Documentos de Académico
Documentos de Profesional
Documentos de Cultura
$BODJOQPS%BWJE*OTPOVTWJUB
)B[DMJDLBRVQBSBJSBMWEFP
3FHJTUSBEPCBKP-*$&/$*"
IUUQXXXTBGFDSFBUJWFPSHXPSL
$SFBUJWF$PNNPOT3FDPOPDJNJFOUP/P$PNFSDJBM$PNQBSUJS*HVBM6OQPSUFE
QPS"OHFMVDIP
#BTBEPFOMBPCSB
&M#MPHEF"OHFMVDIP
IUUQXXXFMCMPHEFBOHFMVDIPDPN
X1RED+SEGURA
INFORMANDO Y
EDUCANDO V 1.0
ngel-Pablo Avils
Angelucho
X1Red+Segura Informando y Educando v.1.0 - 2013
Autor: ngel-Pablo Avils Angelucho
Diseo de Portada: David Avils
Correccin: Laura Fernndez Frutos
Maquetacin: Laura Fernndez Frutos y Paula Garca Arizcun
Depsito Legal: TO-326-2013
Primera edicin, mayo de 2013
Impreso en Espaa / Printed in Spain
/
/Z
E/
A mi familia.
A los que estuvisteis y ya no estis.
A los que sufrs mi ausencia an estando presente.
A los que me aguantis cada da.
A los que me animis, porque me dais ganas de seguir.
A los que me desanimis, porque potenciis mi nimo.
A tod@s los que me habis informado y enseado.
ndice
ndice
Z/
&
d
>K^,d^
>DE^:Z1/E^dEdE
/D
NDICE
>K^>K'^
PRLOGO ...
DECLARACIN DE INTENCIONES DEL LIBRO
Introduccin
2. El origen
3. Presentacin de El Blog de Angelucho
4. El libro
Z
I. INTERNET
Y
Entrevistas
yWZdKE^'hZ/E/EdZEd
,<Z^s^/ZWZKZ^
/ED/'ZEd/'/d>WdEK^>^d/
EdZs/^dhE/ED/'ZEd/'/d>
...................................................
4. El correo electrnico
KEWdK^^/K^
4.
FUNCIONAMIENTO DE UN D/>
&KZDdKhEKZZK>dME/KEKZDZ&
Socializacin en Internet
>^Z^^K/>^
ndice
>s/s/Zdh>z>^>z^
Yh,Z^/,^/Ks1d/DhE/Z>/dK
2.s
s/Zh^/E&KZDd/K^Yh^KEMDK^WZKW'E
Y
s/Zh^/E&KZDd/K^MDKWZKd'ZEK^
Y
,/^dKZ/hEs/Zh^>s/Zh^>WK>/1
Z^
Zmodus operandi
.............................................
ROGUES:>K^&>^K^Ed/s/Zh^
KdZ^sh>EZ/>/^
exploiten W
YZ
YYZYZ
133
ZKDE/KE^WZs/dZ>^WD
ndice
Yhd/EYhsZ>/E'E/Z1
^K/>KE>^'hZ/E/EdZEd
MDKWKDK^s/dZ^Zs1d/D^/E'E/Z1^K/>
&Z^^EhED/>Yh/E/EhEd/s/ W,/^,/E'
YhK,Z^/ZK,ZZ^WKE/KhE
^d&^hW>Ed/ME/Ed/
ZZ
6. El pharming
>Zd1,KZ,E^,E'ZdEhsK
YE^
WE^
E^
E^
Estafas en la Red
ESTAFAS NIGERIANAS. EL ^D..........................................................
Scampita
..........................................................
KDWZsEdWKZ/EdZEd
Y
&>^^K&Zd^DW>K
YW
z
Yh^>/E'E/Z1^K/>
/d^E/EdZEd
>/Ez>D>>/E'E/Z1^K/>
ndice
^K//MEKE^hD/KZ^E^/ddhzh
Otras amenazas
MENSAJES ENGAOSOS: LOS HOAX
Yhoax
Los ciberdepredadores .
Z/K'Z&1hE/ZWZKZ
ndice
Yh^>KEdZK>WZEd>
^WK^/>>KEdZK>WZEd>E/EdZEd
Yh,ZZD/Ed^/^WKEDK^WZdEZhEhE
KEdZK>WZEd>
KE^:K^WZhEh^KD^^'hZK>ZWKZDEKZ^
CONSECUENCIAS
.........................................................................
WM&/>K^E>ZKEKDK^^hsKh>Z/K
2. Los peligros
>W>/'ZK>&>^^K>
>K^dZ^W>/'ZK^
(grooming)
Y
DEKZhdKZ
V. ARTCULOS
WM&/>K^E>Z^1DK>K^Yh>K^>dE
YhKE^'h/DK^KEhEKEdZK>WZEd>E
/EdZEd
Y
E>/EKKZZK^&Zhh>EdK^
2.d
d/E^hEs/Zh^
3. Juegos Olmpicos
.................................................................
h/KKE>^^d&^
>^^d&^E/'Z/E^^^hE>ZZKK>1DW/K
Y
^d&^KEK&Zd^&>^K^>K:D/EdK^
>^&hEd^>W>/'ZK
sEd&>^^EdZ^
&>^^K&Zd^DW>K
KEdE/K/EhKE/EdZEdWZDEKZ^
/EdZ/ME>K^DEKZ^KEKdZK^/EdZEhd^
&>dKE/E/EhEdK^'hZ/z
WZ/s/E>Z
4. Control parental
VI. CIBERCONSEJOS
..............................................................
/EdZEd^ZhEWhEdKEhEdZK&D/>/Z
MDKdEZhEKEdZ^H^'hZ
ndice
WZ/s/Wj>/
,K>^KzdhEKD:^ZKZd
KE^:K^WZhE>Yh/>Zs/KE>^'hZK
WZKd:DK^t/&/
KDWZKZ^/hEZ,/sKK>/E< KEd/Es/Zh^
MDKKDWZKZ^/hE>/E<^Z>DEd^'hZK
^/Z^/ZDWZ^Z/K>/EdhWhZd
^/E&/ME>ZE^KDtZKs/Zh^>WK>/1
h>^E>Z
WK&/>/E>Z
VII. DICCIONARIOS
DICCIONARIO DE INTERNET
......................................... 266
.......................................................... 303
//KEZ/KdZD/EK^Z>/KEKKE>K^
DELITOS INFORMTICOS
DESPEDIDA Y CIERRE
BIBLIOGRAFA
..............................................................
.........................................................................
Prlogo
Prlogo
hemos parado a pensar en ellos), para tener una vida saludable en, con, a travs
y dentro de la tecnologa e Internet.
W
brir un Internet seguro y sorprendente.
PRLOGO
en breve que, la parte menos interesante, es este prlogo.
d /
verso conectado en el que vivimos nosotros, padres 1.0, y el que viven nuestros
Y
/>
escrito un libro dirigido a personas. Sobre todo, a personas que sienten, aman,
disfrutan, sufren o, simplemente, desarrollan sus vidas con la tecnologa a su alreE
Lo segundo, la importancia que ngel da al componente moral de esas personas
zW
hace ngel con este libro, como intentan hacer muchas de las personas sobre las
que leer ms adelante.
/
/
quedan en la calle cuando cerramos las puertas de nuestras casas sino que, en un
mundo donde todo est conectado, hasta nuestro telfono mvil es una potencial
fuente de dolores de cabeza y preocupaciones.
Y
16
^
botn gordo, s, de esos a los que nos gusta solo apretar el botoncito y que el
programa nos lo d todo hecho.
W
programas, de botn gordo o no tan gordo, estn los que me ensearon a de^/HACKERS, los
GRANDES4 (ellos se reconocern), a los que dedicar ms de una alusin a lo largo
(Comunidad).
DECLARACIN DE INTENCIONES
DEL LIBRO
/EdZKh/ME
escribir y lo que antecede a este libro.
Como leeris ms adelante me considero internauta desde el principio de los
TNCbps2 fue el principio de todo,
mis primeros pasos en la Red corrieron a cargo del radiopaquete3.
//
'd
Guardia Civil. Ambas trayectorias me hacen conocedor de las bondades, peligros y
Z
TNC (Controlador de Nodo Terminal) nado que mediante un cacin entre ordenadores.
2
BPS o Bits por segundo o b/s^/h
de transmisin de datos o bit rate.
3
W o radiopaquete es un sistema de comunicacin digital para las comunicaciones entre computado
2. EL ORIGEN
Todo empieza ante la cabezonera de intentar hacer llegar a mi crculo de con/
Y
,
6
D
malintencionado.
z
digital por parte de todos y por falta del llamado control parental por parte de
los mayores hacia los ms pequeos.
Comenc informando de estos peligros a mi crculo, de la forma ms tradicional,
olvidada, la conversacin persona a persona .
ner un pseudnimo (nick). El problema era serio, tena que elegir un apodo con
eran combinaciones de cifras y letras a modo de matrculas que asignaba el orga
serio.
incidencia. Me di cuenta de que yo ya tena nick, pseudnimo o como queramos llamarlo: . As es como me llamaban mis abuelos desde el mismo
nick personalizado, y
adems el legado de mis abuelos.
Tras la creacin de una cuenta en Facebook totalmente personal y privada me lanc
al maravilloso mundo del microbloggingd
.
Wd
decid escribir un blog en Internet. Un blog que tendra la misma intencin, pero
esta vez para llegar a los que supona pocos lectores que se lo encontrasen por
podra haber pensado. Ni comparacin con un blog profesional pero para m
todo un logro, por el mero hecho de llegar a alguien desconocido y que pudiera
evitar el que cayese en las garras de un ciberdelincuente.
>
ntegra la entrada que publiqu para presentar El Blog de Angelucho en sociedad.
20
4. EL LIBRO
Wd&
impedan llegar a tanta gente como me gustara hizo que abriese este blog: El Blog
de Angelucho.
El libro pretende ser ms bien una gua en la que se presenta al lector, menos
tcnico, lo que es Internet desde sus comienzos hasta nuestros das. Se presenta
Igualmente, una vez detallados los conceptos bsicos de Internet y los servicios
que ofrece, se presentan los peligros actuales a los que nos podemos enfrentar en
la Red de redes, con ello conoceremos su origen, su forma de actuar, quin los di'
y evitarlos.
Una gua en la que aparecen la inmensa mayora de las entradas disponibles
en El Blog de Angelucho
Z
E
Z
desconocimiento de los peligros que les amenazan en muchos de los casos, pero
en la mayora de las ocasiones el problema se da por una considerable ausencia
del denominado control parental.
El libro est estructurado en siete captulos.
Con el//el ms literario y posiblemente el que pudiera resultar ms tcnico, se pretende mostrar al lector, y de forma muy somera, un pequeo anlisis de lo que conocemos como Internet, desde sus orgenes hasta nuestros
Z
La informacin que se presenta en este captulo ha sido recabada de la fuente
/
uso de su orculo: Google.
En los siguientes captulos, alma del libro, se presentan de forma desglosada
Z
22
W/
terminologas.
Z>d/sK>K^KEdE/K^
D post, tanto de este libro como del propio
blog son lo que se podra denominar de cosecha propia, algunos de ellos estn
apoyados con informacin encontrada en Internet sobre el tema tratado. Otros,
con la idea de hacer llegar el concepto de seguridad en la Red a todos los usuarios,
Z
Internet.
E
mencionada, y se aportan los crditos oportunos, en agradecimiento y reconocimiento, tanto en El Blog de Angelucho como en este libro.
Una vez leda esta introduccin y declaracin de intenciones, deberamos te
En este libro se va a tratar solamente de Internet desde el punto de vista del
usuario bsico, as como de los peligros que acechan en la Red. NO ES UN LIBRO
DE INFORMTICA.
2.dos de forma detallada y comprensible para todos. EL LIBRO EST ESPECIALMENTE DIRIGIDO AL LECTOR SIN NINGN TIPO DE FORMACIN TCNICA.
YZro, llevando a efecto el lema responsable de todo esto: : #elblogdeangelucho y #X1red+segura.
Ingeniera social
,
23
(del ingls , hash, almohadilla y tag
d'&&catenadas y precedidas por una almohadilla (#). Representa un tema en el que cualquier usuario puede hacer
un aporte y/o dar una opinin personal respecto al tema abierto con solo escribir la cadena de caracteres tras
la almohadilla que dan nombre a ese tema. Por ejemplo:
K>>
X1RED+SEGURA
INFORMACIN
+
EDUCACIN
=
UNA RED MS SEGURA
X1RED+SEGURA
Angelucho
//
mayores. El estar conectado nos prolonga la vida y no solamente aade
aos a la vida, sino vida a los aos.
>ZD
//
//
W/
solo interconecta ordenadores, sino que interconecta redes de ordenadores entre s.
h
/
I
INTERNET
Es obvio que para poder hablar de los peligros que nos acechan en la Red debe/Y
/
Internet ha cambiado el modo en el que comprendemos las comunicaciones y,
d
o a nivel profesional o econmico, la velocidad de la Red y las posibilidades que
otorga han sido determinantes en los pocos aos que llevamos de siglo . Hoy
/
/
origen ni quin invento la telaraa mundial a la que hoy se conecta medio planeta.
Internet puede entenderse de muchas formas. Del mismo modo que no es necesario conocer el funcionamiento interno de una televisin o la red de emisoras
/
grandes conocimientos tcnicos.
Si hubiera que hacerlo, tal vez bastara con decir que Internet es el mayor con funcionando
nivel global.
E/
cin en el que estamos todos involucrados de una forma u otra.
^/Ed/EdK
/
todo el mundo.
10
tht
usuarios interactuar y colaborar entre s como creadores de contenido generado por usuarios en una comunidad
ttos de imgenes o videos, blogs, etc.
30
//
hEWKK,/^dKZ/>K^/E//K^/EdZEd
//
cepto era muy parecido a la Internet actual. Licklider fue el principal responsable
DARPA desde octubre de
DZW/^
dD/d>'Z
Unos aos ms tarde, durante la denominada Guerra Fra, la ARPA (Agencia de
W/
h
acceso a la informacin militar y que adems se pudiera tener acceso desde cualARPANET.
Pensamos que Internet es algo novedoso, pero estamos equivocados, los inicios
de Internet datan de los aos sesenta.
La historia de Internet se remonta al temprano desarrollo de las redes de comu
comunicacin general entre usuarios de varios ordenadores.
>//
>E&'
W/
las interacciones sociales a travs del
en una serie de memorndums escritos por J.C.R. Licklider,
D / d
>
'EZ'
/
Licklider concibi una red interconectada globalmente a
travs de la que cada uno pudiera acceder desde cualquier
-
11
>W/^>
>>bre-computadora es un desarrollo previsto en la interaccin entre hombres y computadoras electrnicas [].
31
En sus orgenes, la red contaba con cuatro ordenadores distribuidos entre distados Unidos. Dos aos ms
tarde, ya contaba con cerca
de cuarenta ordenadores conectados. Cada nodo de la red
mrica, conocida como di
las computadoras se diferenciaran unas de otras para facilitar la puesta en marcha de
procesos simultneos. Pero
De esta manera se consiguen enlazar redes independientes consiguiendo que
puedan comunicarse entre s todos los computadores integrantes de la red. Este
proyecto recibi el nombre de /, y para referirse al sistema de redes
12
DARPA (Defense Advanced Research Projects Agency o DARPA) es una agencia del Departamento de Defensa
del Gobierno de los Estados Unidos, con sede en el Pentgono, responsable del desarrollo de nuevas tecnologas
&^WhdE/<^
mantener la tecnologa por encima de sus enemigos en plena Guerra Fra.
13
ARPANET conect los ordenadores centrales va ordenadores de pasarela pequeos, o routers, conocidos
como /DW/DW/DWh>hpus el segundo fue instalado en Stanford. Despues en UC Santa Barbara y despus en la Universidad de Utah.
32
//
Internet.
ZW
universidades estadounidenses. Tanto fue el crecimiento de la red que su sistema de comunica dores crearon el Protocolo TCP/IP, que se
ZWEd
>
se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por
h>E^&E^&E^&EdZWEd
>
redes fue abismal, crendose nuevas redes de libre acceso que ms tarde se unen
a NSFNET, formando el embrin de lo que hoy conocemos como INTERNET.
z/
Poco despus de la adopcin generalizada del protocolo TCP-IP ARPAnet fue
algunos mencionan como la de nacimiento de Internet. Para entonces ya estaba
claro que las comunidades acadmicas eran las principales usuarias de la Red de
/
/^
y ya ni hablar del sur del planeta.
