Z


versin diferente que depende incluso de cada pas desde donde se emite el
anlisis.

En esta entrada voy a emplear el trmino ciberdepredador para denominar


a la persona adulta que padece una pa (desvo de ndole sexual) en la

y que como forma de acercamiento y
/que los conceptos genricos pueden

nuevas tecnologas.

^
vez dentro de tres grupos diferenciados, dentro de una escala de menor a mayor
de acuerdo al grado de acceso que tenga con el menor.
Kz>KsZ^ (preferencia nios) y '/Z>>KsZ^
A priori



>          






WM&/>K^



modus operandi en Internet, haZ>


conocerlas tanto los padres, como los educadores, como los propios nios para
poder evitarlos.



    WW       


Captulo /sDZ

Captulo /sDZ


en ocasiones tambin graba los contenidos con los que comercia.


las legislaciones y comisiones rogatorias internacionales.

^boylovers.



W
tambin se mueve por otros y redes sociales donde encontrar sus vc
WZ^d^

los menores de edad, con la salvedad que adems dan el paso de

>/tactar en persona. Normalmente es prudente hasta comprobar que
realmente ha contactado con un menor, a quien le dice y hace ver precisamente lo que el nio quiere escuchar.
ingeniera social e incluso de hacking para tener
acceso a los menores, no dudando en acosarlos y amenazarlos (grooming) para conseguir sus propsitos.
Adems de estos tres grupos, podramos incluir otro subgrupo y encuadrarlo en

WZKhdKZWKZEK'Z&1/E&Ed/>
W

acceder a los menores que los


^
es decir un boylover
tambin pueden quedarse anclados dentro del primer o segundo grupo sin dar el
salto por determinados factores.
d             


MDKdjE
La llegada a nuestros hogares de Internet, la Web 2.0 y el fuerte aumento de la
smartphones y sobre todo de redes
sociales como forma de comunicacin, ha potenciado, ayudndose del falso anonimato de la Red, que personas con tendencias sexuales PROHIBIDAS E ILCITAS
/
>grooming o



del menor.
W          ^
alguno de vosotros es cazador sabr que para disfru


   W  
hace lo mismo en Internet para acceder a los menores.


dir los vdeos e imgenes con
    
intercambio de material por
otro poco conocido.

Captulo /sDZ

Captulo /sDZ

MDKs/dZYhEh^dZK^,/:K^/'EE^h^dZDW^

Eon-line para menores, salas de chats de nios,




ciales de convencimiento, de ingeniera social s  /  
///Z, para acceder a toda
la informacin que necesitan de los nios. Informacin que les es facilitada de


h
t


in crescendo
cogida y el ciberacosador dispone de todo el control de la situacin comienza

tutores o amigos por miedo a represalias, llegando a acceder a todo lo que se le

         
h
y que me perdonen los puesto que con su trabajo, normalmente en la sombra, ayudan a sacar de sus madrigueras en la Red a estas alimaas,
   Estos ingenieros sociales
troyanizan el ordenador del menor (introducen un virus), teniendo acceso a la c

Lamentablemente este acoso no termina en el plano virtual, ya de por s muy
duro para el nio. En muchas ocasiones, en demasiadas ocasiones dira yo, este


Es cierto que nosotros, como internautas, no podemos hacer nada para que los
ciberdepredadores no proliferen en Internet. Tampoco podemos hacer nada para
luchar contra esta lacra social, salvo denunciar a las autoridades cuando encontra
individuos en la Red.
>
/Econocidos, no aceptes caramelos de personas que no conozcas, no te subas al

casa.
Apliquemos estas normas de la vida real a la vida virtual, eduquemos a
dad en la Red, tKEdZK>WZEd>
  
menores, hablemos con ellos de los peligros que pueden encontrar en Internet y
qu deben hacer si caen en alguno de ellos, que por supuesto es contar con sus
padres o tutores.
dtrol parental.
Se dice que la vida en Internet es virtual pero, lamentablemente, sus peligros
son muy reales.
/           
bondades de Internet de forma segura.

Captulo /sDZ

WZ

Captulo /sDZ

Los smbolos estn siempre compuestos por la unin de dos similares, uno den

Internet es la herramienta de comunicacin ms


importante de las que disponemos hoy en da, pero
tambin es una de las menos controladas. Es por esta





La mariposa, formada a su vez por dos corazones grandes y dos pequeos (rosas y celestes) representa a quienes gustan de ambos.

Escondidos tras el anonimato de las pantallas de



los que les hacen reconocerse entre ellos mismos.
&/

>
de los amantes de los nios incluye un corazn, un tringulo y una mariposa. En

hace referencia al menor.

La diferencia de tamaos entre ellos muestra una preferencia por nios mayo>
corazones.

El tringulo (llamado BLogo) simboliza la atraccin hacia los varones menores.

Estos smbolos tambin pueden encontrarse en elementos como monedas, me


El corazn (o GLogo)

Captulo /sDZ

Captulo /sDZ

WZ

KW un oso


WZ hablba
la Red.


sus conversaciones.
Z


/
Pedobear es un meme (idea que se propaga a travs de la Red) que se volvi

           

o el lolicon.
Pedobear aparece mayoritariamente en redes sociales, salas de conversacin


Si conocemos sus secretos, podremos evitar los peligros que acechan a nuestros
menores.

 & amigo adulto amigo (de un nio).


 > amante adulto.
 K edad de atraccin.
 K

 E&
  BoyChat (chat de nios).
  nio que chatea.
 /
 > boylover (una persona amante de los nios).
 >> amante boylover (un boyloverboylover).
 >E BoyLover.net (foro de la comunidad boylover   
         
'd'
 >Z boylover.

Captulo /sDZ

 D momento especial.
 'boylovers y girllovers.

Captulo /sDZ

2. LOS PELIGROS

 > childlover
de un movimiento de unidad entre boylovers y girllovers).

El peligro de la falsa soledad

 D
 WKP).
 ^
 '> girllover (amante de las nias).
 'd' reunin real entre varios boylovers.
 W<CP.
 > nio querido.
 >>
con TBL).
 WZ& informar de un problema (en BoyChat).
 ^

 ^'>
 ^ o imagen opcional asociada con un apodo o nick en un foro o
chat.
 ^K
 ^z&           
nios preferidos.
 dZD culo apretado (un trmino de Pokmon para
sus detractores).
 d> teenboy amante (que ama a los adolescentes). (Comparar LBL).
 ds
 z&

Estoy seguro de que los que nacsteis el siglo pasado, antes de la instauracin de
/
No hables con desconocidos, no aceptes caramelos de personas que no conoz
encuentres solo en casa.


Hoy sin embargo, con Internet la cosa ha cambiado, abrimos la puerta de

simplemente porque no queremos verlos, y lo peor de todo, con nuestra desidia,
Z




/smartphone y se lo pasan genial
navegando!

 z/&

Como se suele decir que una imagen vale ms que mil palabras os recomiendo
ver un vdeo de la Asociacin Protgeles que hace una buena sntesis de lo que os

Captulo /sDZ

  > z
zh

ponemos de forma inconsciente a los menores a innumerables peligros que ace/


          
corrupcin de menores  etc.), sino que adems

su integridad moral que pueden provenir de su propio entorno de amigos o com
graves consecuencias , o simplemente, con no ms de tres de
ratn
su cantante favorito, pueden acceder a contendidos para adultos (sexuales, violentos, etc.)proanorexia o probulimia en las que presentan


Captulo /sDZ


on-line de moda.
Una vez engatusados los menores, puesto que han ledo de su nuevo amigo
(son verdaderos especialistas en emplear tcnicas de convencimiento e ingeniera social para llevar a buen puerto su
engao), son tentados a tener contactos ms personales y privados invitndoles a
Dt
EL PRINCIPIO DEL FIN.
>
quienes facilitamos la labor a los malos para saber todo de nosotros y tener un
acceso ms sencillo a nuestras propias vidas. Les ponemos las cosas demasiado
  dKK        

moda, etc.
Imaginaos que vais por la calle y un desconocido os aborda y os pregunta por
^


acceso a desconocidos. O simplemente analizar las listas de amig@s y valorar si
lo son tanto como para tener tanta informacin personal sobre vosotros.
^
Zel falso anonimato
de Internet
hacia otras personas, y por consiguiente poder tener serios problemas legales. La


Cada vez ms, dentro de los crculos en los que se mueven los menores, se

          
nick aparentemente de
Un ciberdepredador piensa como un cazador, no va a
nores. Se va a dirigir a los lugares de los que sabe que son sus puntos de reunin,

dten y tomar las medidas necesarias para prevenirlos. Aprendamos y difundamos a


/
que hacan con nosotros, inculquemos unas normas y recomendaciones para que
Z
problemas en su vida real.
Si habis aguantado el ladrillazo hasta aqu estaris conmigo en que todo se
resume como siempre, en dos palabras: CONTROL PARENTAL

Captulo /sDZ

Captulo /sDZ



Los tres peligros

>/
d
Wrante el paso por Internet de nios y adolescentes: el sextING y el /E'
(los dos ING restantes).
D

adolescentes.

