Está en la página 1de 13

Revista 1 Cdigos maliciosos

Desde la primeras computadoras, se han visto casos en los cuales hay una
cierta vulnerabilidad en los ordenadores, se empezaron a ver programas de
cdigo malicioso o tambin conocidos como malware, que son programas
diseados con la finalidad de hacer algn tipo de dao a los equipos de
cmputo o adquirir algn tipo de informacin confidencial a beneficio de quien
creo dicho programa.
En los primeros aos en los que se empezaron a crear estos tipos de
programas, era posible identificar si nuestro equipo estaba infectado, ya que el
rendimiento del equipo bajaba drsticamente. Hoy en da los desarrolladores
han creado nuevas tcnicas para pasar desapercibido y no sean detectados en
los equipos infectados.
Los desarrolladores de estos programas maliciosos al principio buscaban
demostrar de lo que eran capaces, demostrando su conocimiento en esas
reas de la informtica, otras veces trabajaban para ganar algn
reconocimiento ante la sociedad. Ante la nueva manera de pensar de los
desarrolladores de ese tipo de programas se ha clasificado una serie de
cdigos maliciosos, como son los virus, troyanos, gusanos, spyware, adware,
dialers, puertas traseras entre otros, cada uno con funciones diferentes para
hacer algn tipo de dao hacia los equipos de cmputo. Entre las acciones ms
destacadas son el robo de informacin, envi de correos no deseados, control
remoto a tu equipo de cmputo, ataques de ingeniera social. Aunque es
posible identificar si nuestro equipo est infectado, una de las caractersticas
de un equipo infectado son: disminucin del rendimiento del equipo, problemas
con la red, aparicin inesperada de publicidad, perdida inesperada de
informacin, aparicin de nuevos archivos no creados por el usuario,
desactivacin del antivirus y otro software de seguridad.
Cdigos maliciosos en dispositivos mviles
Hace algunos aos era imposible pensar que existieran cdigos maliciosos en
los dispositivos mviles, sin embargo se ha despertado una alerta que
debemos enfrentar para prevenir que estos tipos de programas accedan a
nuestros dispositivos. Su surgimiento ha sido a travs del avance de la
tecnologa, sus objetivos son los mismos, el robo de informacin, causar algn
tipo de dao al dispositivo, a causa de esto se tienen que implementar mejoras
de seguridad entre los dispositivos, llevando a cabo algunas actividades como
mantener desactivada las tecnologas de comunicacin inalmbrica como
bluetooth e infrarrojo y wifi, no aceptar transferencias de archivos que
procedan de fuentes desconocidas, utilizar contraseas para desbloqueo,
actualizar el sistema operativo y aplicaciones del dispositivo, realizar respaldo
de informacin.
Conficker en Mxico
En el ao 2009 hemos escuchado sobre el gusano conficker, aunque no se ha
aclarado el por qu este gusano parece tan importante y daino a diferencia

de los otros. Este gusano se aprovechaba de la vulnerabilidad en el servicio de


servidor de sistemas Windows. Conficker no es un gusano que nicamente
busca propagarse e infectar a otros equipos, una vez infectado busca
descargar archivos maliciosos.