W
W
la palabra ciberespacio se consolidaba y empezaba a ser sinnimo de Internet.
//
&E
Ciencias (NSF) de Estados Unidos estableci una backbone o troncal de Internet,
ZW
to la accin se traslad a Suiza.
E>tKZ>t/tttt
te a Internet y a la WWW como si fuese
lo mismo, cuando esto no es as y su aparicin es posterior al de la red Internet. En
efecto, la WEB o WWW es una parte que
se encuentra englobada dentro de lo que
es Internet (accesible y disponible su funcionamiento mediante la red Internet).
/EZEd
>
de datos. Berners Lee retom la idea de Ted Nelson (un proyecto llamado Xanahipervnculos. Robert Caillau quien cooper con el proyecto, cuenta
ttt
(WWW) o Telaraa Mundial.
& d >
primera pgina de su proyecto en Internet, dando origen a la Web.
>
documentos conforme evolucionaba el proyecto que fue creciendo poco a poco
usuario de la Red.
Desgraciadamente, en su momento, no se pudo capturar el aspecto que tena la
d/
TCP/IPWddWW//W>
nocin de estndar de TCP/IP representa la manera en la que se realizan las comunicaciones en una red.
33
Hipervnculo
W
apunta el enlace, hemos de hacer click sobre l. Tambin se conocen como hiperenlaces, enlaces o links.
//
el primer .
//
Hasta ese momento, lo cierto es que Internet era una herramienta con muchas posibilidades, pero muy restringida, ya que todo se limitaba a universida
demasiado complicado y solo accesible a ingenieros preparados para ello.
, Est relacionado al HTTP (Hypertext Transfer Protocol) que co
por el HTML (, D > que es la forma de crear estos
>
>
plegar la informacin. Ese intrprete sera conocido como navegador.
,W
ttt/
16
^ es una captura de pantalla (tambin llamada pantallazo). Es una imagen tomada por un ordenador
Navegador o navegador web (del ingls: ) es una aplicacin que opera a travs de Internet, inter
ttt
//
conocido como o navegador.
D
D
ttt>
ZWsen encabez la creacin del programa Netscape.
//
Esta forma de enlazar siempre una informacin con otra llev a Internet a re
cientos de millones de pginas, buscadores, redes sociales y dems.
/
/EdZEdE>^/'>Kyy/>t
,/
y con presencia en la mayora de
los hogares. Es un medio de trabin es un medio de comunicacin que nos permite poder
realizar una labor profesional o
didad de nuestras casas o de
cualquier lugar donde podamos
o simplemente mediante nuestros smartphones neracin.
/
Z
superando de muchas formas a los medios de comunicacin convencionales.
Blog
Un wiki o una wiki
>
20
El
Z^^
programa que lo descarga para que el usuario lo escuche en el momento que quiera.
//
//
/^W
POP323, IMAP24
4. EL CORREO ELECTRNICO
Conceptos bsicos
El correo electrnico podramos catalogarlo como el servicio estrella de Internet en cuanto a la comunicacin directa entre personas.
Ejemplos:
Sin lugar a dudas, el servicio de correo electrnico (o e-mail, por electronic mail)
/
Z
o personal, si no se cuenta con un correo electrnico o e-mail.
El nombre de correo electrnico proviene de la analoga con el correo postal:
E-mailZ
nicos.
Una direccin de e-mail se compone de dos partes:
>(Cyberusuario)
>(hotmail.com)
Ejemplo: Cyberusuario@hotmail.com
Funcionamiento de un
Un e-mail pasa por al menos cuatro ordenadores durante su perodo de vida:
^De-mail.
al servidor de correo de salida de su ISP ^DdWo
SMTP22)
21
23
WKW (POP3WKWKW
22
IMAP/DW
almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrnico desde cualquier equipo
/
//
//
Archivos adjuntos
>
'/&:W'
&Z&
El correo electrnico que se enva desde cualquier ordenador sigue una norma
reciba.
electrnico que provenga de alguien que no conocemos. Hoy en da el correo electrnico es una de las principales vas de difusin de virus.
^K/>//MEE/EdZEd
La socializacin cara a cara est siendo suplantada por la pantalla del ordenador. Ahora, cuando miramos a nuestros
>
tecnologas ponen a nuestro alcance formas de crear relaciones personales con
otros usuarios, de forma rpida y protectora. Necesitamos preguntarnos si las relaciones a travs de la Red pueden ser consideradas reales o si solo se deben llamar as
en el caso de haber un cara a cara entre los usuarios.
3. Archivos adjuntos
no obstante es visible una vez habilitada la opcin dentro de las propiedades de
>Z
>
el Messenger y las redes sociales se nos presentan como fuertes herramientas
y amplia parece increble todos los amigos que puedes llegar a hacer en la Red
durante un solo da, cuando en la vida normal no contamos ni con dos amigos de
verdad. Lo ms normal sera que todos usramos estas herramientas para lo que
realmente fueron creadas, reforzar y ampliar nuestra vida social desde el respeto,
d
hay muchos cibernautas que usan los chats y redes sociales para conocer gente
nueva e introducirla en su vida real.
Gracias a esta socializacin, el conocimiento se comparte con el uso de las Tecnologas de Informacin y Comunicacin (TIC).
//
//
CONCEPTOS BSICOS
Antes de entrar en materia tenemos, y debemos, que tener claros ciertos conrn a comprender el fenmeno de las redes sociales en la actualidad, presentes de
forma latente en la vida de todos nosotros.
Z/W
sociales compuestas de grupos de personas, las cuales estn conectadas
nes, intereses comunes personales o profesionales
/
las universidades y la llegada de ms servicios globales y proveedores de acceso.
/
Z
nocidsima red social en Internet que, en tan solo ocho aos, est en el punto de
alcanzar los mil millones de usuarios en todo el mundo.
Este sorprendente crecimiento llama la atencin porque no solo se ha dado en
Eteamrica) sino que se observa un potencial aumento de usuarios en pases con
menor desarrollo econmico como en frica y Asia.
/
Con Internet llegaron nuevos vocablos que se hacen hoy en da imprescindibles
en casi cualquier conversacin, conceptos de comunicacin inimaginables hace
veinte aos pero imprescindibles en nuestro da a da, tanto en el mbito personal,
como forma de contacto con amigos y familia, como en el mbito profesional.
//
del site.
sobre todo en lugares para los encuentros humanos. Son formas de interaccin
ciones, que poseen las mismas necesidades ofreciendo a sus usuarios un lugar
h
^
Las redes sociales han irrumpido en la vida de millones de personas sin importar
/
/t
ciales.
&
de usuarios en 2012.
//
&>
&^hD
>
on-line ( social), operan en tres mbitos, las 3C, de forma cruzada:
Por tanto se podra resumir que el funcionamiento de una red social se basa en
on-line por
pasa a formar parte de su red contactos. Cada uno de estos nuevos usuarios reali
lo que hoy se conoce por red de contactos, pudiendo intercambiar informacin de
Tipologa
sociales on-line,/
y sus servicios son diversos, hay redes sociales que son para ligar, hacer negocios,
Z>
^
sy>/
tD>&DD
Funcionamiento
Estas redes sociales se basan en la teora de los seis grados. Seis grados de
separacin es la teora de que cualquiera en la Tierra puede estar conectado a
cualquier otra persona en el planeta a travs de una cadena de conocidos que no
//
//
&:
szdles.
Flickr
^
Cuenta con una versin gratuita y con otra de pago, llamada pro. Fue
z
D^
s:
W'
&es una red social donde cada usuario puede subir una foto
D:
szd>D
s
elegancia.
> ^
usuario escucha (mediante una aplicacin se enva a last.fm lo que
pasa por nuestros reproductores), se forman comunidades y se getar. Antes ofreca streaming de canciones y radio personalizada, pero
d
seccin de conciertos, donde indica al usuario los que se celebrarn
cerca de su lugar de residencia y donde el usuario puede indicar si
h
D te ayuda a crear tu propio programa televisivo fundiendo
tu con clipszd de otras personas. El
servicio es gratuito pero se sustenta de la publicidad, por lo que cada
diez minutos, se corta la emisin para que aparezca un anuncio.
//
//
esto no es el futuro
h
de moda y como su propio nombre indica consiste en una ruleta
de chats. Te conectas a la plataforma con tu encendida y
cualquier parte del mundo. Hasta la mismsima Ashley Tisdale (actriz
muy conocida entre los adolescentes por ser parte del reparto de
High School Musical) se ha atrevido con esta ruleta.
ES EL PRESENTE!!!
Otros:
Los chats
Presentaciones: slideshare.
Marcadores sociales: del.icio.us.
^mename, aupatu, zabaldu.
Red de lectura: anobii, librarything, entrelectores.
Z ^
centran ms en los contactos: las redes sociales horizontales se dirigen a
>&K/d
Redes de contactos: &dK,
Redes profesionales: LinkedIn, Xing, Plaxo.
Dd
de una red social...): d:W
Redes de conocimiento: Zutagu
el conocimiento entre internautas. Entre esas herramientas destacan un
o microblogging. Adems, tambin se pueden crear grupos de inters.
>D^&,dK
d
Los chats han entrado de lleno en nuestras cibervidas y ms all. Da igual si par
entre nuestros contactos. Es un medio de sobra conocido por todos nosotros, los
W
los seguidores donde comentarn sus inquietudes y pareceres sobre un tema en
d/
comunicar a dos o ms personas. El chat puede ser considerado como un espacio
/
//
^
sibles.
//
W
W:K/Z/
Relay Chat. Para m el padre de los chats al hacer posible el chat como lo conocemos hoy en da. Gracias a este programa se puede conversar de forma simultnea
entre varias personas.
Y
^ salu2.
Los chats suelen estar divididos en chat rooms o channels (en espaol salas de charla o canales), normalmente organizados por temas.
Tcnicamente se puede decir que una sala de chat es
virtual de un servidor de Internet que administra su funcionamiento.
Un chat, por norma general, se rige por unas normas bsicas de convivencia
en la Red, conocida como NETIQUETA
E puesto que se considera como el hecho de gritar.
E de forma reiterada para evitar molestar al resto de
usuarios.
E
E esto parece obvio, pero muchos chats se han malogrado por los
la Red.
WD<dsDD
La mensajera instantnea
>
/D/tants messaging).
/ vos como ordenadores, tabletas, smartphones, etc.
>
sumando adeptos y evolucionando de forma sordiana de cualquier internauta que se precie.
MDK&hE/KE>DE^:Z1/E^dEdE/D
W
//
//
'
que la distancia sea impedimento. Adems, otra de las bondades de ellos, es que
con varias personas en la misma conversacin o varias conversaciones privadas.
Los blogs
Yh^hE>K'
No cabe duda de que la palabra blog o
apariciones de esta forma de comunicacin en
Internet aunque realmente los blogs vieron la luz
WZ
>
t>DWD
todo el mundo. Es conocido popularmente como MSN o Messenger, nombre usado por su antecesor.
>
muy alta, atendiendo con ello a sus ansiosos seguidores quienes adems pue
respuesta, de forma que es posible establecer un dilogo entre el lector y el autor
Un o correo web
al correo electrnico.
ms servicios que nos ofrece la Red. No se necesitan conocimientos tcnicos, tan
solo es necesario tener ganas de escribir, de contar historias o de opinar sobre un
tema determinado.
Es tanto el auge de este servicio que incluso en el mundo empresarial se est
//
//
>dispensable para los internautas que quieren estar informados, haciendo uso de
los RSS26
servicio indispensable y complementario al periodismo tradicional.
/
KEh / E W ^ > Z
(Peridico Cinco Das:
26
//
//
Los
^
se enfoca de acuerdo a la denominada brecha digital.
La brecha digital
d/d/
en el mundo digital y que enfrenta a dos generaciones, tes digitales.h
vos digitales y que ya no puede entender el mundo sin ellos. Una brecha entre los
total naturalidad ordenadores, tablets o smartphones.
>
Z/
^/
(ver
Captulo Diccionarios). Ejemplo:
Mi experiencia en Blogger publicado en su
blog^/:
Hace poco ms de un ao que comenzamos el Loco Proyecto de ^/:
comenzamos a escribir el blog era poner nuestro graZprensible algunos detalles tcnicos (luego apareci el maldito
para dejarnos por los suelos
X1Red+Segura
zjaquers
zD! ).
Yhacker
Dicen, las falsas creencias, que la gente de la comunidad hacker tambin denominada
D
referentes en este campo a nivel mundial, escribe en el blog y es consultor de
/
//
//
Los hackers son responsables del nacimiento de Internet, y del progreso tecnolgico, son responsables de la securizacin de una central nuclear, de un banco, de
un hospital o de una planta potabilizadora de agua.
Hacker/
Z
Hay que ser realistas y en honor a la verdad tengo que decir que no le falta razn
porque son los responsables de los accidentes producidos por algunos conductores que se dedican a realizar carreras kamikazes en las carreteras, o que todos
los rockeros
W
W hacker delincuente, o una
rubia sosa, o un rockero adicto a las drogas, pero queda claro que es algo que no
>
Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automocin.
Eric Raymond
>
>hacking, el hacker, es una per
,t,^
etc.
, ^Ecimiento para aprovechar de los errores de los sistemas para destruirlos,
Z-
Estas personas, a las que vilipendiamos asiduamente en los medios o en nuestras conversaciones cada vez que los aludimos, son ciertamente los responsables
60
//
Zbuido a los hackers, por lo que no deberan ser considerados como tal.
', ^' se emplea para referirse a aquellos hackers que
ocasionalmente traspasan los lmites entre ambas categoras.
>se trata de una persona que presume de tener unos conocimientos
Un hacker sera el opuesto de un lamermientos y no presumir de ello.
//
Incluso el verbo hackearnin, no es correcto decir me hackearon el correo, cuando alguien accedi de
forma fraudulenta a nuestro correo o nos rob las credenciales, en vez de me
crackearon el correo dicen han hackeado
Y muchsimos otros ms
^
^
nosotros, incluso desde su anonimato, y me gustara haber contribuido a que al
trmino hacker y no los confundan con los otros que ni se merecen ostentar el
hacker.
porque soy un hacker, siento el deciros que os confunds al pensar que soy un
hacker, aunque ya me gustara ser GRANDE!
Si pones un hacker en tu vida, solo tendrs que decirle Securzame y estoy
Seguridad por Defecto (sbD), un plus ms en
seguridad y lo que ello conlleva. La mal llamada Seguridad del Mal,
lnea muy delgada,
un Jabal, aqu y en d y podrs mantener, siempre a salvo, tu ms de'deinfo,Snifer o una Conexin Inversa. S, s que este prrafo os
mi Equipo est Loco, o que soy
un /D(aunque una vez me llamaron hacker, y llor!
Ojal me dije!),Av4t4r
Yd
estn en la sombra de la Red, pueden ser cualquiera, vuestro amigo, vuestro padre
61
62
//
al descubierto
Os voy a contar una historia, algo que sucedi recientemente y que quiero comUna historia contada en tono de humor, espero que nadie se moleste, y con la que quiero concienciaros sobre ciertos conceptos errneos que tenemos
de alguna comunidad.
No voy a citar nombres ni nicks,mero por miedo a olvidarme de alguno, que seguro que me
pasar puesto que no tuve la oportunidad de poder hablar
segundo porque me han dicho que Internet es como las
s//
por privacidad.
//
El caso es el siguiente
Z
una universidad, uno de los ponentes, profesor universitario, terminaba su ponenDY
Poco despus, un buen amigo me envi un e-mail personal, muy personal, en el
dicindome, que yo era un pero es que adems funda
Dhacker
gente como
z/
mi casa, pregunt al orculo Google para que me desvele lo que es un hacker.
63
lugar una reunin de esa ndole. El siguiente problema fue que en la barra de ese
bar, y nada ms llegar, reconoc a dos personas, y adems GRANDES personas humanas.h
en mi da a da profesional, me recibi con un fuerte abrazo. El otro un referente
'ZE
baban de organizar, desde sus blogs, un concurso en el que se premiara un tra
Z
Poco despus se present otro GRANDE
hMostValuable Professional (MVP) por D^
E
//
//
universidad espaola.
han marchado de Espaa a buscar fortuna en otros lugares, como el de los canguros.