En esta entrada voy a hacer un pequeo resumen de una charla que di recientemente colaborando con la Fundacin Alia2 sobre los peligros de los menores en la
Red, en ella tratamos los tres peligros principales a los que se enfrentan nuestros
menores en la Red, denominados por algunos como los tres ING por la termina

Yh^>^yd/E'
Segundo ING, el sex(contraccin de sex y
) comenz haciendo referencia al envo de
  

de los telfonos mviles,
ha derivado en el envo



Z           

Es cierto que los peligros que corren los menores ante boylovers
pederastas revisten un grave peligro, muchas veces irreparable para el menor y
por ello tenemos que estar siempre ojo avizor ante esta calaa, conociendo sus
Z

CIBERACOSO SEXUAL HACIA MENORES 'ZKKD/E'

viar los recibidos, a travs de las nuevas tecnologas pero normalmente usando los
telfonos mviles.
A priori,^
W

Esta accin podra catalogarse como el primer ING,/E' es siem


que, ayudndose de las nuevas tecnologas, y




Lamentablemente estas imgenes terminan en Internet, de forma descontrolaza el problema. Esas imgenes que circulan libremente por la Red pueden caer en
manos de cualquiera y esto es un verdadero peligro ante el cual la mayora de los

          
puede aportar ms datos que los que solo se ven.

Captulo /sDZ

h
smartphone es capaz de guardar esa infor

Captulo /sDZ

Pero como ya habris deducido, el peligro de las tres ING, no solo se queda en



La publicacin de los contenidos, por terceras personas y de forma descontrolada, puede ocasionarle a los menores graves problemas emocionales y psicolgicos.

Las fuentes del peligro

Yh^>/Zh>>z/E'
W/E'
 ^  / E  dnologas de la Comunicacin (INTECO)
   ciberbullying supone la
difusin de informacin lesiva o difamatoria en formato electrnico a travs de
medios de comunicacin como el correo
   
      
mviles o la publicacin de vdeos y fo
difusin de contenidos.

En lneas generales, los principales riesgos a los que se enfrentan los menores
en la Red ya los hemos tratado en este libro, son los que presentamos como los
tres ING (grooming, y ciberbullying).

El anonimato, la no percepcin directa e inmediata del dao causado y la adopcin de roles imaginarios en la Red convierten al ciberbullying en un grave problema.


         Z     Z/E'
pueden terminar, lamentablemente, con graves consecuencias para los cros y
en muchas de las ocasiones de forma irreparable.
,
y educando para evitar que caigan en redes de ciberdepredadores o que sean el ob
escolares. Todo esto lo podemos conseguir con un debido CONTROL PARENTAL.

W
luchar contra estos riesgos.
sgrooming

siempre aparecen como protagonistas los ms desprotegidos, los nios.
Hablbamos de los peligros del 
         grooming o
ciberacoso.
Tambin quedaron claras las graves consecuencias del ciberbullying, tanto
ciberbullying
menores, puesto que si no fuese as adoptara el nombre de ciberacoso, aunque
sinceramente me da igual que me da lo mismo, como se suele decir, las consecaen en menores en el primero de los casos.

Captulo /sDZ

Estos tres ING, han sido presentados como peligros hacia los nios, pero ni que

PROTEGER
A LOS NIOS EN LA RED!
Una vez conscientes y conocedores de los principales peligros que acechan a
Z
de todo esto, dnde comienza todo y por qu.
Si sirve de algo mi humilde opinin al respecto, creo que el origen de los peligros a los que se enfrentan nuestros pequeos se podran englobar en tres grupos
diferenciados:
W
2. Por la interaccin de los menores en la Red con otros internautas.
3. Por la falta de conciencia a la hora de proteger su propia seguridad y privacidad.

Contenido inadecuado en Internet para menores


/
      
que pueden consumir los nios creo que no
      
o educador, puesto que, como adultos, deberamos ser conscientes de los contenidos que

para ellos.

Captulo /sDZ

            adecuado para un nio, puesto que incluso pueden poner en peligro sus vidas
            
on-line

Muchas veces esto es consecuencia del total desentendimiento hacia los nios,

la Red, de la ausencia total del llamado CONTROL PARENTAL.
Pensaris que llegar a estos contenidos es muy complicado para un menor, pero
estis muy equivocados. Con apenas tres clicks de ratn un nio que comienza su


Podis hacer la prueba vosotros mismos, seguro que ya habris comprobado en
on-line o banners

on-line.
En este aspecto es muy importante el controlar para proteger de los contenidos
que pueda llegar a visitar el menor en Internet.
WKEdZK>WZEd>

Interaccin de los menores con otros internautas


Otra fuente de peligrosidad a la que se enfrentan
los nios es su propia actuacin en la Red. Desde
la llegada de la Web 2.0 han proliferado numerosas
on-line, redes sociales y mundos
virtuales especialmente dirigidos a los menores.

Creo que el principal problema al que nos


enfrentamos es que los menores no son conscientes en muchas ocasiones de los
riesgos que conlleva el consumo de contenido adulto, en este caso en Internet. En
/
violencia, temas de anorexia, contenidos xenfobos, drogas, sectas, etc. estn al
alcance de todos en Internet, y tambin de los nios.

^    Z   predador, recordaris que presentbamos a estos


monstruos como verdaderos cazadores y pona
buscaban sus presas en su hbitat natural. Recordaris tambin que decamos
gos y redes sociales frecuentadas por menores.

Captulo /sDZ

Z
claro que los menores y adolescentes en la actualidad estn ms fuertemente moon-line que cara a cara, cuantos ms amigos tengan en sus
 En la mayora de los
casos el concepto de amistad est totalmente desvirtuado, considerando amis
de comunicacin en la Red, esta persona comienza a ser desde ese momento su
principal confesor.
Tambin es lgico el contacto entre menores que se conocen en un crculo real
                    /   

ocasiones, y aprovechando o bien el falso anonimato que nos da la Red o bien la


del ciberbullying y ).
Por ello es muy recomendable la educacin, inculcar al menor que debe comportarse como lo hara en la vida real y que ante cualquier problema que le pudie
sin la necesidad de llegar a males mayores.
WKEdZK>WZEd>

Falta de conciencia en cuanto a seguridad y privacidad


en la Red
En los apartados anteriores ya hemos
visto que muchas veces por ingenuidad
y otras por la falta de conciencia ante la
importancia de proteger su propia privacidad, los menores facilitan alegremente su ms preciado tesoro en Internet,
su privacidad en perjuicio de su propia
seguridad y la de su entorno, facilitando
dose, en ocasiones, en grave peligro a s mismo e incluso a su propia familia.

Captulo /sDZ

Los conocidos como ciberdepredadores, empleando tcnicas psicolgicas de in


sitos, a veces virtuales pero en muchas ocasiones logran citarse con los pequeos
para llevar a cabo sus peores propsitos. Por otro lado, tarea fcil para el ciberdepredor, dado que se aprovechan de la ingenuidad de los cros para conseguir de
ellos informacin personal tanto de ellos como de sus familias, para que a posteriori sea ms sencillo contactarlos y localizarlos.
Hablbamos de la facilidad de comunicacin de los menores y adolescentes por
Internet con otros internautas, superando el inters de la comunicacin on-line a
la comunicacin personal.
W
Z
su vida real no tendran ninguna cabida, pero en la Red todo vale posiblemente

a proporcionar ms informacin sobre s mismos a sus amigos virtuales ante el
          
ms amigos son.
Es muy recomendable hablar con los pequeos de los peligros que pueden en/
//ternet deben eludirles y contrselo a sus padres o profesores, que si por cualquier

falsos amigos, nunca deben dar informacin personal y de localizacin (como
direccin, telfono, nombre del colegio o lugares que frecuentan).
W
nick
residencia, etc.

Internet de lo que realmente son, o bien para eludir la imprescindible mayora de
d&K
adultos y que solo siendo ms mayores pueden acceder.

Captulo /sDZ

WKEdZK>WZEd>
E
/
pero tambin nos ofrece, a todos, muchas bondades, y a los ms pequeos tambin como enorme fuente de educacin e informacin.

Captulo /sDZ

Y
Recordaris vuestras primeras salidas al parque, siempre acompaados de


fuesen apropiados.
z
frases que nos decan nuestros mayores cuando
empezaban a darnos alas y no nos mantenan
tan controlados: No hables con desconocidos, no aceptes caramelos de personas que no

no abras la puerta a nadie mientras te encuentres solo en casa.

No os olvidis de la importancia del CONTROL PARENTAL siempre que un nio


se acerque a un ordenador.

4. CONTROL PARENTAL

de Internet solo ramos conscientes de lo que la Red
nos ofreca, pero no de los peligros que tras nuestros
mdems se escondan.
Hace quince aos, inconscientes de nosotros, de
en sus habitaciones donde nada les poda ocurrir, estaban totalmente controlados y adems entretenidos disfrutando de los contendidos de Internet para
menores. Nada les podra suceder y mientras tanto, nosotros disfrutbamos de la
tranquilidad en el saln viendo nuestra pelcula favorita sin ser molestados.

En estos dos prrafos hemos descrito qu es


el famoso CONTROL PARENTAL. 


/

frentan los menores en Internet DZ terminamos siempre con un



CONTROL PARENTAL.