Seguridad en sitios de redes sociales


Las redes sociales como su nombre lo dicho son grupos de personas que
interactan simulando la vida diaria de una persona. En los ltimos aos se ha
visto que va en aumento el nmero de usuarios conectados a internet,
utilizando el servicio de las redes sociales para conocer nuevas personas, pero
tambin tiene su lado negativo, y estos son los peligros en los sitios como, el
robo de identidad, spam en redes sociales, acoso, difamacin. Se ha
encontrado una manera para propagar cdigos maliciosos dentro de las redes
sociales, pero tambin puedes implementar diferentes medidas para
protegerse de estos ataques como, utilizar contraseas robustas, no aceptar
contactos de desconocidos, ser precavido en la informacin que uno pblica.
Redes sociales en la escuela
Desafortunadamente no todos los usuarios tienen buenas intenciones, existen
muchos casos de acoso, por ello es importante encontrar la manera ms
adecuada para resolver cualquier tipo de anomala en la seguridad en las redes
sociales. Hablar de seguridad en las redes sociales de las escuelas es un tema
muy extenso, las instituciones educativas deben ser las encargadas de orientar
y capacitar a sus estudiantes sobre el riesgo que tienen al compartir
informacin personal en las redes sociales, proponiendo acciones que les
permitan concientizar a los usuarios de los peligros existentes y mtodos de
proteccin disponibles.
Seguridad en mensajeros instantneos
Los mensajeros instantneos son aquellos programas que comnmente
utilizamos para comunicarnos, desafortunadamente los intrusos han
desarrollado nuevas tcnicas para propagar los virus utilizando este tipo de
mensajeras instantneas, enviando correos masivos a miles de usuarios con el
fin de que al menos un porcentaje pequeo caiga en este tipo de trampas.
Tambin el audio y video no se quedan atrs, existen riesgos de que puedan
daar tu equipo algn archivo de msica manipulado que al reproducirse
genera una serie de instrucciones que permitan instalar o programas no
deseados o virus. Al igual la seguridad en los juegos descargados en internet,
pueden contener archivos maliciosos ocultos dentro de todos los archivos que
son para poder correr un juego

Revista 4 Seguridad en el Correo electrnico


El correo electrnico ha sido muy utilizado ya que es muy comn tener un
medio de mensajera al cual acudir diariamente, resulta sencillo y practico
utilizar este tipo de medio de comunicacin para todo tipo de persona.

La ingeniera social no es ms que la tcnica o accin que manipula a sus


objetivos, en este caso personas, con un fin especfico de conseguir lo que uno
desee. De esta forma podemos ver que existe una relacin hacia la seguridad
en los correos electrnicos, ya que hay una gran cantidad de formas en las que
se pueden aplicar tcnicas de engaos en estos medios. Tcnicas como el
phishing que consiste en la suplantacin a un entidad con la con la finalidad de
obtener informacin tales como contraseas, nmeros de tarjetas de crdito,
informacin personal, etc. Otra de las aplicaciones de la ingeniera social es la
propagacin de malware mediante engaos a los usuarios hacindoles creer al
entrar a algn sitio o descargar alguna aplicacin de utilidad.
Los usuarios tienen grandes beneficios pero tambin riesgos al usar el internet,
una gran cantidad de malware y cdigos maliciosos te puedes encontrar dentro
de contenidos multimedia a travs de correos electrnicos, sin duda el
malware que infecta a nuestros equipos se instala sin nuestro consentimiento y
muchas veces ni siquiera nos enteramos de ello, se recomienda no abrir
correos electrnicos de remitentes desconocidos, instalar un antivirus y
mantenerlo actualizado.
Como protegerte: Tips de seguridad para proteger nuestro correo electrnico
El gran impacto que ha tenido las tecnologas a lo largo de estos aos, estas
herramientas se han vuelto algo ms que indispensables para las personas.
Gracias a este servicio podemos comunicarnos con cualquier persona alrededor
del mundo, compartir todo tipo de informacin y evitar diversos inconvenientes
del correo ordinario. Las amenazas siempre han existido en los correos
electrnicos, por ello tenemos las recomendaciones para mitigar los riesgos al
revisar nuestra bandeja de entrada: tener control sobre a qu personas les
proporcionamos nuestro correo, no abrir ni responder, ni dar clic en enlaces
que vengan de procedencia desconocida, ignorar cadenas de envos que llegan

a la bandeja de entrada, no contestar el correo basura, emplear contraseas


con caractersticas robustas.