Mientras nos contaba la ancdota de su discurso se present otra persona, amigo de stos, 'ZE y que haba quedado con
ellos para despedirse puesto que se iba a probar fortuna profesional a Australia
como responsable de seguridad de una importante empresa en el pas de los canguros.
'ZE
Z su inters en colaborar altruistamente en la lucha contra los ciberdepredadores, me contaba sus logros en la
h
verdadero cerebro.
YW
As, estando con esta gente, no voy a tener la oportunidad de
conocer a esos delincuentes de los que tanto he odo hablar.
Otro GRANDE se acerca a nosotros, grande tambin de altura, otra persona que
tambin conoc en un evento de seguridad, a quien tambin he seguido en la Red
por sus interesantes aportes. K
que me anunci, para desgracia nuestra, que tambin abandonara prximamente
nuestro pas
K
Me voy fuera, a la terraza del bar, seguro que es donde voy a encontrar a mis
, casualidades de la vida, nada ms salir me encuentro con otro GRANDE
acompaado de su esposa,^^D
^
Y
>hranking de GRANDE entre los gran
Pues parece ser que no voy a tener suerte, me voy a quedar sin conocer a esos
delincuentes, porque ahora veo que llega otro GRANDE, otro gran referente den
entre muchas otras cosas, del que he aprendido que informando se puede evitar
muchos problemas en la Red a otras personas menos preparadas tcnicamente,
/
lidad, decid quedarme con estas personas con quienes el azar haba hecho que
,d
de sus chistes, se nos acerc una persona que no conoca, un amigo del sevillano.
K
'
ddEjemplo: El target de este libro son usuarios sin conocimientos
tcnicos.
Ahora lo entenda todo, no haba ninguna casualidad, desde el primer momento estuve con ellos, eran ellos los >
66
//
vida digital ms segura y ayudan en la lucha de las lacras sociales que proliferan
en la Red.
Dhacker, pero como
conocerse pero oportunidades tendremos.
Terminamos nuestra reunin pasadas las cuatro de la maana, hablamos de
,vi unos cuantos.
Solo me queda deciros
//
>D&
de Seguridad del Estado, abogados y otros especialistas en seguridad.
Gracias a ellos y a gente como ellos aprend el verdadero concepto de seguridad
en Internet, aprend el verdadero concepto del hacking, y por ello espero que cada
hackers'ZE^
todos sus compaeros de bien pertenecientes al mismo gremio.
,z
y por ello es uno de los responsables de que El blog de Angelucho
^z
EdZs/^d^
Y/
Opino que Internet es un nuevo paradigma, he ledo a mucha gente
compararlo con la invencin de la imprenta, y creo que me adhiero a
esa opinin.
Internet lo ha cambiado absolutamente todo. De hecho, creo que
todo invento que aspire a ser revolucionario ha de hacer que pienses
z
/
h/
/
W
Sin embargo, uno lee a Mendel y sus guisantes y los conceptos gene
^z:
^
fue pionero en ese mundo y desde que era pequeo siempre hubo un
Mac (de los de antes, los pequeos con mini-pantalla) en casa.
Luego lleg el PC y con l, un mdem para conectarse a IBERTEXT
(precursora de Internet en Espaa) eso me fascin, lo de estar sentado
frente a una pantalla y comunicarme con un montn de gente a la vez
Como presentacin de este GRANDE, decir que es uno de los editores y respon'ZE^>DZ:
Guasch),
espaola, Security By Default,
//
//
no tanto...).
De ah di el salto a Internet y dado que me haba movido tanto
previamente, eso de quedarme en un usuario normal no iba conmigo.
under de Isla
Tortuga, ciertos canales de irc... Hice amigos, y sobre todo gente de la
E ^ /
- Los agujeros de seguridad en la Red, en los niveles de usuario bsi
^^
que se imaginase en el supermercado, a punto de coger un carro. Ese
bloqueado.
Aplicar el principio del mnimo privilegio sera el optar por la mone
moneda se pierde o te olvidas de cogerla, la prdida es menor.
z
mundo virtual.
^/^K>K
^t
De esa forma ests limitando el riesgo y haciendo que un incidente
tenga consecuencias menores.
- Eres
ezine
hacker
As que, supongo que compete a otros responder esa pregunta
z
original, se ha vuelto demasiado comercial: hackinghackers
malos, un hacker ha roto ....
Me quedo con la parte de persona ingeniosa capaz de superar obs
hacker en todos los aspectos
de la vida.
- Desde el punto de vista de un experto en seguridad, cules son los
Pese a que mucha gente se siente tentada en generalizar y divagar
>E
D^Ed
E
W
en redes sociales o acciones de compaeros/as orientadas a su hundimiento social.
W
E/Yz
W
z
violar su privacidad, bien hecho est.
yZ^
Cautela, mesura y ante la duda: preguntar, siempre preguntar. Hay
muchos y muy buenos foros en Internet donde la gente est dispuesta
a echar una mano.
//
z/
dro cuando conduzco, pero me siento as principalmente porque, pese
^^W
ochenta, no la voy a poder tomar a doscientos, principalmente porque
impacto (con seguridad) a ms de 30km/h.
Internet es igual, puedes estar seguro en l, pero eso implica que
debes conocer los riesgos y limitaciones.
//
/s
HACKERS VS CIBERDEPREDADORES
&W
&W
Wtroyano
aprender algo nuevo, ya que hasta el momento el era una
rama de la seguridad que no habamos tocado mucho. Tuvimos un ao
Flu lo desarrollamos realmente en dos tardes, y la
primera versin estable en una semana. Decidimos hacerlo en .Net32
y PHP33C34
-) y se nos ocurri montar una
K
duda, es Juan Antonio Calles.
Juan Antonio es consultor senior en Seguridad de la Informacin en el Centro
,//^Wd
/^/W/^
de Decisin.
D ^
31
Flu &W
32
33
PHP
C
//
//
- Sois/eres
Cuando me preguntan a qu me dedico, antes sola decir informmiliares -. Luego deca que me dedicaba a temas de hacking
comenzaron a pedirme que piratease cuentas de MSN entre otras
mos problemas :P
Contestando a la pregunta, yo creo que todos los que nos dedicamos
al mundo de la seguridad tenemos alma hacker, nos gusta trastear, ir
que funcionan las cosas a veces. Todos somos un poco hackers Y/
//
ha sido el sistema que ha revolucionado el mundo de las comunica W
parecido claves de la aparicin de Internet. En primer lugar ha sido un
llegar a clientes de una manera econmica y que se encontraban a
mucha distancia. Antes si tenas una pequea empresa de chapuzas
de albailera, fontanera, etc. te dabas a conocer por el boca a boca,
es fcil darte a conocer en el mercado. Ello ha hecho que haya mucha
ms competencia y por tanto una carrera por el SEO abismal por te'
del mundo que tenan ciertos pases (los que tenan la suerte de tener
,
Desde mi punto de vista ni hroes, ni villanos. El trmino hacker se
W
hacker para contar un caso, cuando en realidad quieren decir delin Anonymous36, Wikileaks <
Flu-AD&.
36
Anonymous
no de acuerdo con otros) realizar en su nombre acciones o publicaciones individuales o concertadas a travs de
Internet.
Kim Dotcom.&D
D>,<&/ta infraccin de derechos de autor.
Wikileaks
do el anonimato de sus fuentes.
//
//
/d
pases que estn montando grandes por los que canalizan
las comunicaciones de sus ciudadanos, que contratan para
realizar DDoS42 a otros gobiernos o que intentan controlar sistemas
^/
del siglo XXI tanto para lo bueno como para lo malo.
z
Los menores por desgracia se encuentran bastante indefensos en
situaciones que pueden ser peligrosas y acceden a ciertos contenidos
con la falsa seguridad de estar sentados tranquilamente en su habitacin tras un PC. Por ello siempre recomiendo a los padres colocar el PC
en el saln o en zonas de paso donde puedan echar un vistazo a lo que
comprender lo que ve y los peligros que esa responsabilidad conlleva.
Cuando era pequeo y no tenamos Internet mi madre me deca
protectora -^
Internet, aunque ahora cambian los caramelos por fotos y el parque
por un chat.
Concienciacin, formacin desde pequeos en seguridad de Internet (al igual que debera haber una clase de seguridad vial) y sobretodo endureciendo las penas en Espaa para los casos de cibergrooming,
ciberbullying,EEW
Wlombiano, y se vio cmo hace falta aplicar urgentemente unas medidas
ms agresivas para evitar que los delincuentes reincidan.
Un cortafuegos ( en ingls) es una parte de un sistema o una red que est diseada para bloquear el
acceso no autorizado.
Botnetbots,
Ataque de denegacin de servicios, tambin llamado ataque DDoS (de las siglas en ingls: Denial of Service),
es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuaE
Ws///Z
Encase
HTML.>
//
//
instales pirata descargado de sabe dios dnde y lo peor, crackearlo con sabe dios que keygen El problema es que ahora los nios
y formaciones para actualizarse en temas tecnolgicos e intentar ir un
yZ^
&WW con una serie de con
conseguir 1Red+Segura, si me permites, te cuelo un con los
:/
La verdad que yo vivo con el modo paranoico. Cada vez que tengo
que entrar al banco on-line, tengo una cuenta de usuario poco privileW
levantado,
el navegador en modo seguro y de vez en cuando miro la tabla ARP,
para ver si me estn E
z-
es un listado.
Tabla ARPD
^
^
generalmente con usos maliciosos.
//
//
EdZs/^dhE/ED/'ZEd/'/d>
/
/j
algo por los dems.
- /
W
hZ
nocimiento.
Este libro est dirigido a los internautas menos tcnicos, a los que sufren la conocida brecha digital para contrarrestar sus efectos, adaptndose a las nuevas
tecnologas.
/
W
YZ
^
d
d
sobre cualquier causa,
ZZ
segura.
- /
Desde mi casa
D
y
en la Red de redes.
- /
S.
Y/
Mucha informacin y buenas personas.
Z
W
Un ejemplo a seguir.
E>
^/Y
Pienso que la seguridad en Internet depende de cada uno. En s misma no considero que la Red sea segura.
^WD. s///Z
Zd
//
//
W
Conocer gente, intercambiar opiniones.
La palabra hacker solo verla me da miedo. Pero a travs de tus escritos y poco a poco, me doy cuenta que dentro de los hackers pueden
'
palabra sigue echndome hacia atrs.
Y
&dd
h Y
& d
Z
Z
h/
Familia y amigos de fuera de la Red, NO.
W/Y
EZz
d/
Hasta ahora no. Dentro de poco empezar a entrar mi nieto.
- Cmo piensas actuar en el momento que tengas que responsabilizar/
z
encontrar en la Red, que son muchas. Cuando llegue el momento y
W^
de bloquear pginas y temas, llegado el caso lo hara pero creo ms
interesante que sea l mismo, con nuestra ayuda, el que se haga resd
Y/
Y
dZ
W link que
nozco.
//^Z
//^Z
II
SEGURIDAD EN LA RED
'^
^'hZ/^/E>Z
/^
mente que la mayor parte de esa falta de seguridad la
generamos nosotros mismos, solemos poner las cosas
demasiado fciles a los cibermalos.
>
Aristfanes
Internet nos aporta un mundo de grandes posibilidades, nos abre de par en par
acceder a l, pero gracias a la Red de redes se hace accesible desde la comodidad
/Z/
^
menor medida.
E
Red y menos si no pone los mnimos medios de proteccin para evitarlos.
Como desarrollaremos ms adelante en el apartado de / ha
quedado demostrado que el primer fallo de seguridad es el propio usuario dado
que los usuarios son el eslabn dbil en la cadena de la seguridad de cualquier
sistema.z/
>Z
Z
que se topen en su camino. Cibercriminales que, si no encuentran ninguna traba,
ponente en su intervencin. Pero de lo que estoy seguro es de que, incluso acep
//^Z
//^Z
nuestra desgracia en la mayora de los casos puede venir con premio escondido
que nos
ponga en un verdadero aprieto.
W
prrafos anteriores, os suenen a chino mandarn pero no os preocupis, a lo
que nos acechan en la vida real.
zquid
ZLGICA.
A lo largo de la lectura de este libro, la palabra lgica estar presente en cada
considero que es el principio bsico de seguridad a tener en cuenta desde el momento en el que encendemos nuestros routers u otros medios para proveernos
/ tablets o
smartphones.
>Z
mayores vas de infeccin y propagacin de virus y troyanos, poniendo
/
d
que olvidarnos de la virtualidad de la Red y pensar que nos estamos moviendo en
un mundo real, tan real como los peligros que se nos pueden llegar a presentar en
este mundo tan virtual.
E/
E
un semforo. En Internet es igual, si no ests seguro de algo, si piensas que puede
Una vez teniendo clara la falsa virtualidad de los peligros, debemos comenzar a
tener buenos hbitos en el uso de Internet y para ello debemos estar informados
de los peligros que nos pueden acechar.
Y/^
on-line (bancos, correo electrnico, redes sociales, etc.).
WW siglas en ingls para peer to peer, en espaol algo similar a de persona a persona o de igual a igual. En
WW
//^Z
h
Z
//^Z
>
adaptndose a las circunstancias y a los momentos, por eso es necesario estar informados de sus andanzas y conocer sus tcnicas para acceder a nuestra cibervida, sobre todo conocer sus formas de engaarnos y sus artes de manipulacin
Los bienes ms preciados que pueden peligrar en la Red son nuestra propia
seguridad, nuestra privacidad y nuestra economa.
No facilitemos gratuitamente informacin sobre nuestros tesoros a proteger,
maciones sobre nuestra vida privada o social. En el Internet social es muy sencillo
s
crculo real de amistades o familia, piensa que esa informacin puede volverse
de forma inadecuada por esos falsos amigos.
Equier ataque. Los virus realmente son peligrosos en su nacimiento cuando todava no han sido detectados ni se conocen las puertas falsas por
,
ni el
esto se le denomina ataque del da cero (0Day).
^ W
/
4. Si nuestros conocimientos no son demasiado apropiados para poder apre deberamos
de usuario con permisos restringidos, evitando usar la cuenta de adminis
E
o infectado se detectara fcilmente porque se bloqueara, funcionara ms despacio o creara ventanas emergentes indiscriminadamente. En la mayora de las
ocasiones el cibercriminal elude todo esto intentando hacer pasar totalmente
desapercibida su accin.
/
h y no hacer click en cualquier cosa que veamos en la
Red.
//^Z
//^Z
Una contrasea segura es tu primera lnea de defensa contra los intrusos e im
seguridad en la Red.
E Si alguien se
entera de cul es esa contrasea, podra usarla para entrar tambin en tus
de adivinar a los dems. Por ejemplo, imagnate una frase como Termin
de estudiar en el colegio en y usa las iniciales de cada palabra de este
d
Cuanto ms largas
Aspecto preocupante es que un labra o frase real como parte de la contrasea. Aunque esto facilita que la misma
sea recordada fcilmente, tambin permite que sea vulnerada e incluso adivinada
/^
^/K
h^^
NO es una contrasea segura, pues los ladrones de contraseas ya se saben
DD^h'dzD
^
Hay varios progra
ESETZ
//^Z
Z&t>tD
//^Z
E
hacer click en un vnculo que te pida iniciar sesin, cambiar la contrasea o
Wphishing y
que la informacin que proporciones la reciba un ciberdelincuente. Si du
hZ>
>do no te servir de nada si hay alguien que mira por encima del hombro
mientras la escribes (ya sea en la vida real o en el entorno virtual) o si te
malintencionado, incluidos los (programas
registradores de pulsaciones de teclas) que graban todas las pulsaciones de
teclas, pueden robarte las contraseas y otra informacin. Para aumentar
vil. Muchos telfonos se pueden bloquear de tal forma que solo puedan
>nos desbloqueados y usarlos para adquirir informacin personal, realizar
h
bras o imgenes desagradables.
K
(
Est claro que para muchos internautas la proteccin de sus ordenadores, tablets o smartphonesnos a los peligros que nos podemos encontrar en la Red y, por consiguiente, tambin lo son a sus graves consecuencias.