Z

W

Supervisando, educando e informando, NO ESPIANDO sus movimientos en la


Z

200

Captulo /sDZ

Captulo /sDZ


 educando, informando y estando pendientes directamente


pios para ellos en la Red.
>&
derechos de los menores en Internet, fomentando un uso seguro y responsable
de la Red)>/


Y/
En este apartado podramos escribir muchsimo, por eso me voy a limitar a citar
lo que he ledo en

/
'
on-line,d
z
Yz
W
z
travs del Messenger y otros programas similares. Si se les prohbe, se les
est aislando.
No es nuestra intencin crear alarma. La alarma ya est creada. En mayor
o menor medida todos hemos odo hablar de problemas relacionados con
/Wdos problemas que han ido surgiendo como consecuencia de un mal uso
del ordenador.

De qu herramientas disponemos para tener un



,^

W
^
/Ed/EdK ofrece en su
.
W

En la misma lnea se encuentra la K  ^  / K^/


/
pequeos.

&
 ^W
'

Consejos para un uso ms seguro de la Red por menores


Wimprescindible^
JAMS descuidarnos y

Z


com.

201

202

Captulo /sDZ

dprometedora.
d
W
h
dZdcial cuidado con los contactos que agregas.

Captulo /sDZ

Con este apartado vamos a volver a retomar los peligros que acechan a nuestros
/
z
es un peligro nuevo por lo novedoso, sino precisamente por la falta de conocimiento.
DEn Internet puedo hacer lo que
quiera, nadie me va a reconocer y ello sumado a otro errneo concepto de impunidad: Como soy menor no me pueden hacer nada.
Los adultos, padres, educadores, tutores, etc., de
hablbamos de la necesidad de conocer la fuente de
los peligrosW
tenemos que conocer >K
de enero, reguladora de la responsabilidad penal de
los menores.


Z
link
publicitario o enlace a contenidos inapropiados para ellos.

DEKZ^Z^WKE^>^WE>DEd

E
Z
a mi buen ciberamigo y ciberjurista Juan Antonio F. A., @alegrameeeldia d
los internautas con su blog:

^
de esta Ley:


a travs de Internet, lo es en la mayora de los casos por la creencia del falso anonimato que nos otorga la Red, pero en la mayora de las ocasiones lo es ante el
convencimiento de que Como soy menor no me pueden hacer nada!.
D
Z/


203

>responsabilidad de las personas mayores de



delitos o faltas en el Cdigo Penal o las leyes penales especiales.
>temente claro lo que quiero trasladaros para que seamos todos conscientes y podamos informar y educarZ
responsable.
Esta ley viene a decir que los menores mayores de catorce aos y menores de
deciocho son RESPONSABLES PENALMENTE

Captulo /sDZ


responsabilidad penal, sino que se le aplicar lo dispuesto en las normas sobre
proteccin de menores previstas en el Cdigo Civil.
Pero en ambos casos, cuando el responsable de una falta o delito sea un menor de dieciocho aos respondern solidariamente junto a l, sus padres o tutores por los daos y perjuicios causados.

Menor autor
            
mentan de acuerdo al Cdigo Penal espaol. Por tanto, sus irresponsabilidades,
tambin conllevarn responsabilidad cuando se cometan a travs de la Red, al
igual que cualquier adulto.
K    
realizar los menores en Internet que pudieran
conllevar a estas responsabilidades. Es sencillo, todos hemos odo hablar de los daos pro
daar, deteriorar, alterar, suprimir o hacer in    
      
ciberacoso (ciberbullying),   
(usurpacin de estado civil) o incluso de acoso
/Wpueden ser
responsables los menores, unas veces por desconocimiento de la responsabilidad, otras por inconsciencia del falso anonimato en la Red y SIEMPRE por una
falta de educacin.
De todos es conocido el problema de
ciberbullying,   
d
pudo soportar ms el bullying que sufra
y decidi quitarse la vida tras los prolon

Captulo /sDZ

y luego por compaeras y compaeros, amigas y amigos suyos, hasta hacerla sen
El peligroso como tambin vimos en Los peligros y sus responsabilidades, comienza

que enva una imagen a otro menor. Lo que s es considerado un delito es el descubrimiento y revelacin de secretos. Eso es lo que se le imputara a ese menor
receptor en el momento que difunda la foto que ha recibido, o conseguido por

de telfono mvil, redes sociales, correo electrnico, etc.
&
W'

edad, y dentro de eso hay un grupo de nios, preadolescentes o nios. Lamen
Z
d
la Red, o psicolgicas mediante campaas de bullying trasladadas a Internet y las
>ztube son las nuevas herramientas de algunos alumnos para arremeter contra sus
maestros.
W
/
/
real, concienciarles de que
baratas como se imaginan.
Pero para ello tenemos, y debemos, concienciarnos e informarnos nosotros
mismos primero.

206

Captulo /sDZ

Captulo /sDZ



Consecuencias

W
Z

Algn ejemplo:

>>ZWD
Wres, pueden ser cualquiera de las siguientes:
/
/
/
/
d

W
>
K
W
W
K
 K      :  D 
profesional que se designe.
D&

Captulo /sDZ

s

z

>

una red social.


V
ARTCULOS

hgrooming a una


/
d
/
d
^

           El
Blog de Angelucho y que no se ha visto conveniente su inclusin en cualquiera de

/yZ^


formado de la Red.

^DK^Eh^dZKWZKW/K^/
Analizando correos fraudulentos
En esta entrada vamos a ir un poquito ms all, quiero haceros llegar y concienciaros como siempre de una alerta real que
/


210

s

s

mismos. Entramos en materia un poquito ms tcnica, pero como siempre voy


a intentar traduciros todo para que sea de la forma ms comprensible posible
para todos, vamos a meternos un poquito en el papel de los CSI de Internet, pero
YGRANDES 

Estas dos personas SIEMPRE se comunican en castellano, eso hace dudar a


Mara y asustada por la posible grave situacin de emergencia de su amiga decide

D

Una amiga, Mara, me comenta que ha recibido un correo electrnico un poco




>cin:

La situacin es la siguiente: Mara recibe un correo electrnico de una amiga, de



este medio y por redes sociales dado que cada una de ella se encuentra en un pas
DZ

D:
From: ########@yahoo.com
^Zd

Estos son los datos de este primer correo (omito los datos reales, ya sabis,
temas de privacidad):
D:

d
/
/thDd
^

From: ########@yahoo.com

ZED

To: ######@hotmail.com

Z^&s


,/^
W/^


/
my hotel bills and to get myself back home

Spain
K

W/

i have spoken to the embassy here but they are not responding to the mat//
Z
/

Thanks
#########

W

D
Dth


Best Regards
#######

Para los que entendis perfectamente ingls, salvo por la preocupacin de los

viene a decir que esta persona se ha desplazado a Espaa, y tras haber tenido

Eda con el hotel y poder volver a su pas.
211

Dpezamos a ver la verdadera cara de estos correos.


A priori,
que escribe lo hace de forma psima en ingls, y que por lgica no es la amiga de
Mara, puesto que siempre se comunican en castellano.
El correo de origen, el de la amiga de Mara, es el correo real de esta persona,
con lo cual caben dos posibilidades:
212

s

s

, de la cuenta de la amiga de Mara y que alguien haya accedido a





saber es la geolocalizacin de la IP puesto que stas son asignadas por tramos a


cada pas, y dentro de cada pas a su vez a cada proveedor de servicio, pudiendo


Y
correos, con lo cual en el (correo origen) podemos poner lo que
nos de la real gana, hacindonos pasar por cualquier correo real.

W/
(IP) nos encontramos con la grata sorpresa de que en un correo electrnico tam

correo electrnico para verlo.

D
el correo y que le han la cuenta de correo.
Lo primero que tenemos que averiguar es desde donde le han enviado el correo
D
e-mail no nos lo va a decir, tenemos que 


MDKWKDK^^Z^KEEK^>>'hEKZZK
Digamos que cuando nos envan un correo electrnico nosotros solo vemos lo
que hay dentro del sobre, comparndolo con el ANTIGO correo postal,

nan que devolver.

El sobre de un correo electrnico se llama CABECERA TCNICA y se puede


ver si a nuestros gestor de correo le decimos que, dentro de los detalles de las
propiedades del mismo, nos muestre los encabezados de Internet de nuestros
correos, o dicho de otra forma el origen de los correos que recibimos.
Bueno, pues ya sabemos que tenemos opciones para a ver el origen de los correos que recibimos y adems que podemos traducir las direcciones de Internet a
Dvamos a ver
estos detalles tcnicos 
K
D

En este sobre se estampaban, adems del sello de correos, matasellos de por



//W

residimos, o donde reside la persona a quien enviamos el correo. Estas IP nos las
asigna cada proveedor de servicios de InternetISP (la compaa que nos provee
de Internet), y mo da y a la misma hora dos conexiones con la misma direccin IP.
>/W/

>Kbre, de Proteccin de Datos de Carcter Personal LOPD, con lo que no vamos a
nece una IP en concreto un da y a una hora determinada, pero lo que s podemos
213

s

s

zWD
>, es lo que nosotros realmente lee
Dz
com.
D tenemos los pasos que ha ido dando el correo desde
que sali del ordenador de la persona que lo envi hasta el ordenador de Mara.
Marca los servidores por donde ha ido pasando.
Z/VED que son las direcciones IP (recordad lo que hemos dicho de ellas, son las comparaciones a direcciones postales pero en Internet). El primer received