Revista 5 Software de Seguridad


Firewalls, controlando el acceso a la red.
Los firewalls son sistemas que impone una poltica de seguridad entre la
organizacin de red privada y el Internet. Son mecanismos que controlan la
entrada y salida de datos, existen diversos tipos de firewalls, cada una con
distintas caractersticas segn su equipo, usuario o tipo de red. Un firewall
determina cul de los servicios de red pueden ser accesados, es decir quin
puede entrar y utilizar los recursos de red pertenecientes a la organizacin.
Mientras ms caractersticas tengan un firewall, las reglas pueden ser ms
complejas, si somos usuarios casero bastara con tener instalado un firewall
personal, pero en casos de una institucin en donde la red consiste en una
serie de estaciones de trabajo. Es importante mencionar que el tener un
firewall no es sinnimo de un sistema seguro, sino bien un mecanismo que
incrementara la seguridad de su dispositivo, es buena prctica combinar los
firewalls con otros sistemas como antivirus, spyware, etc, los cuales les
brindara a nuestro sistema puntos extras sobre sus seguridad.
Mas sin embargo se deben contar con mecanismos para la proteccin de
nuestros equipos, en este caso hablaremos ms a fondo de los antivirus, los
cuales escanean el sistema que tienen como objetivo la deteccin,
identificacin y eliminacin de malware. Es importante saber que antes de
seleccionar un antivirus se lleve a cabo un anlisis de las distintas opciones
que te ofrecen los antivirus en el mercado, cumpliendo con las necesidades
que tiene el usuario sobre su seguridad.
Antispyware: Protegindote de los espas

Revista 6
Los ataques dirigidos pueden considerarse una de las amenazas ms grandes que puede
enfrentar una organizacin en el mundo interconectado. Es lo peor que puede sucederle a las
compaas sin importar su tamao, ya que no solo su reputacin se ve afectada sino que
tambin los daos provocados pueden ascender a varios miles de millones de dlares.

En un ataque dirigido no existe una propagacin de malware, ni el envo


masivo de correo electrnico a varias direcciones, en lugar de ello, el
intruso enva cinco, tres o incluso un solo correo electrnico con malware
como archivo adjunto.
El tener en consideracin las recomendaciones anteriores y mientras
que el personal de cumplimiento a las polticas de seguridad alineadas a
las mejores prcticas para el manejo de la informacin y mejor an, que
exista un compromiso de la direccin de la organizacin para el
cumplimiento de estos procesos, ayudar a mitigar el riesgo de un
ataque dirigido.
Un ataque directo a la aplicacin Web es el que ocurre cuando un intruso
intenta modificar la aplicacin y obtener con ello informacin confidencial ya
sea de la misma aplicacin o bien dejarla fuera de servicio (tanto la aplicacin
como la computadora del usuario en algunos casos) logrando bloquear o
detener el servicio, a esto se le conoce como Denegacin de Servicio. Es
importante que tanto los usuarios de aplicaciones Web como los
desarrolladores de las mismas, tomen conciencia de los problemas de
seguridad que se pueden presentar.
Un ataque informtico es un acto intencional por partes de usuarios maliciosos
con el fin de aprovechar de alguna vulnerabilidad

Los ataques de inyeccin de cdigo tambin toman ventaja de este tipo de


debilidades al insertar cdigo especialmente creado para engaar a la
aplicacin y obtener con ello acceso a informacin confidencial.
Los ataques tipo XSS (Cross Site Scripting) permiten a los atacantes ejecutar
cdigo malicioso en el navegador del usuario de la aplicacin, que podra
resultar en la obtencin de informacin confidencial o incluso la toma de
control de una sesin de usuario con el objetivo de suplantar la identidad de un
sitio legtimo o redirigir a otros usuarios de la aplicacin a sitios Web
maliciosos.
Las consecuencias de que un atacante realice con xito alguno de estos
ataques son muy variadas para el usuario, pasando de una simple molestia o
baja temporal en el servicio hasta la divulgacin o uso no autorizado de
informacin altamente confidencial como es el caso de informacin de cuentas
bancarias.