Son de los que desoyen las sabias frases del refranero espaol como
'
Z
(de forma bastante machista, por cierto):
>
y versionarla como:
Llora como inconsciente lo que no supiste defender como
internauta seguro
Bien, como sabis, desde este libro se pretende informar de los peligros potenZgarlos una vez afectados para que sus consecuencias sean los menos molestas
posibles.
//^Z
//^Z
MDKEs'Z&KZD^'hZ^
UN ORDENADOR QUE NO ES EL NUESTRO
Dcesitamos tener acceso a Internet para revisar nuestro correo o comunicarnos con
Wtablet o smartphone) tenemos la posibilidad de conectarnos me
En estos casos es totalmente necesario que tomemos algunas medidas de precaucin bsicas para preservar nuestra privacidad y seguridad, al igual que lo
D
,
/
//^Z
//^Z
W
.
sin poner en riesgo
tanto por las pginas que hayamos visitado, como por las contraseas que hayamos tenido que introducir. En cualquier
caso, y esto es muy importante, para navegar por pginas
(bancos on-line, hacerlo desde un ordenador seguro de
'ZE^, ellos se
:D^ :D^
vuestra informacin de acceso o , esto quiere decir que nunca se os ocurra marcar esos casilleros que dicen recordarme en este ordenador o no cerrar
sesin o cosas similares:
En las diferentes entradas de El Blog de Angelucho,
GRANDES a los hackers que se dedican a hacer el bien shackers en el libro).
>
//^Z
//^Z
h
de la navegacin, y si fuera posible reiniciar el PC.
& ,
en Firefox
desaparecen todas las pestaas que estuvieran abiertas y esto indica que
el navegador ya est listo para el modo privado.
(con un borde ms oscuro, como
en la primera imagen de esta nota), desde la cual podremos navegar de
forma privada.
<
Internet.
W
informacin, es muy sencillo.
//^Z
//^Z
En estos casos es totalmente necesario que tomemos algunas medidas de precaucin bsicas para preservar nuestra privacidad y
seguridad,
medidas se pueden resumir en:
&zado a nuestras computadoras). Hay muchos gratuitos :
^W
- ZoneAlarm
Recordemos que
W&
E
^tyW
st
s
a concienciar sobre las medidas bsicas de seguridad que debemos adoptar cuando nos conectemos a Internet fuera de nuestro entorno habitual.
Dcesitamos tener acceso a Internet para revisar nuestro correo o comunicarnos con
nos desconectaremos (smartphones, tablets, etc.) o apagaremos (ordena
a nuestro equipo, aprovechando cualquier vulnerabilidad que tenga nues
encriptaremos los archivos antes de enviarlos, hay muchos programas gratuitos que sirven para encriptar
WTruecrypt, que es una aplicacin gratuita (descarga en ).
100
//^Z
//^Z
Si no nos queda ms remedio que realizar una transaccin conectados a una
Ecomo trand
nes,
al menos asegurmonos que la pgina donde estamos haciendo la operacin use el protocolo SSL.^^^>
una vez en ella, vemos el icono de un candado en la parte inferior derecha,
hZ>
^^>
hZ>^^>
^^>
>^^>
Ejemplos de SSL con Google Chrome:
102
///Z
///Z
z
hacker, a la cual no hay que culpabilizar de los males de la Red. Ellos no son la
amenaza, la amenaza son los ciberdelincuentes entre los que habr ladrones, estahacker,z
mi opinin al respecto y espero que la compartis conmigo: hacker no debemos
hacker.
III
AMENAZAS EN LA RED
Entre las principales preocupaciones de los internautas espaoles se encuentran los temores a la realizacin de las transacciones dinerarias o compras por
/
W
Stephen Hawking
La seguridad en la Red, al igual que en la vida real, no puede asegurarse al
Z
y seguramente por fallos, muchos de ellos no conocidos, de los propios sistemas
Pero de lo que s estoy plenamente convencido es de que podemos evitar pequeos problemas que nos pueden afectar, o incluso graves amenazas, simplemente conociendo su origen o de donde podra surgir, su funcionamiento, y sobre
z
libro:
E
/E
afectan a nuestra propia seguridad y privacidad.
>/Z>/EhE/z>K^/EdZEhd^
Para este apartado tengo la gran suerte de contar con dos puntos de vista, dos
miento. Uno es el punto de vista personal, pues si recordis soy internauta desde
la llegada de Internet a los hogares espaoles. El segundo es el punto de vista
'dhK'
///Z
///Z
^
de que las consecuencias de la ciberdelincuencia pueden ser irreparables.
^
h
>D
En el siglo /
pudiendo conseguir sus propsitos desde el falso anonimato que otorga la Red.
^/
Cuando hablamos de delincuencia en Internet rpido nos viene a la cabeza, y de
forma equivocada, el trmino hacker directamente vinculado con la piratera inW
a hacer alusin, en este captulo, a la palabra hacker con
> / /
bondades que nos aporta. Sin embargo, la cara B de la
60
/
delincuencial, en muchas ocasiones las encontraremos con otros nombres deri
estafadores, pederastas, acosadores, etc., etc., etc.
Hace unos aos llegaban a nuestros buzones, de correo postal, cartas anuncin
como cartas nigerianas. Para llevar a efecto esta conocida estafa era necesario
,
y miles de internautas de una sola tacada, con el simple envo masivo de esas cartas mediante correo electrnico o SMS, todo ello con un par de clicks de ratn o
de botn de telfono mvil.
no solo pretende llegar a nuestros hogares a travs de nuestros ordenadores, sino
que tambin aprovecha nuestros telfonos mviles y smartphones para vulnerar
nuestra privacidad o atacar nuestra economa.
Sin embargo, un pederasta no se quedar simplemente en el visionado de esas
imgenes, intentar por todos los medios engatusar al menor, valindose de
su ingenuidad, para conseguir contactar con el nio y llevar a la realidad sus ms
oscuras fantasas.
la competencia.
106
///Z
bugs o troyano.
W
bien empresariales, para ofertrselos a la competencia.
Ynmico del ciberdelincuente.
Rapidez, comodidad y anonimato.^/
des criminales a travs de la Red.
mado y descuidado.
Sin embargo, y aunque parezca una batalla perdida contra los ciberdelincuentes, podemos poner de nuestra parte y ganar la batalla. Ellos, los ciberdelincuen
cadena en la que aparecemos nosotros, los internautas, como el eslabn ms
Wdonos. Ellos no cuentan con nuestro plan de defensa.
W
W
Y por supuesto, siempre empleemos la lgica, NUNCA bajemos la guardia.
Estando concienciados de la existencia de las amenazas, conociendo la forma de
llegar a nosotros y conociendo su forma de actuar, tendremos el xito asegurado.
///Z
Z/
mundo maravilloso, pero no perfecto como muchas veces nos quieren vender.
>d/d/
Desgraciadamente, los ciberdelitos estn teniendo cada vez mayor presencia en
la vida virtual llegando a transformarse en un problema global y real atravesando con sus consecuencias las pantallas de nuestros ordenadores.
>
ciberbullying o ciberacoso estn cada vez
ms a la orden del da en los medios de comunicacin.
paan desde antes del nacimiento de Internet. El delito ha mutado a ciberdelito
Z
/
El ciberdelincuente toca todos los palos delincuenciales, los ms conocidos y
^
mayor presencia son los relacionados con los delitos de carcter econmico, las
ciales de los usuarios para accesos a sus cuentas corrientes para transferir dinero
o realizar compras.
>car dentro de los siguientes grupos:
W
W
Los ciberdelitos
bullying
d
W
///Z
///Z
W
W
desmesurada (gore)
/
/
>/
>
spam
>/Z
W
&
&
W
K
/
^
Z
^
/
/
/
WZ
2.
W/
&
110
///Z
///Z
&
y 171).
y
y 209).
W
y
Y
WProtocolo Adicional
al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar actos
/
de interponer denuncia ante el Cuerpo Policial o Judicial competente.
el Convenio.
W
^
deras pruebas o trazas del delito se van a encontrar en la informacin ocul
y 8).
y 200).
secreto de empresa) y 279).
y
y
y
y
los 187.1 y
www.gdt.guardiacivil.es
y 2).
111
112
///Z
///Z
&/E//ME^/^dDKWZd/sK
es el es el
uso del
diferentes programas de aplicacin y los diferentes usuarios. Es un administrador de los recursos de
madre para que un ordenador pueda funcionar correctamente.
2. VIRUS INFORMTICOS
s
palabros raros para procurar que sea una
lectura lo ms sencilla posible para todo el
Y
los tcnicos tambin).
Adems de conocimientos y opiniones per/
vdeos, etc., por lo que no siempre es sencillo hacer alusin a la fuente de la informacin.
>
espero que os sirva para tener las cosas un poquito ms claras.
W
conceptos.
&/E//ME WZK'ZD /E&KZDd/K Un
(cdigo fuente)cutadas realizarn una o varias tareas en un ordenador.
113
h
///Z
///Z
Yh^KE>K^s/Zh^/E&KZDd/K^
' un o
es similar a un virus por su diseo y es considerado una subclase de virus. Los gusanos
capacidad a propagarse sin la ayuda de una
persona.
Como los virus humanos, los virus de ordenador pueden propagarse. Algunos
virus solo causan efectos ligeramente molestos mientras que otros pueden daar
tu ordenador, tus programas o la informacin que en ellos guardas.
programa infectado. Es importante observar que un virus
>
reciben un troyano normalmente son engaados para abrirlos porque
segura.
variar. Algunos troyanos se disean para ser ms molestos que malvo
tontos), mientras que otros pueden causar dao serio, suprimiendo archivos y destruyendo informacin de tu sistema.
MDK&hE/KEhEs/Zh^
Cuando un virus lleva a cabo la accin para la que haba sido creado, se dice
W
dao irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco
duro o incluso escribiendo sobre la BIOS (instrucciones ms elementales para que
116
///Z
///Z
>
>
programan de tal manera para no infectar el mismo archivo muchas veces y asegurarse de que funcionan como se espera. Para hacerlo, incluyen una serie de bytes
Esto se denomina
Hasta no hace mucho la principal va de infeccin eran las propias vulnerabili
principal va de infeccin es la propia navegacin o bien por las vulnerabilidades
rios.
>
d
y:K
leyendo un e-mail.
Las principales vas de infeccin son:
Z
^
ZWW
h^s
MDK^dZE^D/dE>K^s/Zh^
^
(spam)
WW
&
zW
^ para intentar protegernos de ellos.
///Z
///Z
s
Yh^hEEd/s/Zh^
E
^
base de datos.
h
de detectar y eliminar posibles amenazas en
nuestro ordenador y que cuenta generalmente con una lista de virus conocidos y formas
y de detectar si alguno de ellos puede poner
W
MDK&hE/KEhEEd/s/Zh^
Y
h
Y
Y(pop-ups) con informacin no solicitada.
Y
h>^>D:KZWZKd/MEKEdZ>K^s/Zh^/E&KZDd/K^
h
protegernos.
120
///Z
Recapitulemos:
^do en otro programa para infectar nuestros equipos.
///Z
^
,W
^
^
virus no conocidos.
RANSOMWARE. SU HISTORIA
^
en comportamientos anmalos de archivos potencialmente sospechosos.
As pues, ya sabiendo el funcionamiento de los virus y de las herramientas que
disponemos para protegernos, podemos decir que la mejor forma de protegernos
es siguiendo las siguientes normas:
D
d instalado en nuestro ordenador y que este an
Z
Adems disponer de otros programas que detecten
E/net (P2P) pendrives
lizar en nuestro equipo y no hayan sido controlados previamente por nosotros,
z
en El Blog de Angelucho como El virus Mortadelo
de Francisco Ibez y a sus disfraces. Este virus es conocido como El virus de la
W s ^' s h<^, s ' E
&s&/
A nivel mundial han sido muchos los ordenadores que han sido infectados por
el conocido virus Ransomware, que una vez bloqueados tras la infeccin, sus
trnico solicitado para conseguir tanto eludir la denuncia del falso cuerpo policial.
61
Ransomware que se caracteriza por secuestrar el acceso al sistema
o archivos a cambio de un pago.
121
122
///Z
///Z
Este Z
s
Al ver la facilidad de uso del con
riesgo casi cero para el malo, se potenciaron
los grupos que de forma indiscriminada co
oro para la ciberdelincuencia.
/W
lares.
:
temeroso, s se atrevi a denunciar los hechos a la verdadera polica de su pas,
pero el mal ya estaba hecho y casi de forma irreparable.
>
. Imaginaos el negocio redondo, y sin moverse de casa.
^ ^ tectar diecisis disfraces o variantes
Z
mos aos. El bicho vi la luz en Rusia
y Europa del Este, donde se iniciaron los
ataques a usuarios de esos pases, pero
paa incluida, llegando incluso a Estados
Unidos y Canad.
123
demasiado corta, pero lo que s qued de ma ^ denadores infectados iba in crescendo por lo
INCALCULABLES!!!
ZE^KDtZ^hDKh^KWZE/
Z
bsica, mostraba un pantallazo diciendo que era la polica, incluso personalizando
/W
d
&/
Unidos, al Cuerpo Nacional de Polica,
si se encuentra en Espaa, a la Gendarmera si est en Francia, etc.
El usuario, pensando que es realmente el cuerpo policial quien se pone
cado, se apresura en pagar una multa
para tener su ordenador restaurado e
incluso para evitar una posible detencin policial.
///Z
d
de pago electrnico de prepago que les obligaba a comprar un PIN especial de
DWWhW/E
Los usuarios se infectan con mayor frecuencia a travs de
tendidos diferentes
programas insertados en su propio cdigo, en los banners
los ciberdelincuentes e infectan los ordenadores de los visitantes.
El pago se requiere en un plazo de setenta y dos horas,
plazo en el que si no se ha recibido el pago, se formulara
>
para evitar la vergenza de ser descubierto por su familia
consumiendo estos contenidos.
W/EZ
^mantec: En este momento, los atacantes deben honrar su promesa y enviar un
Z >
Z
Despus, el virus fue mutando, los cibercriminales ms tcnicos mezclaban
. En Estados Unidos, el FBI, detect una variante denominada Reveton62,
credenciales de banca on-line, e incorporaba un programa que capturaba todo los
que se escriba en el PC, un keylogger.
///Z
Z
lujos de mantener
nuestro ordenador seguro no mermen nuestra
W
lo regalan sino que adems nos lo envan por email o permiten que nos lo descarguemos de las
WW
Si eres uno de los afortunados internautas
que han tenido la gran suerte de encontrarse
no sea necesario que sigas leyendo, porque ya
sabes de primera mano lo que son los .
Los rogues que tras la descarga de archivos en las redes
WWcdecs63
recomendables nos premian con nuevo inquilino en nuestro equipo.
La instalacin de estos nuevos complementos genera en nuestro ordenador falsas alertas de virus mediante ventanas emergentes con las que nuestro
solucin. Esta no es otra que un link
63
62
Cdec h
comprimir y descomprimir vdeo digital.
Zd/
126
///Z
h
en ocasiones inclu
///Z
d
ma que os haya quedado residente en el PC.
D /
tambin ofrecen incluso soluciones gratuitas.
Otras vulnerabilidades
h/KYhEKdyW>K/dE EL PC!
///Z
W
visualizacin de maravillosas vistas de playas paradisacas, hermosos cuerpos o
>
las vulnerabilidades de Adobe, vulnerabilidades muy populares entre los cibercriminales al ser conscientes de que las aplicaciones como Adobe Reader, Acrobat y
&Wchan esta circunstancia para crear los denominados exploits da zero
en el archivo principal pudiendo afectar nuestra seguridad o privacidad, e incluso
Fijaos la
importancia de mantener nuestros equipos al da!
>
:K
Z>
PDF, este documento albergaba un exploitZ
La traduccin de es: un programa o cdigo malicioso que explota una
^
como gusanos y troyanos.
Es decir que actualmente, los exploits
otro
///Z
h/KKE>K^M/'K^YZ
>^D^
YZ
de telfonos inteligentes.
Un cdigo QR (Quick Response Barcode o cdigo de barras de respuesta rpida) es un sistema para almacenar informacin en una matriz de puntos o un
cdigo de barras bidimensional.
>YZ
tres cuadros ubicados en las esquinas superiores e inferior izquierda.
130
///Z
YZ
aparicin de nuevas opciones de vulnerar nuestra seguridad y sobre todo atacar
directamente a nuestro bolsillo.