Pues siguiendo esto que acabamos de decir, vemos que el primer receveid que
Z 
K      /W      
Mara su correo electrnico.
d             
zona /W
WHOIScenadas todas las IP, con lo cual nos van a decir tanto el pas desde donde se envi
el correo electrnico, como a qu compaa proveedora de servicios pertenece la
/W


K
Si introducimos la IP que hemos resuelto en la pgina
/Wdo:

216

s

s

el robo de contraseas y aprovechan los datos robados para contactar con los con

todava hay peces que caen en las redes de estos cibercriminales. NO SE LO
PONGIS FCIL.

d>'ZDhZ'Ed
Tienes un virus

En una ocasin recib el correo electrnico que os pongo en la captura con el


asunto de Telegrama, adems en la categora puede apreciarse que indican URGENTE.

         
de Mara le ha enviado el correo desde Nigeria con una conexin a Internet de
la compaa MOBITEL NIGERIA LIMITED y desde una ciudad muy cerquita de la
capital nigeriana Lagos.


estafas nigerianas que combinan con tcnicas phishing o de ingeniera social para

Y
z
e-mail

s

Antes de nada busco en el orculo (Google) la cuenta de correo desde donde


me envan mi telegrama, el resultado no es otro que lo que me esperaba, se trata
de un correo basura,
Pues bien, analizando en las tripas del correo electrnico, veo que el mismo
//WEga. Bueno, puede ser normal, all posiblemente los locales sean ms asequibles y
como estamos en crisis Correos querr ahorrarse unos eurillos en el alquiler de su

sgrama y pulso en: Haga click aqu para abrir su Telegrama, y me aparece:

s

Entre los noruegos y los americanos me estn liando, ahora resulta que el link
de descarga (borrado parte del link para evitar descargas involuntarias) apunta a
una IP brasilea:
Zh/
'D

D

Dtarlo. Recuerdo haber visto una pgina en la que se poda comprobar si los archi de
descarga, esa pgina se llama .

de cuarenta y dos como un virus peligroso, que es una nueva variante de SPY
Banker.XXX y que adems se recibe en simulando ser un telegrama.

s
me tengo que descargar un archivo datos.exe, y ese archivo viene desde la di/WW/Wh^dd


          
          tro ordenador para poder ejecutarse cada vez que lo encendamos. Vamos UNA
JOYITA!
D
me dicen en como >/^dZ

Bueno, qu le vamos a hacer, voy a ver realmente desde donde me descarga el


archivo, no sea que la IP que pongan est confundida, seguramente problemas de


220

s

3. JUEGOS OLMPICOS

s

e-mails y links para obtener el premio o para enviar datos personales y como
consecuencia los PC se infectan o empiezan a enviar spam con esos datos.
>
para que los spammers sigan infectando los PC de los usuarios con la creacin y
el envo de spam, sumado a que las vacaciones de verano estn a la vuelta de la
Z




^Dd^WD Los cibercriminales ahoaprovechndose de estos eventos. Los usuarios, a pesar de conocer las amenazas no
       ^WD  
W y evidentemente hacer uso del

Probablemente hallis escuchado algo sobre el virus de la antorcha olmpica
que se enva a travs de e-mail a modo de ,Ky diciendo que no debemos abrir
    D K W W    
que es un virus muy peligroso que abre una antorcha que quema el contenido del
disco duro.
La situacin requiere un esfuerzo olmpico, he estado corriendo por los cinco

las ESTAFAS OLMPICAS.
Los spammers        
spam e infectar ordenadores. Si hace unos meses ocurra con la 
ahora sucede con los:K> y, concretamente, con la

evento en persona, loteras especiales de las olimpiadas, alquileres inmobiliarios


A los estafadores de profesin, se les podra alabar su espritu emprendedor, su


W
toda ocasin para engaar a la gente ms rpido de lo que nosotros nos podemos imaginar. Los Juegos Olmpicos de Londres 2012 no estn lamentablemente

relacionadas con los Juegos Olmpicos de Londres 2012:

Las estafas nigerianas se suben al carro olmpico

Y            crear y
hacerlo circular a travs de los e-mails
los bolsillos.
Durante estos meses previos a la celebracin de las olimpiadas, se ha notado
un aumento notable en el bombardeo publicitario. Los ciberdelincuentes envan

    > >     
221

Estn circulando correos falsos que simulan ser enviados por el Comit Olmpico para recopilar informacin de las personas e intentar estafarlas. El anzuelo
222

s

premio
relacionado con una lotera.
ganado la lotera de los JueK y para obtener el premio (ochocientas mil libras esterlinas)
deben completar un formulario con sus datos. Para darle ms seriedad al asunto,
el correo tambin incluye un documento PDF con el logo de las olimpiadas e
informacin de contacto, por supuesto el COI se pone en contacto con nosotros
,

s

Una vez que la informacin es completada y enviada, los estafadores se comu           


generalmente por Western Union, que sera necesario para cubrir los costos en la
entrega del premio.
W


Estafas con ofertas de falsos alojamientos


>

agentes de reserva de hoteles. Algunos se hacen pasar
por dueos de propiedades
y suministran fotos de las
mismas lo que hace su oferta
ms creble. En la mayora de

son robadas de otras pginas de reserva de hoteles o
/
ciante mediante el anlisis de todos los datos que aparecen en el anuncio (nom
zd
para protegerte de estos posibles engaos.
>^

pero recomendamos no hacerlo con medios de pago como Western Union o una
W
modo no podrs recuperar nunca tu dinero, igualmente te recomendamos no dar
mucha informacin acerca de tus datos personales.

223

s

s/

Venta de falsas entradas

VI
CIBERCONSEJOS
>:K>
es comprndolas en el  Si alguien est intentando revender sus entradas debido a alguna razn a un precio ms barato, lo ms probable es que est
E


Falsas ofertas de empleo



d
 ,   
      W    
formalizacin del contrato un dinero en
conceptos varios que te ser reembol

yZ^/ se plas
da pie a este libro.

potenciales en la Red y la segunda, la ms importante, cmo evitarlas.

Tienen razn en una cosa, seguramente si envas la documentacin y el dinero,


mente nunca llegar ese tan ansiado primer sueldo ingls.
Z   /        



Z
Las amenazas en la Red no cesan en su evolucin, por ello este captulo. Al igual
Z
futuras actualizaciones.

226

s/

Internet debe de ser un punto de encuentro familiar

s/

h

dolas por nosotros. Otra una forma sencilla de crear una contrasea ms o menos segura es creando una sigla desde una frase fcil de recordar para nosotros
      W  Mi h naci el de
diciembre de . Con esa frase como gua, puede usar D como
contrasea.
/

W
En casa tengamos el ordenador a la vista de toda la familia (en el saln o en una

/

dedican a estar conectados.
Debemos educarles y ensearles las bondades de la Red pero tambin los peligros a los que se pueden enfrentar.
No olvidemos que muchas veces son los nios quienes pueden ensear mucho
a los padres.
Z   /         


z
WTODO EL MUNDO.
D/'K^en las
redes sociales, no nos damos cuenta de que estamos allanando el terreno a los
malos.

Cmo tener una contrasea segura


La importancia de tener una contrasea segura es de vital importancia para evitar problemas tanto con nuestra privacidad como con nuestra seguridad.

Para ser sociales tenemos que perder el anonimato y regalar nuestra privacidad a toda la comunidad internauta.

La eleccin de una contrasea segura no



recordarla, siempre y cuando se mantenga
dentro de unas normas bsicas seguridad.


una casa rural paradisaca y no volveremos hasta el domingo por la noche.
D/
10 de la maana del domingo y me olvido del mundanal ruido de la ciudad


s/

s/

Y


pertenencias ms valiosas.



lo posible, cualquier programa malicioso.
 e-mail
y antes de realizar cualquier movimiento bancario en la Red, consultar al
banco directamente.

s
EN INTERNET NO APORTEIS INFORMACIN PERSONAL QUE PUEDA PERJUDICAROS NI DESVIRTUIS EL VERDADERO SIGNIFICADO DE LA PALABRA AMISTAD.

,D

:D^
se va a poner en contacto por correo para estos menesteres.
Z/

Consejos para un alquiler vacacional seguro

Hola soy tu banco!, necesito que accedas con tu usuario y de conexin a la banca es necesario para actualizar tus datos de conexin en
la nueva plataforma de seguridad del banco.

Normalmente se produce tras una campaa de phishing en la que capturan
on-line hacindose pasar por nuestro banco, que

link que se propone en el correo.
Lgicamente este link es una copia de la pgina original de nuestro banco, en el
momento que accedemos, posiblemente nos dar un error o nos lleve a la pgina
real del banco, pero el mal ya est hecho, ya han capturado nuestras credenciales.
,
 Z   /      

ver siempre:

z
disfrutar unos das de esas ansiadas vacaciones en la playita.
Solo queda una cosa, encontrar el chollo BBB (bueno, bonito y barato) y adems

que vivimos.
La crisis tambin ha obligado a muchos propietarios a poner sus viviendas vacacionales en alquiler para poder afrontar las hipotecas.
Los cibercriminales aprovechan estas coyunturas para procurar hacer su agos
dpra/venta, es copiar ntegramente anuncios reales que encuentran en la Red, mo           
230

s/

s/

tario y contacta con l.

precios reales del mercado, por supuesto otro cambio es el de forma de contacto,

       

ao no van a poder disfrutar de su paraso en Espaa.
K


4.
/
Hay otros en los que la gente cuenta sus casos cuando han sido estafados.