>YZ
smartphoneYZ
///Z
Los spammers (personas que lanzan el spam, normalmente con nimo de lucro)
>spammer se da de alta en la lista de correo, y anota las
direcciones del resto de miembros.
subyacente.
131
132
///Z
///Z
2. Observemos el (asunto). En ocasiones es engaoso y se usa mayormente para captar nuestra atencin.
h/
etc.
3. Archivos. E spam. En
computadora.
Cmo detectar
spam pudieran ser:
'
W
yyy
Pero si tenemos dudas de que pudiera tratarse de un correo spam, y abrimos el
spam
From
desconocido para nosotros. En la mayora de los casos es el principal idenspam. El spam puede ser tan real que en ocasiones puede imiWspam puede adoptar una
cuenta falsa como administrador@empresa.com o en ocasiones su propio
e-mail.
133
W
temporales y descartables.
///Z
///Z
En este apartado os voy a presentar, lo que en mi opinin es, el mayor agujero de seguridad que podemos encontrarnos en Internet. Es algo que os vengo
Nosotros somos nuestra peor vulne En esta ocasin os voy a
hablar de LA INGENIERA SOCIAL.
^
lo vamos a ser menos todava, puesto que adems, como es costumbre, vamos a
ble para todos los lectores.
Como sabis los contenidos de este libro siempre estn encaminados a la seguZ
los ms vulnerables. Muchos pensaris que los ms vulnerables son los menores
y adolescentes, y ciertamente lo son, porque es sabido que las consecuencias de
su vulnerabilidad pueden llegar a ser nefastas y que, como ya vimos en entradas
W
s/
/E'E/Z1^K/>>HACKING HUMANO
^z
seguro de la primera
Albert Einstein
>>
/>D
pelcula >>D en la que demostraba cmo se llevaba a efecto
W
nuevas tecnologas.
136
///Z
Y
El lobo con piel de cordero. Para empezar deciros que en la ingeniera social
equiparable a un caballo de Troya como citan en HackstoryMerc
Molist66 sobre el tema.
Podra decirse que la ingeniera social es un
la conducta de las personas y estn dirigidas para
estrechamente relacionada con la comunicacin
como el arte de conseguir de un tercero cualquier
///Z
que yo quiero saber.
h
pasar por nuestra compaa telefnica, nos pregunta si estamos contentos con
>
para comprobar que son quienes realmente dicen no tenemos ms que darles el
E/
E/
E/&
W
pueden llegar, y de hecho lo hacen, a conseguir toda nuestra informacin, incluso
nuestra informacin bancaria.
sobre todo, al desconocimiento.
Si hablamos de ingeniera social estamos obligados a hablar de
uno de los ingenieros sociales ms
Kevin Mitnick (conocido como El
Condor. Sus hazaas lo llevaron
el hacker ms famoso del mundo
o incluso, como el ms peligroso
y ms buscado por el FBI) y quien
asegura que la ingeniera social se
basa en estos cuatro principios:
Su secreto no es preguntar, realmente, sino la forma de hacer la pregunta, en de-
Wikipedia es una enciclopedia libre y polglota de la Fundacin Wikimedia (una organizacin sin nimo de
^
HackstoryDDhacking
presentando al hacker
66
///Z
Y
/
Etes y tener instalados los mejores cortafuegos, adems podemos disponer del
pero todo eso no sirve de nada si no aseguramos la puerta de entrada a todo,
///Z
///Z
///Z
Como se suele decir nadie regala duros a pesetas, por lo que deberemos
posibilidad de ganar dinero con facilidad.
Erios y para hacerlo realidad solo tenemos que pagar, en concepto de tasas,
Et voil!!!
Pues bien, estas acciones aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, en este caso de la inocencia y
credulidad del internauta.
creadores de y ciberdelincuentes que buscan que un usuario revele su
cin sensible.
^
en nada, solo debemos hacernos algunas preguntas lgicas como si nuestro banco
de ingeniera social son:
>
>
/
/
Eo cualquier otro medio de comunicacin
nuestros datos personales
crdito, cuentas bancarias, etc.).
W
y privada.
El
que intenta conseguir, mediante engaos, datos personales del
>
(spam),
phishing del ingls pescar D
on-line, redes sociales,
^D^
tEsar nuestros datos bancarios para actualizarlos o que debemos reiniciar nuestras
credenciales tras un problema tcnico en los servidores, o realizar cualquier transaccin en la que se necesita una lgica comprobacin del usuario o simplemente
que apunta al servidor real, redirige hacia otro servidor controlado por el atacante
que simula al verdadero, normalmente imitando su diseo y contenido, y los datos
que introduzcamos sern enviados al phisher, al cibercriminal.
///Z
///Z
W
>phishers
correos electrnicos que tambin simulan a la empresa clonada para soli
>phishers
>
copyright
>
W>(phishing)
telfono en el cual una persona o una unidad de respuesta de audio esperan
su contrasea u otros datos personales valiosos.
Y
>phishing es obtener nuestras credenciales bancarias o
das de seguridad adecuadas para evitar el engao.
>
d
La mayora de
nuar la cadena de envos a nuestros contactos o para envos de correos desde nuestra
on-line, la
:(
W
///Z
///Z
Frases en un
s
credibilidad.
puestas razones para actuar.
,
phishing
&
sW
///Z
///Z
^ puedes
consultarlo y buscar informacin en Internet para comprobar que no estar
y lee los resultados.
y que nos pidan nuestras claves de acceso a la banca on-line. Ante la duda consultemos directamente a nuestro banco.
2. No abrir mensajes de muchos de ellos estn construidos con cdigos especiales que con la simple apertura ya estn infectando nuestro
6. EL W,ZD/E'
El pharmingZphishing.
En este caso los pharmers (los autores de los fraudes basados en esta tcnica del
pharming)
Z
>
que el phishing, incluso si el internauta teclea o escribe correctamente la direccin
de Internet (URL) de la pgina que quiere visitar, normalmente de su banco.
///Z
W
los pharmers realizan lo que se denomina como envenenamiento de la cach del
DNS, que no es otra cosa que un ataque dirigido al sistema de nombres de Internet. Realmente este ataque consiste en la manipulacin de los registros DNS
///Z
h&
En analoga a las direcciones postales las IP son las direcciones en Internet, pero
Z
con su direccin IP se asimilan a un dominio (nombre de la pgina que quere
/
haca la direccin de Internet (IP) de la pgina.
Un ejemplo:
^'
de nuestro navegador la direccin . Nuestro servidor de Internet traduce esta direccin y nos enva al ordenador donde se encuentra la pgina
que queremos visitar, en este caso a /W
y escribir en vuestro navegador esta IP, veris que os lleva a Google).
E^ Es una base de datos distribuida con informacin que se usa para traducir los nombres de dominio, fciles
//W
mquinas pueden encontrarse en Internet.
///Z
,E^
///Z
Z
MDK^Z^/dhW,^/K&dKWKZE^,E'Z
Yh^E^,E'ZzWKZYh^W>/'ZK^K
DNS-Changer es un troyano
/E^Z
realiza una redireccin a servidores maliciosos sin que te des cuenta.
E^
/Ws
//W
///Z
MDK^,Z>K^D/K^&dhK^WKZE^,E'Z
///Z
^d&^E>Z
,WW
necesario deshacer los cambios efectuados por el virus.
DNS-Changer no es un virus tradicional. Al infectar un PC no permanece resi
W
Para restaurar nuestro ordenador debemos realizar las siguientes cuatro tareas:
E^
dvas tecnologas.
Zhosts.
tan los cambios efectuados por el virus DNS-Changer y los deshace, desinfectando
de una vez por todas el PC.
^E^d
E^d
estafador, trasladando las estafas que conocemos en la vida real a la vida vir>Z
En Internet podemos encontrar diferentes estafas, todas acordes a la necesidad
de los ciberusuarios de la Red y aprovechando las principales vulnerabilidades del
>Zcarse en:
<d^^<
DsZd^
EW
Desde INTECO tambin nos guan para eliminar el bichito y restablecer la
W/
MDKs/dZYhE^,E'ZhKdZKs/Zh^^/D/>Zd
/E&d
^E^W
tnunca ejecutes
archivos desconocidos
///Z
W
quienes la iniciaron.
&Promesa de ganancias tras una pequea inversin, con
vecha el desconocimiento de la cada de los valores en bolsa para llevar a
efecto su engao.
Wcionales, falsas herencias, inversiones en nuestra empresa.
tafador aprovechando la credulidad del internauta poco precavido.
Estafas nigerianas. El
EL CIBERTIMO DE LA ^DW/d
///Z
///Z
///Z
Hola mi Querido:
z
Sudn, soy de una familia de tres, la primera hija de mis padres, mi padre
era un hombre de negocios antes de su muerte, en la presente crisis en mi
pas, pero actualmente i soy residente en Senegal, a causa de la guerra rebelde en mi pas, los rebeldes atacaron nuestra casa una maana temprano
y mataron a mis padres y mis dos hermanos pequeos en una fra blood.
God salvar mi vida porque yo estaba viviendo en la escuela, por lo que i
logrado hacer mi camino a un pas vecino Senegal con la ayuda de unos
soldados con otros refugiados de mi pas, por lo que actualmente soy resiE^
Eh
Comisin)
Estoy en un gran dolor aqu en el campamento, al igual que soy alguien en
la crcel, no tengo mi libre circulacin, se trata de mis tres meses en este
campo con
sufrimientos y dolores,i realmente necesita el hombre un ser querido, que
me ayude a cabo de la situacin,
gracias
este es el nmero para obtener mi telfono, (+221xxxxxxxxxxxx), que es el
campamento de refugiados de nmero de telfono, controla revrend por el
padre que est a cargo del campamento, slo decirle que usted desea ha
en asseptance para que me ayude a transferir el dinero, slo mensaje de
vuelta con esta mi direccin de correo electrnico i de manera que le dar
el banco de contacto en el Senegal
D
ha estado molestando durante algn par de das, y no he podido encontrar
una solucin al mismo, que es un de mis experiencias, slo me ven como
Dhh
^
^
dinero a mi cuidado, pero i lamentablemente fue declarado como refugiado
desde entonces por lo que estaba en el interior del campamento. que me
puse en contacto con el banco hace unos das no comprobar cmo puedo
cionar un socio forighn a pararse en mi nombre para transferir el dinero en
cuenta a las personas por el hecho de que todava estoy en el campamento
de refugiados, y tengo todos los documentos y todas las cosas que mis
el nombre de su pas ------su nombre completo y su edad -su direccin completa -------su nmero de telfono --------
y su nmero de fax --------
gracias y un hermoso da.
///Z
W
digo que estos negociantes hacen su agosto permanente y brindan con los
mejores para celebrar su xito.
La operacin est organizada con gran profesionalidad en pases como Nigeria,
'd/
///Z
hacer frente a supuestos honorarios, gastos, sobornos, impuestos o comisiones.
^
///Z
///Z
Si has llegado a la conclusin de que te interesa comprar o vender el producto a una persona determinada, na o recuerda las medidas de seguridad que has ledo anteriormente.
/dose pasar por compradores o vendedores, pretenden llenarse los bolsillos a costa
de compra-venta de segunda mano.
Como medidas para no caer en sus engaos, tanto si queremos comprar o vender, tenemos que tener en cuenta ciertas pautas de seguridad y lgica:
>les, esta mala racha econmica puede salirle rentable simplemente agudizando el
ingenio por un lado y por otro teniendo un poco de suerte.
En este caso el factor suerte no es otro que el topar con un navegante sin
aprovechndose del desconocimiento de los usuarios de la Red y en este caso be
la situacin econmica, o bien simplemente por las ganas de ganarse un dinero
fcil y rpido.
penales para nosotros.
CAPTACIN
D
el diario ABC recientemente en el que ofreca un empleo bien remunerado y sin
apenas movernos de nuestra casa.
162
///Z
///Z
,
supuesto spam spam)
un phishing (phishing)W
nos a nosotros mismos. Pretenden que, sin que nos demos cuenta, colaboremos
con ellos como canal para blanquear dinero, ocultando con ello el verdadero
origen del dinero.
z^KzhEDh>
parece. Si accedemos a lo soli
mula o mulero (como tambin se denomina a quien transporta la droga).
K
Propuesta del trabajo
Un trabajo bien remunerado!
dE
^
horas libres al da 1-2 veces por semana.
El procedimiento ser el siguiente:
d
Z
>
W
Eh
pas.
Si te parece interesante nuestra oferta y deseas colaborar, ruego enviarnos
un correo electrnico a esta direccin:xxx@xxxxxxx.com. Te contestaremos
en breve y aclararemos todas dudas y preguntas posibles.
d>
D
llegado por error y si quieres dar de baja tu correo electrnico de nuestra
D
163
///Z
CONSECUENCIAS
///Z
Z
Uno de los principios bsicos de nuestro Estado de deKnera, EKWKZDK^
ALEGAR JAMS EL DESCONOCIMIENTO DE LA LEY Y PODRAN CONDENARNOS,
INCLUSO CON PENAS DE PRISIN, POR UN DELITO DE BLANQUEO DE CAPITALES.
>
corazn.
engaos, para ello simplemente recordad que tenis que emplear siempre la lgi/
vida real y haciendo caso del refranero espaol nadie, y repito, nadie, regala duros
a pesetas, como se sola decir.
/
DKZ>:W
trabajos no solicitados de manejo de dinero o transferencias entre cuentas bancarias, ya que podrais entrar a formar parte, sin vuestro conocimiento, de una
d
de cuarenta aos, que estn divorciadas, viudas y/o discapacitadas.
W
Citas en Internet
d
'
semanas o hasta meses.
t
/
los servicios de citas en Internet con la esperanza de encontrar a un compaer@
h
d
conocerte, incluso a veces incitan a que vayas a visitarles a su pas y cuando llegas
Los problemas de crisis que se estn viviendo actualmente en Espaa estn pro
pas. El modus operandi es muy similar salvo a la hora del envo de dinero. En estos
166
///Z
///Z
thD'z
CMO PROTEGERSE
Para evitar caer en estas trampas lo ideal sera desvirtualizar las comunicacio/
reputacin y que son reconocidos a nivel nacional. Si el enamorado en Internet
/
Zd>.
d
W
W
S, lo s, el amor es maravilloso y adems ciego y sordo. Por suerte hay mucha
como dice el sabio refranero espaol cuando las barbas de tu vecino veas cortar.
ze-mail (spam).
Se recibe un correo electrnico de una supuesta asociacin de consumidores
dores.
W
nosotros y ser remunerado. La asociacin nos promete una compensacin
///Z
probando la calidad del servicio en Western Union (compaa que ofrece servicios
mando haber recibido varias denuncias de consumidores.
///Z
KdZ^DE^
d
deber transferir directamente a travs de Western Union a nombre de un colaborador en otro pas, normalmente un pas de Europa del Este.
Wtra colaboracin.
,
disco duro perdiendo toda la informacin que en l se guardaba.
Por ello nunca debemos de menospreciar la ms mnima amenaza en nuestro
que pueden llegar a ser devastadores para la seguridad de nuestros equipos,
pudiendo llegar a alterar nuestra propia seguridad o privacidad.
Ahora viene lo peor y es que cuando Western Union comprueba que el cheque
z
^
del cheque que os enviaron, puesto que la compaa de transferencias os lo reclamar a vosotros.
estafas hayan aterrizado en nuestro pas (ni en otro que no sea Blgica), pero
siguiendo el lema de este libro /Z^
esperamos que si se les ocurre aparecer por casa estemos prevenidos y no
caigamos en su engao.
Porque como ya sabis
/
D
Yh^hEHOAX
t
///Z
///Z
MDKWKDK^/Ed/&/ZYhhEDE^:^
REALMENTE UN HOAX
hoax. Los
hoax nos informan de una posible alarma de un virus peligroso o que podramos
de un grave problema de salud de alguna persona sin recursos o nos alertan sobre
hWhatsApp a nivel
el propio servicio de mensajera anunci en su blog que la realidad de estos mensajes no era
ms que un
4.
/Ed/EdK
K^/K^/
aplicaciones como el Blackberry Messenger. Incluso aos atrs, pasaba con Hotmail o el MSN.