La forma de pago suele ser por adelantado, al menos


to, normalmente a travs de plataformas como Money
'thdos por los estafadores que las cuentas bancarias.

6.ED


^


Ktris con que en el apartamento que habis alquilado ya hay gente habitndolo,

>
K

^

Solicita al anunciante una fotocopia del DNI y un breve compromiso de
contrato en el que aparezcan las fechas de la estancia, el precio y la posible

          
>
increblemente baratos.

Sospecha de los correos electrnicos que solicitan datos o claves de acceso.


Prestad atencin a vuestros tratos y contratos en la Red, actuad siempre con
lgica.
W
una serie precauciones para no caer en una posible estafa:
>
usuarios.

Si queris pasar unas buenas vacaciones prestad atencin a los chollos que
encontris por la Red, algunos son reales, pero lamentablemente nadie regala duros a pesetas.
Z         
/

W

2.
miento.

cin dbil puede traernos graves consecuencias, es



Wbiar los valores por defecto de nuestro router

3. En caso de que el anunciante sea una agencia, solicita sus datos completos
z
231

232

s/

s/

router para evitar accesos no


deseados. Tener en cuenta que las contraseas normalmente son por defecto y siempre las mismas.

h


^^/
nuestro router          
compaa nos da el servicio y por consiguiente da pistas del los fallos conocidos del router que facilitan a sus usuarios as como las contraseas que


Cmo comprobar si un 

tW
         Z     

h


^^/spammerszan scripts de cdigo abierto para abreviar direcciones URL y dirigir a los usuarios
a sites maliciosos.
>hZ>tendida, as, se convierten en el blanco perfecto de los spammers.

Comprobar si un archivo o 
d              
portados como peligrosos en el siguiente link:

,WW
 o simplemente en un link

enva, o, lo ms probable, que hagas click mente a ciegas para terminar donde los malos quieren tenerte, en sus garras.
Una vez redirigido al terreno de los spammers tu privacidad e incluso tu bolsillo
phishing obteniendo todas tus credenciales de acceso a banca on-line, redes sociales,
correo electrnico, etc.
es un buen enlace para comprobar si los links acortados nos llevan donde realmente nos dicen o si cualquier URL est catalogada como
potencialmente peligrosa.

233

s/

s/

           


alteracin, prdida, tratamiento o acceso no autorizado.

Si eres ciberempresario blinda tu puerta

DKZ>:W

Desinfeccin del Ransomware o Virus de la Polica


^

Una mala securizacin de tu pgina podra terminar con un grave problema


Est al orden del da el robo de datos persona         sites
de grandes compaas y organizaciones. Estos da

El robo de informacin
su posterior divulgacin puede acarrear demandas
con graves consecuencias econmicas de acuerdo
>KW
Datos de Carcter Personal (LOPD) >K
           
relacionadas con las nuevas tecnologas, Internet, etc. estn obligadas a cumplir
las obligaciones que impone la Ley de Proteccin de Datos. Pero esta ley es de obligado cumplimiento para TODAS


Parece ser que el Ransomware (Virus de la Polica, de la SGAE, de la Gendarmera Nacional Francesa y de no s cuantas cosas ms) se est poniendo duro.
Este debe de haberle salido muy rentable a sus creadores y no paran de
crear nuevas mutaciones para seguir llenndose los bolsillos a costa de los internautas poco precavidos e informados.
Durante el mes de mayo de 2012 han aparecido dos nuevas y peligrosas varianZVirus de la Polica con sus variantes: SGAE y Rannoh locked. Si bien guardan ciertas similitudes en su modus
operandi con variantes anteriores, stas incorporan tambin algunas diferencias

Por suerte los chicos de @InfoSpyware, GRANDES
en la materia!, no descansan en protegernos con sus
informaciones y sobre todo aportando soluciones a
nuestros males en la Red.

Wrida a 
    E/      

236

s/

@InfoSpyware ha creado PoliFix      s   W


(tambin llamado Ukash virus) en todas sus variantes conocidas.
WW&
Acceder a Gua de desinfeccin en pgina del autor /^

s/

>/
evitarlos. No es necesario ser ingeniero para navegar de forma segura por Internet, simplemente estar al da de las amenazas a los que nos podemos enfrentar
para poder disfrutar de las bondades que nos ofrece la Red y para eso la OSI os lo


2.W&h^W

WZ

3. Inicia el PC infectado en modo a prueba de errores.


4. Conecta el pendrive en el ordenador.
W&pendrive y espera.
Z

Abuel@s en la Red

> K  ^  /       
celebra el Da del abuel@ internautalogas a los mayores.
Ddiendo al libro estas palabras de agradecimiento a la OSI y de nimo a los que se
animen a adentrarse en el nuevo mundo de Internet sumndose al disfrute de
las bondades que nos ofrece la Red.
^/^

E^
debemos adaptar y aplicar la misma educacin a las nuevas tecnologas.

>/
          
Ayudndose de las nuevas tecnologa esta calaa ha encontrado la forma de sa
Z
en la tranquilidad de que los nios se encuentran protegidos en la falsa soledad
de sus habitaciones.
Zgados al uso de un ordenador, pero debemos concienciarnos de que un ordenador
Wh,smartphone
/
peligros para nuestros menores.
Zreincidente,&^

^
on-line,

s/

Captulo VII. Diccionarios

luego lanzar sus campaas de coacciones y amenazas a nios de entre siete y doce
aos.
Dtre todos podamos erradicar estos actos en la Red y podamos decir: Lo hemos
/dres, tutores y resto de internautas estamos concienciados y JAMS dejaremos
solo a un menor en la Red sin la proteccin que necesita.

VII
DICCIONARIOS

Y    s W      
sueo se haga un poquito ms de realidad y todos podemos contribuir para conZ^
^Z
DENNCIALO!

Todo libro que se precie y que pretenda ser una gua de referencia en cualquier

que el lector se pueda dirigir en caso de encontrar una palabra de la que desco
X1Rred+Segura: Informando y Educando v1.0 no podra optar a ser una gua de

W
Z
d/
d
d
d
^smileys

d

240

Captulo VII. Diccionarios

Captulo VII. Diccionarios

Avatar: K/
     / D   
personalidad digital y luego se encuentran en servers  


DICCIONARIO DE INTERNET
A
Agente (agent): Pequeo programa inteligente que facilita la operatoria
h(wizards) que existen


B
 (columna vertebral):
>backbones      >  tE   /^W 
backbones

Ancho de banda (bandwidth):d



  ^         
<<D

Banner:           ,click
banners en general
se cobran en base a los click-throughs

Applet (programa): W:


Archivo:h
 W        

d

BBS (^ Sistema de mensajera; tambin llamado


errneamente Base de Datos): ^
datos entre un grupo de personas que comparten una misma zona geogrE
/>
^&

ARP (ZW-Protocolo de Resolucin de Direcciones): h/W


WdW/W
^//  ^   / /
Americano Normado para el Intercambio de Informacin): 
W/           
>


Binhex:         D^D/D
h
(sealador o favoritos):>

click
 (cuello de botella):     


(adjunto):^

W
e-mail solo puede
^//hhEKD/D,
241

Bots:^         
>bots son sumamente ingeniosos y capaces de reaccio242

Captulo VII. Diccionarios

Captulo VII. Diccionarios

    E     
D

t^
y

Browser/Web browser (navegador o visualizador): Programa que pert(links) de documento en


>ginas y otros) a los servers         

EED
D>D
Dh
se les agrega plug-ins

Chat:^

/Z
^
click en un banner
h

Client side CGI Script'/(Ver
Server side CGI script)

Buscador (^ mal llamado motor de bsqueda):,Zbooleana


^  >  /     Directories 
z


Cliente (Client):
h>/

Cliente/Servidor ^: ^           /   
    ^       



C
Cablemdem:/E
^
 (Ver DirectPC)

 W
>
           
  W         
sitecookie
cookie

Cach:       W                             
      /              
(Ver Proxy)

W

crackerhacker(Ver Firewall)

CGI ('/-Interfaz Comn de Intercomunicacin):




244

Captulo VII. Diccionarios

Captulo VII. Diccionarios

  W    
hardware y sisteh:


(Ver Cablemdem)
DNS (E^Server-Servidor de Nombres de Dominios):
^/ ) en la direc/W
/(Ver Internic, ARP)

 (ciberdinero): &
/




Download:           
Z. (Ver Up-load,

 (ciberespacio):       
/d
d
t'Neuromancer.
sE

 ^    adicional necesario para





/W(IP dinmico): ^/Wdial-in es otorgado en el




(accin por omisin): K


d

   /         
/W
W
WWW^>/W
^>/W

&&&&K
/^
&&D^
D

ddial-in.//W

 ( o correo electrnico): ^  / 

^DdWD
dbate grupal en las mailing lists.