Y si estos mensajes son falsos cul es la verdadera intencin de quien inicia
W
Yh,ZEdhEHOAXWZs/dZWZKW'Z>K
hoax debemos
seguir propagndolo
E
^
Captulo /sDZ
Captulo /sDZ
IV
MENORES EN LA RED
Como de costumbre, no quiero ser ni parecer alarmista ni detractor de Internet. Al contrario, como internauta que soy, desde los
/Z
como se suele decir en el sabio refranero espaol por un garbanzo negro se estropea el cocido.
Con la llegada de las nuevas tecnologas ha cambiado mucho el cuento, los padres ya no tenemos que estar en la ventana pendientes de ver con quin est
E
con sus ordenadores, consolas y smartphones en la tranquilidad de sus habitaciones para la falsa tranquilidad de los padres.
Pues no estoy de acuerdo!, simplemente quitemos ese garbanzo negro de Internet para que
nuestros hijos puedan disfrutar de sus bondades y
nosotros de la tranquilidad de saber que nuestros hiZW
para poder protegerles, simplemente debemos acabar con la llamada brecha digital entre padres e hiden enfrentar en el mundo virtual como conocemos
los peligros que les acechan en el mundo real.
lizacin,
en redes sociales, on-line preferidos o a
Captulo /sDZ
Captulo /sDZ
tulo, tenemos que abordar otros peligros de los que no tenemos consciencia
pero no por ello se convierten en menos graves.
D
no ms de tres clicks de ratn un menor puede llegar
^
otro momento en la Red. El problema es que ms del
Muchos padres ni siquiera saben que, aunque sus
/
Z /
Captulo /sDZ
Captulo /sDZ
Yh/E^^KE
>K^/ZWZKZ^
Z
versin diferente que depende incluso de cada pas desde donde se emite el
anlisis.
^
vez dentro de tres grupos diferenciados, dentro de una escala de menor a mayor
de acuerdo al grado de acceso que tenga con el menor.
Kz>KsZ^ (preferencia nios) y '/Z>>KsZ^
A priori
>
WM&/>K^
WW
Captulo /sDZ
Captulo /sDZ
en ocasiones tambin graba los contenidos con los que comercia.
las legislaciones y comisiones rogatorias internacionales.
^boylovers.
W
tambin se mueve por otros y redes sociales donde encontrar sus vc
WZ^d^
los menores de edad, con la salvedad que adems dan el paso de
>/tactar en persona. Normalmente es prudente hasta comprobar que
realmente ha contactado con un menor, a quien le dice y hace ver precisamente lo que el nio quiere escuchar.
ingeniera social e incluso de hacking para tener
acceso a los menores, no dudando en acosarlos y amenazarlos (grooming) para conseguir sus propsitos.
Adems de estos tres grupos, podramos incluir otro subgrupo y encuadrarlo en
WZKhdKZWKZEK'Z&1/E&Ed/>
W
acceder a los menores que los
^
es decir un boylover
tambin pueden quedarse anclados dentro del primer o segundo grupo sin dar el
salto por determinados factores.
d
MDKdjE
La llegada a nuestros hogares de Internet, la Web 2.0 y el fuerte aumento de la
smartphones y sobre todo de redes
sociales como forma de comunicacin, ha potenciado, ayudndose del falso anonimato de la Red, que personas con tendencias sexuales PROHIBIDAS E ILCITAS
/
>grooming o
del menor.
W ^
alguno de vosotros es cazador sabr que para disfru
W
hace lo mismo en Internet para acceder a los menores.
dir los vdeos e imgenes con
intercambio de material por
otro poco conocido.
Captulo /sDZ
Captulo /sDZ
MDKs/dZYhEh^dZK^,/:K^/'EE^h^dZDW^
Es cierto que nosotros, como internautas, no podemos hacer nada para que los
ciberdepredadores no proliferen en Internet. Tampoco podemos hacer nada para
luchar contra esta lacra social, salvo denunciar a las autoridades cuando encontra
individuos en la Red.
>
/Econocidos, no aceptes caramelos de personas que no conozcas, no te subas al
casa.
Apliquemos estas normas de la vida real a la vida virtual, eduquemos a
dad en la Red, tKEdZK>WZEd>
menores, hablemos con ellos de los peligros que pueden encontrar en Internet y
qu deben hacer si caen en alguno de ellos, que por supuesto es contar con sus
padres o tutores.
dtrol parental.
Se dice que la vida en Internet es virtual pero, lamentablemente, sus peligros
son muy reales.
/
bondades de Internet de forma segura.
Captulo /sDZ
WZ
Captulo /sDZ
Los smbolos estn siempre compuestos por la unin de dos similares, uno den
La mariposa, formada a su vez por dos corazones grandes y dos pequeos (rosas y celestes) representa a quienes gustan de ambos.
La diferencia de tamaos entre ellos muestra una preferencia por nios mayo>
corazones.
Captulo /sDZ
Captulo /sDZ
WZ
KW un oso
WZ hablba
la Red.
sus conversaciones.
Z
/
Pedobear es un meme (idea que se propaga a travs de la Red) que se volvi
o el lolicon.
Pedobear aparece mayoritariamente en redes sociales, salas de conversacin
Si conocemos sus secretos, podremos evitar los peligros que acechan a nuestros
menores.
Captulo /sDZ
D momento especial.
'boylovers y girllovers.
Captulo /sDZ
2. LOS PELIGROS
> childlover
de un movimiento de unidad entre boylovers y girllovers).
D
WKP).
^
'> girllover (amante de las nias).
'd' reunin real entre varios boylovers.
W<CP.
> nio querido.
>>
con TBL).
WZ& informar de un problema (en BoyChat).
^
^'>
^ o imagen opcional asociada con un apodo o nick en un foro o
chat.
^K
^z&
nios preferidos.
dZD culo apretado (un trmino de Pokmon para
sus detractores).
d> teenboy amante (que ama a los adolescentes). (Comparar LBL).
ds
z&
Estoy seguro de que los que nacsteis el siglo pasado, antes de la instauracin de
/
No hables con desconocidos, no aceptes caramelos de personas que no conoz
encuentres solo en casa.
Hoy sin embargo, con Internet la cosa ha cambiado, abrimos la puerta de
simplemente porque no queremos verlos, y lo peor de todo, con nuestra desidia,
Z
/smartphone y se lo pasan genial
navegando!
z/&
Como se suele decir que una imagen vale ms que mil palabras os recomiendo
ver un vdeo de la Asociacin Protgeles que hace una buena sntesis de lo que os
Captulo /sDZ
> z
zh
Captulo /sDZ
on-line de moda.
Una vez engatusados los menores, puesto que han ledo de su nuevo amigo
(son verdaderos especialistas en emplear tcnicas de convencimiento e ingeniera social para llevar a buen puerto su
engao), son tentados a tener contactos ms personales y privados invitndoles a
Dt
EL PRINCIPIO DEL FIN.
>
quienes facilitamos la labor a los malos para saber todo de nosotros y tener un
acceso ms sencillo a nuestras propias vidas. Les ponemos las cosas demasiado
dKK
moda, etc.
Imaginaos que vais por la calle y un desconocido os aborda y os pregunta por
^
acceso a desconocidos. O simplemente analizar las listas de amig@s y valorar si
lo son tanto como para tener tanta informacin personal sobre vosotros.
^
Zel falso anonimato
de Internet
hacia otras personas, y por consiguiente poder tener serios problemas legales. La
Cada vez ms, dentro de los crculos en los que se mueven los menores, se
nick aparentemente de
Un ciberdepredador piensa como un cazador, no va a
nores. Se va a dirigir a los lugares de los que sabe que son sus puntos de reunin,
Captulo /sDZ
Captulo /sDZ
>/
d
Wrante el paso por Internet de nios y adolescentes: el sextING y el /E'
(los dos ING restantes).
D
adolescentes.
En esta entrada voy a hacer un pequeo resumen de una charla que di recientemente colaborando con la Fundacin Alia2 sobre los peligros de los menores en la
Red, en ella tratamos los tres peligros principales a los que se enfrentan nuestros
menores en la Red, denominados por algunos como los tres ING por la termina
Yh^>^yd/E'
Segundo ING, el sex(contraccin de sex y
) comenz haciendo referencia al envo de
de los telfonos mviles,
ha derivado en el envo
Z
Es cierto que los peligros que corren los menores ante boylovers
pederastas revisten un grave peligro, muchas veces irreparable para el menor y
por ello tenemos que estar siempre ojo avizor ante esta calaa, conociendo sus
Z
viar los recibidos, a travs de las nuevas tecnologas pero normalmente usando los
telfonos mviles.
A priori,^
W
Lamentablemente estas imgenes terminan en Internet, de forma descontrolaza el problema. Esas imgenes que circulan libremente por la Red pueden caer en
manos de cualquiera y esto es un verdadero peligro ante el cual la mayora de los
puede aportar ms datos que los que solo se ven.
Captulo /sDZ
h
smartphone es capaz de guardar esa infor
Captulo /sDZ
Pero como ya habris deducido, el peligro de las tres ING, no solo se queda en
La publicacin de los contenidos, por terceras personas y de forma descontrolada, puede ocasionarle a los menores graves problemas emocionales y psicolgicos.
Yh^>/Zh>>z/E'
W/E'
^ / E dnologas de la Comunicacin (INTECO)
ciberbullying supone la
difusin de informacin lesiva o difamatoria en formato electrnico a travs de
medios de comunicacin como el correo
mviles o la publicacin de vdeos y fo
difusin de contenidos.
En lneas generales, los principales riesgos a los que se enfrentan los menores
en la Red ya los hemos tratado en este libro, son los que presentamos como los
tres ING (grooming, y ciberbullying).
El anonimato, la no percepcin directa e inmediata del dao causado y la adopcin de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
Z Z/E'
pueden terminar, lamentablemente, con graves consecuencias para los cros y
en muchas de las ocasiones de forma irreparable.
,
y educando para evitar que caigan en redes de ciberdepredadores o que sean el ob
escolares. Todo esto lo podemos conseguir con un debido CONTROL PARENTAL.
W
luchar contra estos riesgos.
sgrooming
siempre aparecen como protagonistas los ms desprotegidos, los nios.
Hablbamos de los peligros del
grooming o
ciberacoso.
Tambin quedaron claras las graves consecuencias del ciberbullying, tanto
ciberbullying
menores, puesto que si no fuese as adoptara el nombre de ciberacoso, aunque
sinceramente me da igual que me da lo mismo, como se suele decir, las consecaen en menores en el primero de los casos.
Captulo /sDZ
Estos tres ING, han sido presentados como peligros hacia los nios, pero ni que
PROTEGER
A LOS NIOS EN LA RED!
Una vez conscientes y conocedores de los principales peligros que acechan a
Z
de todo esto, dnde comienza todo y por qu.
Si sirve de algo mi humilde opinin al respecto, creo que el origen de los peligros a los que se enfrentan nuestros pequeos se podran englobar en tres grupos
diferenciados:
W
2. Por la interaccin de los menores en la Red con otros internautas.
3. Por la falta de conciencia a la hora de proteger su propia seguridad y privacidad.
Captulo /sDZ
adecuado para un nio, puesto que incluso pueden poner en peligro sus vidas
on-line
Muchas veces esto es consecuencia del total desentendimiento hacia los nios,
la Red, de la ausencia total del llamado CONTROL PARENTAL.
Pensaris que llegar a estos contenidos es muy complicado para un menor, pero
estis muy equivocados. Con apenas tres clicks de ratn un nio que comienza su
Podis hacer la prueba vosotros mismos, seguro que ya habris comprobado en
on-line o banners
on-line.
En este aspecto es muy importante el controlar para proteger de los contenidos
que pueda llegar a visitar el menor en Internet.
WKEdZK>WZEd>
Captulo /sDZ
Z
claro que los menores y adolescentes en la actualidad estn ms fuertemente moon-line que cara a cara, cuantos ms amigos tengan en sus
En la mayora de los
casos el concepto de amistad est totalmente desvirtuado, considerando amis
de comunicacin en la Red, esta persona comienza a ser desde ese momento su
principal confesor.
Tambin es lgico el contacto entre menores que se conocen en un crculo real
/
ocasiones, y aprovechando o bien el falso anonimato que nos da la Red o bien la
del ciberbullying y ).
Por ello es muy recomendable la educacin, inculcar al menor que debe comportarse como lo hara en la vida real y que ante cualquier problema que le pudie
sin la necesidad de llegar a males mayores.
WKEdZK>WZEd>
Captulo /sDZ
Captulo /sDZ
WKEdZK>WZEd>
E
/
pero tambin nos ofrece, a todos, muchas bondades, y a los ms pequeos tambin como enorme fuente de educacin e informacin.
Captulo /sDZ
Y
Recordaris vuestras primeras salidas al parque, siempre acompaados de
fuesen apropiados.
z
frases que nos decan nuestros mayores cuando
empezaban a darnos alas y no nos mantenan
tan controlados: No hables con desconocidos, no aceptes caramelos de personas que no
no abras la puerta a nadie mientras te encuentres solo en casa.
4. CONTROL PARENTAL
de Internet solo ramos conscientes de lo que la Red
nos ofreca, pero no de los peligros que tras nuestros
mdems se escondan.
Hace quince aos, inconscientes de nosotros, de
en sus habitaciones donde nada les poda ocurrir, estaban totalmente controlados y adems entretenidos disfrutando de los contendidos de Internet para
menores. Nada les podra suceder y mientras tanto, nosotros disfrutbamos de la
tranquilidad en el saln viendo nuestra pelcula favorita sin ser molestados.
/
W
200
Captulo /sDZ
Captulo /sDZ
educando, informando y estando pendientes directamente
pios para ellos en la Red.
>&
derechos de los menores en Internet, fomentando un uso seguro y responsable
de la Red)>/
Y/
En este apartado podramos escribir muchsimo, por eso me voy a limitar a citar
lo que he ledo en
/
'
on-line,d
z
Yz
W
z
travs del Messenger y otros programas similares. Si se les prohbe, se les
est aislando.
No es nuestra intencin crear alarma. La alarma ya est creada. En mayor
o menor medida todos hemos odo hablar de problemas relacionados con
/Wdos problemas que han ido surgiendo como consecuencia de un mal uso
del ordenador.
com.
201
202
Captulo /sDZ
dprometedora.
d
W
h
dZdcial cuidado con los contactos que agregas.
Captulo /sDZ
Con este apartado vamos a volver a retomar los peligros que acechan a nuestros
/
z
es un peligro nuevo por lo novedoso, sino precisamente por la falta de conocimiento.
DEn Internet puedo hacer lo que
quiera, nadie me va a reconocer y ello sumado a otro errneo concepto de impunidad: Como soy menor no me pueden hacer nada.
Los adultos, padres, educadores, tutores, etc., de
hablbamos de la necesidad de conocer la fuente de
los peligrosW
tenemos que conocer >K
de enero, reguladora de la responsabilidad penal de
los menores.
Z
link
publicitario o enlace a contenidos inapropiados para ellos.
DEKZ^Z^WKE^>^WE>DEd
E
Z
a mi buen ciberamigo y ciberjurista Juan Antonio F. A., @alegrameeeldia d
los internautas con su blog:
^
de esta Ley:
a travs de Internet, lo es en la mayora de los casos por la creencia del falso anonimato que nos otorga la Red, pero en la mayora de las ocasiones lo es ante el
convencimiento de que Como soy menor no me pueden hacer nada!.
D
Z/
203
Captulo /sDZ
responsabilidad penal, sino que se le aplicar lo dispuesto en las normas sobre
proteccin de menores previstas en el Cdigo Civil.
Pero en ambos casos, cuando el responsable de una falta o delito sea un menor de dieciocho aos respondern solidariamente junto a l, sus padres o tutores por los daos y perjuicios causados.
Menor autor
mentan de acuerdo al Cdigo Penal espaol. Por tanto, sus irresponsabilidades,
tambin conllevarn responsabilidad cuando se cometan a travs de la Red, al
igual que cualquier adulto.
K
realizar los menores en Internet que pudieran
conllevar a estas responsabilidades. Es sencillo, todos hemos odo hablar de los daos pro
daar, deteriorar, alterar, suprimir o hacer in
ciberacoso (ciberbullying),
(usurpacin de estado civil) o incluso de acoso
/Wpueden ser
responsables los menores, unas veces por desconocimiento de la responsabilidad, otras por inconsciencia del falso anonimato en la Red y SIEMPRE por una
falta de educacin.
De todos es conocido el problema de
ciberbullying,
d
pudo soportar ms el bullying que sufra
y decidi quitarse la vida tras los prolon
Captulo /sDZ
y luego por compaeras y compaeros, amigas y amigos suyos, hasta hacerla sen
El peligroso como tambin vimos en Los peligros y sus responsabilidades, comienza
que enva una imagen a otro menor. Lo que s es considerado un delito es el descubrimiento y revelacin de secretos. Eso es lo que se le imputara a ese menor
receptor en el momento que difunda la foto que ha recibido, o conseguido por
de telfono mvil, redes sociales, correo electrnico, etc.
&
W'
edad, y dentro de eso hay un grupo de nios, preadolescentes o nios. Lamen
Z
d
la Red, o psicolgicas mediante campaas de bullying trasladadas a Internet y las
>ztube son las nuevas herramientas de algunos alumnos para arremeter contra sus
maestros.
W
/
/
real, concienciarles de que
baratas como se imaginan.
Pero para ello tenemos, y debemos, concienciarnos e informarnos nosotros
mismos primero.
206
Captulo /sDZ
Captulo /sDZ
Consecuencias
W
Z
Algn ejemplo:
>>ZWD
Wres, pueden ser cualquiera de las siguientes:
/
/
/
/
d
W
>
K
W
W
K
K : D
profesional que se designe.
D&
Captulo /sDZ
s
z
>
una red social.
V
ARTCULOS
hgrooming a una
/
d
/
d
^
El
Blog de Angelucho y que no se ha visto conveniente su inclusin en cualquiera de
/yZ^
formado de la Red.
^DK^Eh^dZKWZKW/K^/
Analizando correos fraudulentos
En esta entrada vamos a ir un poquito ms all, quiero haceros llegar y concienciaros como siempre de una alerta real que
/
210
s
s
>cin:
D:
From: ########@yahoo.com
^Zd
Estos son los datos de este primer correo (omito los datos reales, ya sabis,
temas de privacidad):
D:
d
/
/thDd
^
From: ########@yahoo.com
ZED
To: ######@hotmail.com
Z^&s
,/^
W/^
/
my hotel bills and to get myself back home
Spain
K
W/
i have spoken to the embassy here but they are not responding to the mat//
Z
/
Thanks
#########
W
D
Dth
Best Regards
#######
Para los que entendis perfectamente ingls, salvo por la preocupacin de los
viene a decir que esta persona se ha desplazado a Espaa, y tras haber tenido
Eda con el hotel y poder volver a su pas.
211
s
s
Y
correos, con lo cual en el (correo origen) podemos poner lo que
nos de la real gana, hacindonos pasar por cualquier correo real.
W/
(IP) nos encontramos con la grata sorpresa de que en un correo electrnico tam
correo electrnico para verlo.
D
el correo y que le han la cuenta de correo.
Lo primero que tenemos que averiguar es desde donde le han enviado el correo
D
e-mail no nos lo va a decir, tenemos que
MDKWKDK^^Z^KEEK^>>'hEKZZK
Digamos que cuando nos envan un correo electrnico nosotros solo vemos lo
que hay dentro del sobre, comparndolo con el ANTIGO correo postal,
nan que devolver.
s
s
zWD
>, es lo que nosotros realmente lee
Dz
com.
D tenemos los pasos que ha ido dando el correo desde
que sali del ordenador de la persona que lo envi hasta el ordenador de Mara.
Marca los servidores por donde ha ido pasando.
Z/VED que son las direcciones IP (recordad lo que hemos dicho de ellas, son las comparaciones a direcciones postales pero en Internet). El primer received
Pues siguiendo esto que acabamos de decir, vemos que el primer receveid que
Z
K /W
Mara su correo electrnico.
d
zona /W
WHOIScenadas todas las IP, con lo cual nos van a decir tanto el pas desde donde se envi
el correo electrnico, como a qu compaa proveedora de servicios pertenece la
/W
K
Si introducimos la IP que hemos resuelto en la pgina
/Wdo:
216
s
s
el robo de contraseas y aprovechan los datos robados para contactar con los con
todava hay peces que caen en las redes de estos cibercriminales. NO SE LO
PONGIS FCIL.
d>'ZDhZ'Ed
Tienes un virus
de Mara le ha enviado el correo desde Nigeria con una conexin a Internet de
la compaa MOBITEL NIGERIA LIMITED y desde una ciudad muy cerquita de la
capital nigeriana Lagos.
estafas nigerianas que combinan con tcnicas phishing o de ingeniera social para
Y
z
e-mail
s
sgrama y pulso en: Haga click aqu para abrir su Telegrama, y me aparece:
s
Entre los noruegos y los americanos me estn liando, ahora resulta que el link
de descarga (borrado parte del link para evitar descargas involuntarias) apunta a
una IP brasilea:
Zh/
'D
D
Dtarlo. Recuerdo haber visto una pgina en la que se poda comprobar si los archi de
descarga, esa pgina se llama .
de cuarenta y dos como un virus peligroso, que es una nueva variante de SPY
Banker.XXX y que adems se recibe en simulando ser un telegrama.
s
me tengo que descargar un archivo datos.exe, y ese archivo viene desde la di/WW/Wh^dd
tro ordenador para poder ejecutarse cada vez que lo encendamos. Vamos UNA
JOYITA!
D
me dicen en como >/^dZ
220
s
3. JUEGOS OLMPICOS
s
e-mails y links para obtener el premio o para enviar datos personales y como
consecuencia los PC se infectan o empiezan a enviar spam con esos datos.
>
para que los spammers sigan infectando los PC de los usuarios con la creacin y
el envo de spam, sumado a que las vacaciones de verano estn a la vuelta de la
Z
^Dd^WD Los cibercriminales ahoaprovechndose de estos eventos. Los usuarios, a pesar de conocer las amenazas no
^WD
W y evidentemente hacer uso del
Probablemente hallis escuchado algo sobre el virus de la antorcha olmpica
que se enva a travs de e-mail a modo de ,Ky diciendo que no debemos abrir
D K W W
que es un virus muy peligroso que abre una antorcha que quema el contenido del
disco duro.
La situacin requiere un esfuerzo olmpico, he estado corriendo por los cinco
las ESTAFAS OLMPICAS.
Los spammers
spam e infectar ordenadores. Si hace unos meses ocurra con la
ahora sucede con los:K> y, concretamente, con la
evento en persona, loteras especiales de las olimpiadas, alquileres inmobiliarios
Y crear y
hacerlo circular a travs de los e-mails
los bolsillos.
Durante estos meses previos a la celebracin de las olimpiadas, se ha notado
un aumento notable en el bombardeo publicitario. Los ciberdelincuentes envan
> >
221
Estn circulando correos falsos que simulan ser enviados por el Comit Olmpico para recopilar informacin de las personas e intentar estafarlas. El anzuelo
222
s
premio
relacionado con una lotera.
ganado la lotera de los JueK y para obtener el premio (ochocientas mil libras esterlinas)
deben completar un formulario con sus datos. Para darle ms seriedad al asunto,
el correo tambin incluye un documento PDF con el logo de las olimpiadas e
informacin de contacto, por supuesto el COI se pone en contacto con nosotros
,
s
223
s
s/
VI
CIBERCONSEJOS
>:K>
es comprndolas en el Si alguien est intentando revender sus entradas debido a alguna razn a un precio ms barato, lo ms probable es que est
E
yZ^/ se plas
da pie a este libro.
potenciales en la Red y la segunda, la ms importante, cmo evitarlas.
Z
Las amenazas en la Red no cesan en su evolucin, por ello este captulo. Al igual
Z
futuras actualizaciones.
226
s/
s/
h
dolas por nosotros. Otra una forma sencilla de crear una contrasea ms o menos segura es creando una sigla desde una frase fcil de recordar para nosotros
W Mi h naci el de
diciembre de . Con esa frase como gua, puede usar D como
contrasea.
/
W
En casa tengamos el ordenador a la vista de toda la familia (en el saln o en una
/
dedican a estar conectados.
Debemos educarles y ensearles las bondades de la Red pero tambin los peligros a los que se pueden enfrentar.
No olvidemos que muchas veces son los nios quienes pueden ensear mucho
a los padres.
Z /
z
WTODO EL MUNDO.
D/'K^en las
redes sociales, no nos damos cuenta de que estamos allanando el terreno a los
malos.
Para ser sociales tenemos que perder el anonimato y regalar nuestra privacidad a toda la comunidad internauta.
una casa rural paradisaca y no volveremos hasta el domingo por la noche.
D/
10 de la maana del domingo y me olvido del mundanal ruido de la ciudad
s/
s/
Y
pertenencias ms valiosas.
lo posible, cualquier programa malicioso.
e-mail
y antes de realizar cualquier movimiento bancario en la Red, consultar al
banco directamente.
s
EN INTERNET NO APORTEIS INFORMACIN PERSONAL QUE PUEDA PERJUDICAROS NI DESVIRTUIS EL VERDADERO SIGNIFICADO DE LA PALABRA AMISTAD.
,D
:D^
se va a poner en contacto por correo para estos menesteres.
Z/
Hola soy tu banco!, necesito que accedas con tu usuario y de conexin a la banca es necesario para actualizar tus datos de conexin en
la nueva plataforma de seguridad del banco.
Normalmente se produce tras una campaa de phishing en la que capturan
on-line hacindose pasar por nuestro banco, que
link que se propone en el correo.
Lgicamente este link es una copia de la pgina original de nuestro banco, en el
momento que accedemos, posiblemente nos dar un error o nos lleve a la pgina
real del banco, pero el mal ya est hecho, ya han capturado nuestras credenciales.
,
Z /
ver siempre:
z
disfrutar unos das de esas ansiadas vacaciones en la playita.
Solo queda una cosa, encontrar el chollo BBB (bueno, bonito y barato) y adems
que vivimos.
La crisis tambin ha obligado a muchos propietarios a poner sus viviendas vacacionales en alquiler para poder afrontar las hipotecas.
Los cibercriminales aprovechan estas coyunturas para procurar hacer su agos
dpra/venta, es copiar ntegramente anuncios reales que encuentran en la Red, mo
230
s/
s/
precios reales del mercado, por supuesto otro cambio es el de forma de contacto,
ao no van a poder disfrutar de su paraso en Espaa.
K
4.
/
Hay otros en los que la gente cuenta sus casos cuando han sido estafados.
6.ED
^
Ktris con que en el apartamento que habis alquilado ya hay gente habitndolo,
>
K
^
Solicita al anunciante una fotocopia del DNI y un breve compromiso de
contrato en el que aparezcan las fechas de la estancia, el precio y la posible
>
increblemente baratos.
Prestad atencin a vuestros tratos y contratos en la Red, actuad siempre con
lgica.
W
una serie precauciones para no caer en una posible estafa:
>
usuarios.
Si queris pasar unas buenas vacaciones prestad atencin a los chollos que
encontris por la Red, algunos son reales, pero lamentablemente nadie regala duros a pesetas.
Z
/
W
2.
miento.
3. En caso de que el anunciante sea una agencia, solicita sus datos completos
z
231
232
s/
s/
h
^^/
nuestro router
compaa nos da el servicio y por consiguiente da pistas del los fallos conocidos del router que facilitan a sus usuarios as como las contraseas que
tW
Z
h
^^/spammerszan scripts de cdigo abierto para abreviar direcciones URL y dirigir a los usuarios
a sites maliciosos.
>hZ>tendida, as, se convierten en el blanco perfecto de los spammers.
Comprobar si un archivo o
d
portados como peligrosos en el siguiente link:
,WW
o simplemente en un link
enva, o, lo ms probable, que hagas click mente a ciegas para terminar donde los malos quieren tenerte, en sus garras.
Una vez redirigido al terreno de los spammers tu privacidad e incluso tu bolsillo
phishing obteniendo todas tus credenciales de acceso a banca on-line, redes sociales,
correo electrnico, etc.
es un buen enlace para comprobar si los links acortados nos llevan donde realmente nos dicen o si cualquier URL est catalogada como
potencialmente peligrosa.
233
s/
s/
alteracin, prdida, tratamiento o acceso no autorizado.
DKZ>:W
Parece ser que el Ransomware (Virus de la Polica, de la SGAE, de la Gendarmera Nacional Francesa y de no s cuantas cosas ms) se est poniendo duro.
Este debe de haberle salido muy rentable a sus creadores y no paran de
crear nuevas mutaciones para seguir llenndose los bolsillos a costa de los internautas poco precavidos e informados.
Durante el mes de mayo de 2012 han aparecido dos nuevas y peligrosas varianZVirus de la Polica con sus variantes: SGAE y Rannoh locked. Si bien guardan ciertas similitudes en su modus
operandi con variantes anteriores, stas incorporan tambin algunas diferencias
Por suerte los chicos de @InfoSpyware, GRANDES
en la materia!, no descansan en protegernos con sus
informaciones y sobre todo aportando soluciones a
nuestros males en la Red.
Wrida a
E/
236
s/
s/
>/
evitarlos. No es necesario ser ingeniero para navegar de forma segura por Internet, simplemente estar al da de las amenazas a los que nos podemos enfrentar
para poder disfrutar de las bondades que nos ofrece la Red y para eso la OSI os lo
2.W&h^W
WZ
Abuel@s en la Red
> K ^ /
celebra el Da del abuel@ internautalogas a los mayores.
Ddiendo al libro estas palabras de agradecimiento a la OSI y de nimo a los que se
animen a adentrarse en el nuevo mundo de Internet sumndose al disfrute de
las bondades que nos ofrece la Red.
^/^
E^
debemos adaptar y aplicar la misma educacin a las nuevas tecnologas.
>/
Ayudndose de las nuevas tecnologa esta calaa ha encontrado la forma de sa
Z
en la tranquilidad de que los nios se encuentran protegidos en la falsa soledad
de sus habitaciones.
Zgados al uso de un ordenador, pero debemos concienciarnos de que un ordenador
Wh,smartphone
/
peligros para nuestros menores.
Zreincidente,&^
^
on-line,
s/
luego lanzar sus campaas de coacciones y amenazas a nios de entre siete y doce
aos.
Dtre todos podamos erradicar estos actos en la Red y podamos decir: Lo hemos
/dres, tutores y resto de internautas estamos concienciados y JAMS dejaremos
solo a un menor en la Red sin la proteccin que necesita.
VII
DICCIONARIOS
Y s W
sueo se haga un poquito ms de realidad y todos podemos contribuir para conZ^
^Z
DENNCIALO!
Todo libro que se precie y que pretenda ser una gua de referencia en cualquier
que el lector se pueda dirigir en caso de encontrar una palabra de la que desco
X1Rred+Segura: Informando y Educando v1.0 no podra optar a ser una gua de
W
Z
d/
d
d
d
^smileys
d
240
Avatar: K/
/ D
personalidad digital y luego se encuentran en servers
DICCIONARIO DE INTERNET
A
Agente (agent): Pequeo programa inteligente que facilita la operatoria
h(wizards) que existen
B
(columna vertebral):
>backbones > tE /^W
backbones
Banner: ,click
banners en general
se cobran en base a los click-throughs
Binhex: D^D/D
h
(sealador o favoritos):>
click
(cuello de botella):
(adjunto):^
W
e-mail solo puede
^//hhEKD/D,
241
Bots:^
>bots son sumamente ingeniosos y capaces de reaccio242
E
D
t^
y
Chat:^
/Z
^
click en un banner
h
Client side CGI Script'/(Ver
Server side CGI script)
Cliente (Client):
h>/
Cliente/Servidor ^: ^ /
^
C
Cablemdem:/E
^
(Ver DirectPC)
W
>
W
sitecookie
cookie
Cach: W
/
(Ver Proxy)
W
crackerhacker(Ver Firewall)
244
W
hardware y sisteh:
(Ver Cablemdem)
DNS (E^Server-Servidor de Nombres de Dominios):
^/ ) en la direc/W
/(Ver Internic, ARP)
(ciberdinero): &
/
Download:
Z. (Ver Up-load,
(ciberespacio):
/d
d
t'Neuromancer.
sE
/
/W
W
WWW^>/W
^>/W
&&&&K
/^
&&D^
D
ddial-in.//W
( o correo electrnico): ^ /
^DdWD
dbate grupal en las mailing lists.