Direccin electrnica :^


 /^
>E^/WZ

): 
demostrar estados de nimo en un medio escrito como el e-mailW


DirectPC:E/

^

Enlaces :t
,dD>h

Captulo VII. Diccionarios

Captulo VII. Diccionarios

en otro documento en el mismo sitesite,


(Ver Hipertexto)

& ^
en el hardware,ZKD/K^

Encriptacin : D      

 h       h
W'W

& (llamarada):D
Formateo:W


localizar la informacin en el disco y las marcas de sincronismo adems de


^
t

& (cuadro, marco): /    ,dD> 


W


>,dD>E

Escner:
W

scanner

h/>E
(Ver Intranet)

&d
Freeware: Wh
gran parte del /

Efreeware son el sistema
>hW'WW'W de en

F
FAQ (&  YPreguntas Frecuentes):  
h

&o^Z^
,

FTP (&dWProtocolo de Transferencia de Archivos):


/(upload y download)
/D
del /

Fidonet:>^
Z
Finger: 
Ze-mail,

&
 (Ver half-duplex)

Firewall (pared a prueba de fuego):




Captulo VII. Diccionarios

Captulo VII. Diccionarios

Hipermedia:ht

'         
>E         


Hipertexto:dEE          
httt


links) 
clickZ
  t     ZKD   

Gopher:^/t
      h  D  
K
sugieren que es una deformacin de la frase goes-fer'
/'
ttt


Hit (acceso o pedido):h


 &         
W
hit.W
frames e imgenes) que una pgina


Gur: W        


H
,
>hackers
suelen dedicarse a demostrar fallos en los sistemas de proteccin de una
>hackers son muy respeta/crackers(Ver
Captulo I. Internet: Internet y sus moradores. Los hackers)

,(pgina principal o de entrada): Pgina de informacin de


,dD>
principal o de acceso inicial de un site.
Host:
,(nombre de un host):hostname es parte de la direccin electrnica
/

,
full-duplex,

proceso de comunicacin half-duplex


HTML (,dD>Lenguaje de Marcado de Hipertextos):>^'D>


      t t t ^   
t

Hardware:Whardware

249

Captulo VII. Diccionarios

Captulo VII. Diccionarios

host. (Ver direcciones electrnicas, DNS)

HTTP (,ddWProtocolo de Transferencia de Hipertexto): 


ttt

Internet Worm: W


ZDh
te-mail

/


, (Hiperdocumentos):


,

Internets:>E
ZWE
^


^
dW/W>
          dial-in  


IMO (/DKEn Mi Opinin): h


/dIMHO (/D,KEn Mi Humilde Opinin).
/ (visualizaciones): hbanner
// o AI): Zcin que analiza la computadora y sus posibilidades de poseer inteligen > /  



/(strong) 
>
 (weak) considera que las computadoras solo pueden ser diseadas
         


Internet:
InterNIC (/E/Centro de Informacin
de Red de Internet): 
/ Z&     K    
/W/D
datos en 

/ (Interfaz):      /  
>interface


Intranet:h/
>EtEW

           
W

  intranet          

ISA (/^Arquitectura Estndar de la Industria):W



/^/WE
a un server/

Captulo VII. Diccionarios

Captulo VII. Diccionarios


Extranet

^h
:W

:
Para ms datos

IP /W:W/Z&//W



WdW

Javascript:>scripts
EW

IP Nmero o direccin /W: 


hardware router,/
   /W >        


>
/WW/W
E^

L
LAN (>  ERed de rea Local): Z  

d^
(Ver WAN y MAN)
Lnea dedicada >:&/
/


IRC /Z:h
/W



>^
mailing list.

ISDN (/^ERed Digital de Servicios Integrados): Tecnologa rpida de conexin para lneas dedicadas y transmisin de
^/^


>
programa hW
logt


ISP (/^WProveedor de servicios de Internet): (Ver


Provider)

>W
un nombre (user-ID)
sd

> Browser
hE/y

Java: >^D
:Z
        :
^

M
D Z (autoresponder): Programa que responde e-mail en forma
^

Captulo VII. Diccionarios

Captulo VII. Diccionarios

DD/K
role-playing
games


>mailing lists son


mail robots.
D> (listas de inters):De-mail 
D
^newsgroups, pero no es ne


D
W>


ttt
/

Majordomo:hmail robot usado para la administracin de una mailing list


MAN (D  E-Red de rea Metropolitana): Z
>E
backbone


hDE
>EtE

MIME (D / D  Dpsito para :&


Dhh

Navegador: (Ver Browser/Web browser)


Navegar:Zt

D^^Sitesite. ^



EZ/
^
Zh
Dzj^h>^'Z/dZ

Mdem (Modulador/Demodulador):     
h
>



E(grupos de debate):D
W
          
^/d
^
mailing lists.

Mosaic: Primer browsert


D
E

E(E, sobrenombre o alias): E/

Captulo VII. Diccionarios

Captulo VII. Diccionarios

PGP (W'WMuy Buena Privacidad): ^ de encriptacin freewareW^


^
D

NNTP (E E d WProtocolo deTransferencia de


EZW/cambio y transferencia de newsgroups
Norma (o estndar): 
           

de facto
>/^K/
^K///dd/dd>

W (Unix): ,dW/W/
W (cao):d
Plug & Play:dZKD

E^>zW): Programa que


E^/W

W (agregado):WW
un plug-in

W (puerto): >/e-mail



K (fuera de lnea):

K(en lnea):


W/
server,
e-mail al postmaster(Ver Sysop y Webmaster)

K

throughput de una

PPPWWW:W/ternet (dial-in) D    ^>/W   Z& 



           de co

P
Pgina t:ht
h
>,dD>
h

Programa:^         peciales de programacin y se les disea una interface de usuario para que


W (clave o contrasea):W


Captulo VII. Diccionarios

Captulo VII. Diccionarios

^
/>ZZ&^
Z&

Protocolo:
W/dd/^Kde facto
W (Proveedor, ISP o Intermediario):     /ZK
de conexin dial-inweb

Z Z >    server    
(Ver Telnet)
Router (ruteador): 

/(Ver TCP/IP, LAN)

W^ (intermediario, mediador):h/


Zproxy server
             
d
'/&DW

/

ROT13: D

W
W
ZKdZ'
Dnewsgroups


^ W        (Ver JavaScript)

Red :
         
^         
    peer-to-peer, donde todas las computadoras

>EDEtE

^  '/ Script '/      


(Ver tambin Client side CGI script)
^ (servidor de informacin):
(Ver
Host, Cliente/Servidor)
SET (^  dTransacciones Electrnicas Seguras):hDs^^^>

Request (pedido):^

SGML (^'D>Lenguaje de Marcado


Generalizado Normado):^,dD>>
,dD>t

RFC (Z&Pedido de Comentario):/


>Z&
/>

^ W         por un determinado perodo antes de decidir

Captulo VII. Diccionarios

Captulo VII. Diccionarios

^d^
Z

 (Ver Freeware)


^
interface
K^thE/y

^E,dD>



Sistemas abiertos:
dW/W

^^-operador del sistema): Persona encargada de la


administracin y el mantenimiento de un host. (Ver Postmaster y Webmaster)

^
&port.
site con un server;
servers pueden responder a un mismo site, como los
serversz
un solo server   sites, como sucede en los
servers

T
Tag,dD>t
TCP (d  WProtocolo de Control de Transmisin):         /
/WdW/W

SMTP (^DdWProtocolo Simple de Transferencia


de Correo):W/
e-mail.

TCP/IP (d  W/ WProtocolo de


Control de Transmisin/Protocolo Internet):mas de comunicacin de datos usados para organizar computadoras en reE/dW
/W/WdW



^ (correo caracol):D/:mediatez del e-mail.


^      
hardware. ms importante de una computa

Teleconferencia:^


^ D       
cen las reglas de E

Telnet (Unix): Programa que permite el acceso remoto a un hosthdo para conectarse y controlar computadoras ubicadas en cualquier parte


^ (araas):t

que ms tarde sean catalogadas en las enormes bases de datos de los ndi

d (hilacin, mensajes hilados): D


newsgroup 


SSL (^^>Capa de Seguridad):        


Z(Ver SET)

Captulo VII. Diccionarios

Captulo VII. Diccionarios

dZs
una conexin brinda como resultante de la suma de su capacidad y la resta
(Ver Red)

^website (Ver
Sistemas Abiertos)
WAN (tERed de rea Amplia):Z         
 >           
>>EsDEZ

U
Unix:^>
tasking/

Web: (Ver World Wide Web)


t(Ver Postmaster)

h

WebTV:Wd
Z^
D

h (subir): W        
Z(Ver Download, FTP)
hZ> (hZ>>ocalizador Uniforme de Recursos):W
,dD>

t W (pginas blancas): >    


/
Whiteboard (pizarrn blanco):W


/(Ver Groupware)

h^user ID.
h//Z
password.

t(estacin de trabajo):W
^d
^'

hh D      ment)           
 ^//      /    
^D/D

World Wide Web o W3 o WWW: 


informacin organizada en sites
>/


>
,dD>^Z
           


V
Virus:W
h

(Ver Worm)

W
ttttKtKZED/d

Captulo VII. Diccionarios

t (gusano):d
^


Captulo VII. Diccionarios

DICCIONARIO DE USUARIOS DE LA RED

Arquelogo: ^


X25:hpacket-switchingh


Bigot:


zW (pginas amarillas): listado de direcciones electrnicas de


/(Ver White Pages)

Blogger: 
  &  ) o vloggers   s  vlogs
>spam
(splogs) se les llama sploggers. 
se les llama webmaster,
K&,WK&,(maldito admi        

usuarios inexpertos (Ver Lusers)        


C
Chater:^
como los smileys, ^D^
Cheater: W^
bugs
^
on-line o
Cracker.Wcrackbras criminal hacker:h

Captulo VII. Diccionarios

Captulo VII. Diccionarios


cracks,keygen



W
existen los proGamers,



'
           
d

^
          ^        

h
         


H
, 
          &                



            

hacker como un concepto que engloba a hackers y crackersjuanker

&W
          
fandom

Wgora hackerwhiteHathackers
blackHat a aquellos
cracker

& h
        
dholywar
a las discusiones banales que generalmente son preferencias personales
>tWD

Hoaxer:^


&d

E


,h
   W         


' W     h   


Captulo VII. Diccionarios

Captulo VII. Diccionarios

^^>
 como



EWE^newbies


KW


> ^             ,    



W 


>minator       >DZ   


newbies
Eo n00bs:&newbies que presu

>h
^
antnimo se denomina seeder.

 E newbies con conocimiento mayor que los noobs, pero general

Wleechers son aquellos que restringen


WW

WD

O
K W         
/fandom,anime

>^
'lurkers no muestran su opinin por miedo a ser ridiculizado por trolls, por creer no tener
 (En
caso contrario: Ver leecher)

P
WhE^/W

      phishers     
        
pharmers cuando intentan engaar simulando
Wphishers intentan engaar


>losery user



W W   o  ^  
>

E^

Captulo VII. Diccionarios

Captulo VII. Diccionarios

^ ^         


phishers

phishing.

E


W ^         
especie de crackers/
s/W



^^
/W^
  /W       



Wh
           



T
Trolls:>trolls 
^
comer al troll

WDwannabe,

          


W
tWWant to be hnado a un determinado tema y que quiere formar parte de un grupo de
^
             


S
^<crackers.^

hackearlos
h
escritura leet/'
'
^^

^sn0b.

Captulo VII. Diccionarios

Captulo VII. Diccionarios

DICCIONARIO DEL CHAT

ASDF:^ma palabra o para crear spam /

ACG,  A call get,   h     




Banear:to ban,/
'mente un usuario es baneado


AEMJEFE:<
ACM1PT: ,        d  
h/

Brb,Be right back, 


BBL,Be back later, 

AFAIK, As far as I know, ,h

BBQ:
barbacue.

ASAP,As soon as possible,


Ejemplo:^W

BFF,Best friends forever,


BILF,  Boy Id like to fuck!,        

A4AF, ^
WW
&Ejemplo:D

BSoD:^ Blue Screen of Death,W


t


AFK,Away from keyboard,  E


DDKZW'

BTW, By the way, 

ASL,h


Bug:W para referirse a fallos en




Admin:Administrator

banear, kickear

B4: Before
BKN,bakncool


AFRW,   Away from real world,     ^ 


para dirigirse a personas que se imaginan que son parte y estn dentro del

BS,Bullshit,^



AKA,Also known as,

Best friends,BFF.

APLH,

Captulo VII. Diccionarios

Captulo VII. Diccionarios

Bot:
on-line,
         


CSM:CTM


B7, Besets,

Cya:^See ya!,

CU2MORO, See You tomorrow, 

CUL8R, See you later!, 

Bn:

CTF,


BB,Bye bye,

^dZWd


Z

COCHA: d


delay 

(ping).

C8, Ceigth,hDDKZW'

DND,Do not disturb,




Carroero:hWW
s>mrica))

DPS,Damage per second,d


DDKZW'


hnoobs,gunos que solo con un click


^
&W^


 del cataln Adu,hDDKZW'


DNCER:^ED
Dw,Dont worry,

CTM:  (Conchetumadre   d    


D

CHTM:

Edith:^

Crashed:,

:B:^


Captulo VII. Diccionarios

Captulo VII. Diccionarios

FYI,   &         
emails

^

 Edit o edited,hon-line para decir


       


&    ^        
/y

lite:WEW


FoF:&fake^
fake
d



F
&
K


&Flood,W

FUD,Fear, uncertainty and doubt,



FD:
&Wscript diseado para saturar a base
spamh


FUF:&^ 
d

Frags: WhY
hd


FFA,Free for all,d


FPS:WFirst person shooter, KFrames per second,

&,Ejemplo:^freezo


FAIL,^

F2P,Free to playto, al ser


two)^
DDKZW'

FILF,Father Id like to fuck


GR8, Great,

FTW,For the win^

'W/

Captulo VII. Diccionarios

Captulo VII. Diccionarios

' GM: Persona que se ocupa del buen funcionamiento de un


on-line


:<


'


g2g o gtg:^Going to go,

'W     geek      


GAMEAR:s
GWS,Get well soon, 

Gg,Good game,


,s
Auto-aim, no-recoil, speedhack, se los usa
ZK>&W^

GILF,Girl Id like to fuck,


GIYF,Google is your friend,'
'driamente) que quien responde se siente ofendido y considera una falta de



Hav:^hab.sHave,

HDSPM:,
Healer: ^

Gl,Good luck,^^
de hf (Have fun/

HNFI:Have no fucking idea, 


HF:Have fun,h


' Bug

,hacks.

'/
'

,Wcer warez,
^^D^


GTFO,Get the fuck out, 


Gj,Good job,^Gg.

,hEd            player, por


hunted!

GZ: ^        
Gratz.

HDP: ,d

GvG:^Guild vs Guild,

H8,Hate,

Gf:Girlfriend'DDKZW'
d'

HDC,Hide doesnt count,

Captulo VII. Diccionarios

Captulo VII. Diccionarios

JcJ:^on-line
: ^     frikis,         

IDC,I dont care,

IDK,I dont know,


IGM,In game message, 

< ^         
ser hackers,juancker.d
a un hacker 

IGN,In game name,


IKR,I know right?, 
IMHO:In my humble opinion,

< ^          
un ban, un kick

IMO,In my opinin,

<WKick,
^on-line.

ILY, I Love You,


ILU,I love U (You),

KK:K

IRL,In real live,*IRL

KS, Kill stealing.hDDKZW'





IMBA:Imbalanced,

<(kick)
kiter.

JK,Just kidding,h


KMYA, Kiss my ass,d




JD:/juertes
:<^hDDKZW'DDK
line Role Playing Game) para referirse a la gente que termina el enfrenta          



KTM:W
hDEKZW'

:hhacker.Wne de la unin de juashacker.

>
/
a confundir lag con delay. Laggo es alterada por fallos en la conexin y eso causa que la animacin sea a


Jabberiano: ^
yDWW:

Captulo VII. Diccionarios

Captulo VII. Diccionarios

> Lammer
&W^ (First Shooter Person)Whacker,
d      on-line     
        
conexin o con lag 
t
estar acompaados por creeps

L8er,Later 
LPM:>
LPQTRMP:>
LCTM:>
LRCTM: >
lB:     h      


LDT:
>      Leech:  W 

        
WW
on-line 
partys &<


se pronuncialobLove

LETG:  >      &  
D
LETGELT:   >       &   
D

>^//


LOL:Laughing out loud, lots of laughs o Laugh out loud,


Lots of love,
d

KD'

MANKO:^
WW
MORTI:D

LOLZ: WLOL >K>

MANZA: usado para decirle joto

LMFAO: >
 d      LMAO, >   


MADAFAKA:Mother fucker,
MCTM:D

LMPP: 

MILF,Mother Id like to fuck,D

LMLT: >
d

MMGB:DD
MMORPG:DDKZW':go de rol on-line

LAT:Living apart together, 

MQMF:DMILF.

LAWL: lol

MTFBWY:May the force be with you,

Captulo VII. Diccionarios

Captulo VII. Diccionarios

MTF:Mother fucker , ,

NS:Nice^


MMG:MamaguevosZ

NSFW:   Not safe for work       ,


/


MLP:DD
MP:Message private,

NTC:E

MSLGR:^
la traduccin de LOL

NTP: E.

MW: D

Nuuu...!: D
E

MRD: 

NVM,Nevermind,E

MK:D

NFS:Not for sale EDDKZW'





MVM:D
D

N1,Nice one.
uub: snoob


ND,Nicely done,d
E

EEW


KtE         
d
owned.

EE
NH, Nice hand 

OMC,K


EEW


OMG,K

E ^          


OOC:^K
rolear
K^K

lamer.

NP: No problema, 


NPI:E

Captulo VII. Diccionarios

Captulo VII. Diccionarios

W
W^yKy

OSOM:Awesome
>ttdbeK^KD

PP: Party plizDDKZW'party

OMFG: ^K'KK'
K

PLR:W

OMW: ^K

Plz:Please,

OTP:^K

KdW

PPEQLE:W
PQD:^W'

OMGWTFBBQ:^K'
KD'td&
E

Ps: 
PSECP:W
PST:^

OMFGMCN: KE

PT:DDDKZW''
dW
Wlow level DDKZW'

OPD:^K'

PTI:FYI W
P2P: Peer to peer,

K
ser Pay to playDDKZW'

PTM:DWWW
PTP:W
PvE:Player versus Enviroment.JcE::^DDKZW'

PAMC:W

Pwned:YPowerfuly owned,K solo



WK

PJ:WDDKZW'
PK: Player Killer,

PvP:Player versus Player/People versus PeopleJcJ:^DDKZW'

PMS:hPremenstrual syndrome^


PnJ:WDDKZW'
PnP:Plug and Play,hardware DWpendrives,

^&W^

Captulo VII. Diccionarios

Captulo VII. Diccionarios

^Spoil

post, ^


SOAB!,Son of a bitch,,
SLCLE:^d
^D
SV: ^

^


Sk8: Skate.