):
demostrar estados de nimo en un medio escrito como el e-mailW
DirectPC:E/
^
Enlaces :t
,dD>h
& ^
en el hardware,ZKD/K^
Encriptacin : D
h h
W'W
& (llamarada):D
Formateo:W
localizar la informacin en el disco y las marcas de sincronismo adems de
^
t
Escner:
W
scanner
h/>E
(Ver Intranet)
&d
Freeware: Wh
gran parte del /
Efreeware son el sistema
>hW'WW'W de en
F
FAQ (& YPreguntas Frecuentes):
h
&o^Z^
,
Fidonet:>^
Z
Finger:
Ze-mail,
&
(Ver half-duplex)
Hipermedia:ht
'
>E
Hipertexto:dEE
httt
links)
clickZ
t ZKD
Gopher:^/t
h D
K
sugieren que es una deformacin de la frase goes-fer'
/'
ttt
Gur: W
H
,
>hackers
suelen dedicarse a demostrar fallos en los sistemas de proteccin de una
>hackers son muy respeta/crackers(Ver
Captulo I. Internet: Internet y sus moradores. Los hackers)
,
full-duplex,
proceso de comunicacin half-duplex
Hardware:Whardware
249
, (Hiperdocumentos):
,
Internets:>E
ZWE
^
^
dW/W>
dial-in
Internet:
InterNIC (/E/Centro de Informacin
de Red de Internet):
/ Z& K
/W/D
datos en
/ (Interfaz): /
>interface
Intranet:h/
>EtEW
W
intranet
Extranet
^h
:W
:
Para ms datos
IP /W:W/Z&//W
WdW
Javascript:>scripts
EW
L
LAN (> ERed de rea Local): Z
d^
(Ver WAN y MAN)
Lnea dedicada >:&/
/
IRC /Z:h
/W
>^
mailing list.
ISDN (/^ERed Digital de Servicios Integrados): Tecnologa rpida de conexin para lneas dedicadas y transmisin de
^/^
>
programa hW
logt
>W
un nombre (user-ID)
sd
> Browser
hE/y
Java: >^D
:Z
:
^
M
D Z (autoresponder): Programa que responde e-mail en forma
^
DD/K
role-playing
games
D
W>
ttt
/
D^^Sitesite. ^
EZ/
^
Zh
Dzj^h>^'Z/dZ
Mdem (Modulador/Demodulador):
h
>
E(grupos de debate):D
W
^/d
^
mailing lists.
W (Unix): ,dW/W/
W (cao):d
Plug & Play:dZKD
W (agregado):WW
un plug-in
W (puerto): >/e-mail
K (fuera de lnea):
K(en lnea):
W/
server,
e-mail al postmaster(Ver Sysop y Webmaster)
K
throughput de una
P
Pgina t:ht
h
>,dD>
h
Programa:^ peciales de programacin y se les disea una interface de usuario para que
W (clave o contrasea):W
^
/>ZZ&^
Z&
Protocolo:
W/dd/^Kde facto
W (Proveedor, ISP o Intermediario): /ZK
de conexin dial-inweb
Z Z > server
(Ver Telnet)
Router (ruteador):
/(Ver TCP/IP, LAN)
ROT13: D
W
W
ZKdZ'
Dnewsgroups
^ W (Ver JavaScript)
Red :
^
peer-to-peer, donde todas las computadoras
>EDEtE
Request (pedido):^
^d^
Z
^E,dD>
Sistemas abiertos:
dW/W
^
&port.
site con un server;
servers pueden responder a un mismo site, como los
serversz
un solo server sites, como sucede en los
servers
T
Tag,dD>t
TCP (d WProtocolo de Control de Transmisin): /
/WdW/W
Teleconferencia:^
^ D
cen las reglas de E
Telnet (Unix): Programa que permite el acceso remoto a un hosthdo para conectarse y controlar computadoras ubicadas en cualquier parte
^ (araas):t
que ms tarde sean catalogadas en las enormes bases de datos de los ndi
dZs
una conexin brinda como resultante de la suma de su capacidad y la resta
(Ver Red)
^website (Ver
Sistemas Abiertos)
WAN (tERed de rea Amplia):Z
>
>>EsDEZ
U
Unix:^>
tasking/
h
WebTV:Wd
Z^
D
h (subir): W
Z(Ver Download, FTP)
hZ> (hZ>>ocalizador Uniforme de Recursos):W
,dD>
h^user ID.
h//Z
password.
t(estacin de trabajo):W
^d
^'
hh D ment)
^// /
^D/D
V
Virus:W
h
(Ver Worm)
W
ttttKtKZED/d
t (gusano):d
^
Arquelogo: ^
X25:hpacket-switchingh
Bigot:
Blogger:
& ) o vloggers s vlogs
>spam
(splogs) se les llama sploggers.
se les llama webmaster,
K&,WK&,(maldito admi
usuarios inexpertos (Ver Lusers)
C
Chater:^
como los smileys, ^D^
Cheater: W^
bugs
^
on-line o
Cracker.Wcrackbras criminal hacker:h
cracks,keygen
W
existen los proGamers,
'
d
^
^
h
H
,
&
hacker como un concepto que engloba a hackers y crackersjuanker
&W
fandom
Wgora hackerwhiteHathackers
blackHat a aquellos
cracker
& h
dholywar
a las discusiones banales que generalmente son preferencias personales
>tWD
Hoaxer:^
&d
E
,h
W
' W h
^^>
como
EWE^newbies
KW
> ^ ,
W
>minator >DZ
newbies
Eo n00bs:&newbies que presu
>h
^
antnimo se denomina seeder.
O
K W
/fandom,anime
>^
'lurkers no muestran su opinin por miedo a ser ridiculizado por trolls, por creer no tener
(En
caso contrario: Ver leecher)
P
WhE^/W
phishers
pharmers cuando intentan engaar simulando
Wphishers intentan engaar
>losery user
W W o ^
>
E^
^ ^
phishers
phishing.
E
W ^
especie de crackers/
s/W
^^
/W^
/W
Wh
T
Trolls:>trolls
^
comer al troll
WDwannabe,
W
tWWant to be hnado a un determinado tema y que quiere formar parte de un grupo de
^
S
^<crackers.^
hackearlos
h
escritura leet/'
'
^^
^sn0b.
Banear:to ban,/
'mente un usuario es baneado
AEMJEFE:<
ACM1PT: , d
h/
BBQ:
barbacue.
A4AF, ^
WW
&Ejemplo:D
ASL,h
Admin:Administrator
banear, kickear
B4: Before
BKN,bakncool
BS,Bullshit,^
Best friends,BFF.
APLH,
Bot:
on-line,
CSM:CTM
B7, Besets,
Cya:^See ya!,
Bn:
CTF,
BB,Bye bye,
^dZWd
Z
COCHA: d
delay
(ping).
C8, Ceigth,hDDKZW'
Carroero:hWW
s>mrica))
CHTM:
Edith:^
Crashed:,
:B:^
FYI, &
emails
^
& ^
/y
lite:WEW
FoF:&fake^
fake
d
F
&
K
&Flood,W
FUD,Fear, uncertainty and doubt,
FD:
&Wscript diseado para saturar a base
spamh
FUF:&^
d
Frags: WhY
hd
&,Ejemplo:^freezo
FAIL,^
'W/
:<
'
'W geek
GAMEAR:s
GWS,Get well soon,
Gg,Good game,
,s
Auto-aim, no-recoil, speedhack, se los usa
ZK>&W^
Hav:^hab.sHave,
HDSPM:,
Healer: ^
Gl,Good luck,^^
de hf (Have fun/
' Bug
,hacks.
'/
'
,Wcer warez,
^^D^
GZ: ^
Gratz.
HDP: ,d
GvG:^Guild vs Guild,
H8,Hate,
Gf:Girlfriend'DDKZW'
d'
JcJ:^on-line
: ^ frikis,
< ^
ser hackers,juancker.d
a un hacker
< ^
un ban, un kick
IMO,In my opinin,
<WKick,
^on-line.
KK:K
IMBA:Imbalanced,
<(kick)
kiter.
JK,Just kidding,h
JD:/juertes
:<^hDDKZW'DDK
line Role Playing Game) para referirse a la gente que termina el enfrenta
KTM:W
hDEKZW'
>
/
a confundir lag con delay. Laggo es alterada por fallos en la conexin y eso causa que la animacin sea a
Jabberiano: ^
yDWW:
> Lammer
&W^ (First Shooter Person)Whacker,
d on-line
conexin o con lag
t
estar acompaados por creeps
L8er,Later
LPM:>
LPQTRMP:>
LCTM:>
LRCTM: >
lB: h
LDT:
> Leech: W
WW
on-line
partys &<
se pronuncialobLove
LETG: > &
D
LETGELT: > &
D
>^//
MANKO:^
WW
MORTI:D
LMFAO: >
d LMAO, >
MADAFAKA:Mother fucker,
MCTM:D
LMPP:
LMLT: >
d
MMGB:DD
MMORPG:DDKZW':go de rol on-line
MQMF:DMILF.
LAWL: lol
NS:Nice^
MMG:MamaguevosZ
MLP:DD
MP:Message private,
NTC:E
MSLGR:^
la traduccin de LOL
NTP: E.
MW: D
Nuuu...!: D
E
MRD:
NVM,Nevermind,E
MK:D
MVM:D
D
N1,Nice one.
uub: snoob
ND,Nicely done,d
E
EEW
KtE
d
owned.
EE
NH, Nice hand
OMC,K
EEW
OMG,K
E ^
OOC:^K
rolear
K^K
lamer.
W
W^yKy
OSOM:Awesome
>ttdbeK^KD
OMFG: ^K'KK'
K
PLR:W
OMW: ^K
Plz:Please,
OTP:^K
KdW
PPEQLE:W
PQD:^W'
OMGWTFBBQ:^K'
KD'td&
E
Ps:
PSECP:W
PST:^
OMFGMCN: KE
PT:DDDKZW''
dW
Wlow level DDKZW'
OPD:^K'
PTI:FYI W
P2P: Peer to peer,
K
ser Pay to playDDKZW'
PTM:DWWW
PTP:W
PvE:Player versus Enviroment.JcE::^DDKZW'
PAMC:W
PJ:WDDKZW'
PK: Player Killer,
PMS:hPremenstrual syndrome^
PnJ:WDDKZW'
PnP:Plug and Play,hardware DWpendrives,
^&W^
^Spoil
post, ^
SOAB!,Son of a bitch,,
SLCLE:^d
^D
SV: ^
^
Sk8: Skate.
TBM:d>
^
WDW
h
spice jam
Zh
SPAM (SPice jAM).
TT_TT: h
-_-:h
^ ^
^^Windows-sucker
t d
Sux,Windowssuxd>
^D^
290
TPN3:d
Troll:/
WS,t^DDKZW'^
'
U
U:^Youdsh
Uber:W
uber!
Ur:^YourdYoure
WTT,Want to trade,DDKZW'
Ure:^Youre
V
Ver:^Version,
WASD:>/t^
W
WB:Welcome Back'
W8: Wait
WERS:
WN: Wen
Ws
WOW:tt
WTFPWN:
291
292
XVR:>
ZOMG:KD'
KD'
ba zomg
KD' KD' Zombie oh my
God. dKD&'
pulsar KD&'K'
x3:
xD,XD:
y ^
WE
XOXO:
xP: sW
yh
Y
YARLY: zreallyK^
YO:hWhats up,Y
YHBT,You have been trolled,
YW, You are welcome. ^>
YNHM: z
YVJ:z
YT:/zd
294
A
Z'
D
B
E
C
/
/
/
1
F
&
&
&
&
&
&
J
:
:
:
:
G
'
'
'
'
'
'
'
'
'>
L
>
>
>
>
D
D
D
D
D
D
D
D
D
D
DD
DD
D<
,
,
,
,
,,
,
I
/
/
/
E>
E>^
EW,
EWE
E^E
EdW
Es
Es
Yd
R
Z
^D^
^d>^>
P
W
W
Wd
W&
299
T
mail
K
K<
ds>
d</
dY/dWW
dYW^
Y
Z
U
h
W
X
%+(
:-e
:-I /
;-)
>;->
:-)~~
:-T^
:-\/
:-0
(:-D
:->^
>:->
:-&
:-/
q:-)
X-( D
-<:-)>
<:-)
X-) Tmido
:-1
:-!
:-II&
>-< &
|-I
|-( Tengo sueo
|-)
:-7 ^
D
:-))))Z
X-D W
:-DDDZ
:-D Z
:*( >
>
:`-( >
>
:-@!
:-@'
:-V '
DICCIONARIO DE EMOTICONOS
: )^
:-))D
:-)
:-(d
:-ch
:-C Triste del todo
:-((D
(:-(D
:-S
:-o zzzzZZ
:-e
:-|^
:-?
:-o^
:-() ^
:-O D
:.)
(:-... Tus palabras me emocionan
:-/ W
:-0/
:-t
:-c ^
:-CZ
;-) '
l-O
:- ^
:-Qh
:-i &
:-?&
>
:.(>
:-)
:-)_
:-9D
:-} D
:*)
:-^)
R-)^
|-{ '
%+(
:-(E
>:->
B:-)>
:-*h
>
:-&>
:-Sh
:-`
:- ^
(-)E
|-( Perd las lentes
;[ ]d
:-)>
(:I
#8^0-|-<
{:-)Z
:-{}h
.-) Tuerto
(:I h
:-(#)
:-)>
Cl:-) >
: ) h
:^)E
X-)>
&:-)
:^{
:-{)=^
:-{)^
|-)K
[:-) walkman
%-)
@:-}Z
:-}X s
B-)
8-)
]-)
{:-)
~:-P
:-{} >
:-# >
:->
?-( K
(:-)
(-:
|:-)
:-3)
:-#)
:-{)
:-(=)
}:^)E
H-)
:-E
I:-)
8-O K'
:-C /
(:>-< D
@>--->--- h
@-}---h
:-X^
:-#>
:-X
:-*
[]
3:[
3:]
:-)^<
:-)8<
8:-)h
8) Z
8)~~*Z
{:v Pato
3:-)s
:8)
:=)K
<:3)---Z
:= |D
<:>==W
~===| s
~0)|d
<3
<===~~
o..........!!!!! Bowling
=^..^='
@>--->---|Z
Perrito
<|-)^
/:-) ^
O:-) /
d:-):
8(:-)DD
C=:-)
=|:-)= d^
*:O) Payaso
+:-)^
P-( Pirata
-=#:-) \ ,
5:-) W
@@@@:-)D^
(_8(|) ,^
@:-) D
?:^[] :
(8 {:>
:---)W
+<:-)W
+<:-)
:*)
:-[ s
%-)
*<|:-)WE
([( Z
}:-)
=:-( W
=:-)W
:-: D
[:] Z
O-)
^
bullying
C
Carding:
phishing,
/
Adware: ad
> adware se instalan generalmente sin
hacker,cracker
'Z
^
D
esas imgenes a sus conocidos y conseguir as ms imgenes o incluso llegar
B
Botnets:(nets)
botnet,
Blog (abreviacin de weblog): W
E^
>
/
F
Foros:^
W
'
/
/
D malware D ware)
D ^
Gusano/tI/
Wormmalware
>
> Z
P
W^Z
>
H
,W
W
WD
y que permite que el usuario cuando introduce la direccin de una pgina
,^
K
<W>/
W
>phishing consisten en el
^ o laboral: &phishing
e-mail o
h
W^
^D^phishing,
phishing: el estafador suplanta la
^D^
h
dad. W
h
R
Redes sociales: h>
^
^>spam.
^>>
Z^/
^WTipo de phishing
resulten ms crebles que los del phishing
^,d
IP ^/W/WdW/W/W
ARP ^ZW
ZWZW
DNS ^ ^
Web ^
D^^e-mail
h
Tramas de
Web bug:dcookies,
/W
s malware
>
>
>
(payload)
Despedida y cierre
Despedida y cierre
^/
DESPEDIDA Y CIERRE
zX1Red+Segura: Informando y
Educando V1.0?
/
ZE
/
vida real presentada en un mundo virtual.
Hasta ahora afrontabais la vida de forma analgica y aprendais con los mtodos ms tradicionales.
E
Y sobre todo que
/Z
Nos vemos en la Red
>
click
yZ^
BIBLIOGRAFA
>
/