TBM:d>

^
WDW
h
spice jam        
Zh
SPAM (SPice jAM).

TGIF,Thanks God its friday,'


Tkm:d
d
Tk: Team Killer
Tnx o Thnx:Thanks;

STFW,   Search the fucking web,      


        /     

/
'zgatoriamente) que quien responde se siente ofendido y considera una falta



TTYS: ^Talk to You soon,

STFU:sShut UpShut the fuck Up




TT_TT: h

TTYL:^Talk to You later


TQM: d
TP:d
TPM: d
TSK: d

-_-:h

^ ^

TTYN,Talk to you never, 

^^Windows-sucker
    t  d   
Sux,Windowssuxd>

TYVM,Thank you very much,


TY,Thank you,^
on-line
TQD:d

^D^

290

Captulo VII. Diccionarios

Captulo VII. Diccionarios

WTH:   What the hell.   WTF,   Y

TPN3:d
Troll:/

WS,t^DDKZW'^
'

U
U:^Youdsh

WTB, Want To Buy,DDKZW'




Uber:W

uber!

WTS,Want to sell, DDKZW'




Ur:^YourdYoure

WTT,Want to trade,DDKZW'


Ure:^Youre

WTD: Want to do,DDKZW's


una instance.

V
Ver:^Version,

WASD:>/t^


W
WB:Welcome Back'


W8: Wait

WERS:

WN:   Wen     
Ws

WOW:tt

WIP:   Web important person, W    Z


Work in progress, d

WYGOWM?: tould you go out with me?,Y

WTF: What the fuck.


WW

WYSIWYG:What you see is what you geth




WTFS: What the fucking shit, Y


Y

WOF: Wait or fuckh




WTFPWN:
291

292

Captulo VII. Diccionarios

Captulo VII. Diccionarios

XVR:>

ZOMG:KD'
KD'
ba zomg
KD'       KD'  Zombie oh my
God. dKD&'
pulsar KD&'K'

x3:

xD,XD: 
     y      ^   
WE

XOXO: 
xP: sW
yh     

        

Y
YARLY: zreallyK^
YO:hWhats up,Y
YHBT,You have been trolled, 
YW, You are welcome. ^>
YNHM: z
YVJ:z
YT:/zd

294

Captulo VII. Diccionarios

Captulo VII. Diccionarios











DICCIONARIO DE MENSAJERA INSTANTNEA

A




Z'





D








B











E












C







Captulo VII. Diccionarios

Captulo VII. Diccionarios

/
/
/
1

F
&
&
&
&
&
&

J
:
:
:
:

G
'
'
'
'
'
'
'
'
'>

L
>
>
>
>

D
D
D
D
D
D
D
D
D
D
DD
DD

D<

,
,
,
,
,,
,

I
/
/

Captulo VII. Diccionarios

Captulo VII. Diccionarios












/

E>
E>^

EW,
EWE
E^E

EdW
Es
Es






Yd

R
Z









^D^



^d>^>

P
W
W
Wd
W&




299

Captulo VII. Diccionarios

Captulo VII. Diccionarios












T
mail
K
K<


ds>
d</






dY/dWW
dYW^

Y


Z
U



h





W


X



Captulo VII. Diccionarios

Captulo VII. Diccionarios

%+( 
:-e 
:-I /
;-) 
>;->
:-)~~
:-T^
:-\/
:-0
(:-D
:->^
>:->
:-&
:-/ 
q:-)
X-( D
-<:-)>
<:-)
X-) Tmido
:-1
:-! 
:-II&
>-< &
|-I
|-( Tengo sueo
|-) 
:-7 ^
D
:-))))Z
X-D W
:-DDDZ
:-D Z
:*( >
>
:`-( >
>
:-@! 
:-@'
:-V '

DICCIONARIO DE EMOTICONOS

: )^
:-))D
:-) 
:-(d
:-ch
:-C Triste del todo
:-((D
(:-(D
:-S 
:-o zzzzZZ 
:-e
:-|^
:-?
:-o^
:-() ^
:-O D

:.)
(:-... Tus palabras me emocionan
:-/ W
:-0/
:-t 
:-c ^
:-CZ

Captulo VII. Diccionarios

Captulo VII. Diccionarios

;-) '
l-O
:- ^
:-Qh
:-i &
:-?&
>
:.(>
:-)
:-)_

:-9D
:-} D
:*)
:-^) 
R-)^
|-{ '
%+(
:-(E
>:->
B:-)>
:-*h
>
:-&>
:-Sh
:-`
:- ^
(-)E
|-( Perd las lentes
;[ ]d
:-)>
(:I 
#8^0-|-< 
{:-)Z
:-{}h
.-) Tuerto
(:I h
:-(#)
:-)>

Cl:-) >
: ) h
:^)E
X-)>
&:-)
:^{ 
:-{)=^
:-{)^
|-)K
[:-) walkman
%-) 
@:-}Z
:-}X s
B-)
8-) 
]-) 
{:-) 
~:-P
:-{} >
:-# >
:->
?-( K
(:-) 
(-: 
|:-)
:-3)
:-#)
:-{) 
:-(=)
}:^)E
H-) 
:-E
I:-) 
8-O K'
:-C /
(:>-< D
@>--->--- h
@-}---h
:-X^

Captulo VII. Diccionarios

Captulo VII. Diccionarios

:-#>
:-X 
:-*
[]

3:[
3:] 
:-)^<
:-)8<
8:-)h
8) Z
8)~~*Z
{:v Pato
3:-)s
:8)
:=)K
<:3)---Z
:= |D
<:>==W
~===| s
~0)|d
<3
<===~~
o..........!!!!! Bowling
=^..^='
@>--->---|Z
Perrito
<|-)^
/:-) ^
O:-) /
d:-):
8(:-)DD
C=:-)
=|:-)= d^
*:O) Payaso
+:-)^
P-( Pirata
-=#:-) \ ,
5:-) W

@@@@:-)D^
(_8(|) ,^
@:-) D
?:^[] :
(8 {:>
:---)W
+<:-)W
+<:-) 
:*)
:-[ s
%-)
*<|:-)WE
([( Z
}:-)

=:-( W
=:-)W
:-: D
[:] Z
O-)
^

Captulo VII. Diccionarios

Captulo VII. Diccionarios



bullying


DICCIONARIO DE TRMINOS RELACIONADO


CON LOS DELITOS INFORMTICOS

C
Carding: 
phishing, 
/

estamos ante un caso de ciberbullying cuando un o una



/

Adware:          ad
   > adware se instalan generalmente sin



hacker,cracker 

'Z

^
D

esas imgenes a sus conocidos y conseguir as ms imgenes o incluso llegar


B
Botnets:(nets)
botnet,          

Blog (abreviacin de weblog): W      
E^
         
>

/


F
Foros:^
W

Bulling o acoso escolar: Bulling

Captulo VII. Diccionarios

Captulo VII. Diccionarios

'
/
/


D   malware     D ware)        


D ^         



Gusano/tI/
Wormmalware
>

>   Z       


P
W^Z


>



H
,W        

W

WD          

y que permite que el usuario cuando introduce la direccin de una pgina

         





,^


K
<W>/

W         
>phishing consisten en el



Captulo VII. Diccionarios

Captulo VII. Diccionarios

^ o laboral: &phishing




e-mail o




h

W^



^D^phishing, 
phishing: el estafador suplanta la

^D^


h
dad. W
h

^ o correo basura: d          spam cualquier


           

Y
spammers.

R
Redes sociales: h>
^

^>spam.
^>>


Z^/


^WTipo de phishing

resulten ms crebles que los del phishing

Zner el acceso a un sistema para remotamente comandar acciones o extraer




^,d

IP ^/W/WdW/W/W


^   que recopila informacin de un ordenador y


          

ARP ^ZW
ZWZW


Captulo VII. Diccionarios

Captulo VII. Diccionarios

DNS ^ ^

Vishing: &phishing, la obtencin



/W>vishing se suelen producir siguiendo dos esque

Web ^ 
D^^e-mail





d la conducta consiste





(188.4 en relacin con el 188.2)

h



Tramas de


Web bug:dcookies,

/W
          


Troyano d  Trojan horse


W
/


Web 2.0: tdKZ


t


s    malware       
>
>
          
>
(payload)



Despedida y cierre

Despedida y cierre

^/

DESPEDIDA Y CIERRE
zX1Red+Segura: Informando y
Educando V1.0?
/

ZE
/
vida real presentada en un mundo virtual.
Hasta ahora afrontabais la vida de forma analgica y aprendais con los mtodos ms tradicionales.

E        

Y sobre todo que

/Z

Nos vemos en la Red

>
           
click

yZ^



BIBLIOGRAFA

X1Red+Segura: Informando y Educando v1.0 no



d/
W
Z'
Z


>

/

Y por supuesto la informacin que proviene de los GRANDES 


y que en este libro se ha pretendido traducir.

También podría gustarte