Revista 7 Delitos cibernticos


Piensa antes de copiar software
El software forma parte de las creaciones patrimoniales que estn protegidas
en el mundo a travs de derechos de propiedad intelectual, en nuestro pas los
desarrollos de software son protegidos por los derechos de autor. En este tema
se hablara sobre la piratera informtica, hacer uso indebido de licencias de
software es un acto ilegal, las descargas gratuitas en la web y los discos que se
venden de forma ilegal.
Muchas personas son culpables, sin saberlo, de piratera de usuario final. Por
ejemplo: cuando los empleados de una empresa hacen copias de software o
comparten un CD de instalacin sin comprar licencias nuevas, se trata de
piratera de usuario final. Sin la licencia adecuada en orden, no se est
actuando de acuerdo con las leyes. Adems, no se puede optar a asistencia,
formacin o actualizaciones.
A menudo, los sitios web pirata ofrecen descargas gratuitas a cambio de otros
programas cargados que realmente crean el problema, ya que los programas
cargados nuevos estn disponibles entonces como software pirateado. Si carga
su propio software con la licencia adecuada a cambio de otras descargas, se
est convirtiendo sin darse cuenta en un pirata informtico. Estos son algunos
tipos de sitios web pirata

Criminalista aplicada en la seguridad de tecnologas de informacin y


comunicaciones
En nuestro pas hay una falta de aplicacin de procedimientos de investigacin
forense en conductas delictivas. La criminalista forma parte de un equipo de
trabajo dependiente, que partiendo de las circunstancias de los hechos en
torno a un delito, necesitar de la pericia de los involucrados tanto en materia
legal como en ciencias fsicas y naturales. Hoy en dia los mtodos utilizados
para cometer deltos han evolucionado, las nuevas tecnologas y su capacidad
para procesar han sido testigos del nacimiento de un nuevo perfil criminal que
las utiliza para burlar las medidas de seguridad, sin embargo, es importante
no perder la objetividad del delito, esto es, el hecho de poder cometer un
fraude financiero mediante la falsificacin de un documento con tcnicas de
impresin serigrficas o a travs de la red, aprovechando las diferentes
vulnerabilidades de los sistemas electrnicos bancarios, no hace diferencia en
cuanto a la tipificacin del delito:

Revista 8 Dispositivos mviles


El incremento del uso de dispositivos mviles ha fortalecido la experiencia del
usuario mexicano con las plataformas digitales, lo cual representa una gran
oportunidad para las marcas de estar en contacto directo con su pblico meta.
Sin duda los dispositivos mviles han transformado nuestra forma de
interactuar con el mundo, adems de ser una plataforma que permite la
comunicacin directa de las marcas con los usuarios.
Los dispositivos mviles han evolucionado de tal forma que algunos los
consideran computadoras de bolsillo debido a sus caractersticas y funciones.
Es una herramienta muy poderosa la cual tiene infinidades de actividades
como navegar por internet, usar las redes sociales, tomar foto y videos, juegos,
agenda electrnica, ver televisin, gps, entre otras. Ahora debemos imaginar
qu pasara si alguien llega a apoderarse de nuestro dispositivo mvil, gran
cantidad de informacin personal tendra a la mano, correramos un gran
riesgo si la persona que tiene a la mano nuestro dispositivo es alguien quien se
dedica a realizar delitos como extorsiones, secuestros etc, sera una enorme
utilidad tener toda esa informacin para ese tipo de personas.

As como la tecnologa ha avanzado, los celulares han evolucionado y ya no


son slo telfonos, los equipos actuales soportan servicios y accesorios
adicionales, como los mensajes de texto, correo electrnico, acceso a
Internet, juegos, Bluetooth, infrarrojo, cmara, mensajes multimedia, etc.
Los riesgos existentes al poseer uno de estos dispositivos son por ejemplo:
contenido contaminado, un mensaje de correo electrnico con un archivo
adjunto malicioso; incluso una pgina web inteligentemente diseada,
pueden tomar ventaja de alguna vulnerabilidad conocida o, por supuesto,
de alguna todava no conocida en el sistema operativo de este dispositivo.
En aquellos dispositivos que lo permiten, instalar aplicaciones debe realizarse
con juicio y sentido comn. Revisa que las aplicaciones vengan de un lugar con
buena reputacin y no sean meramente bajadas de Internet. Vigila bien lo
que las aplicaciones desean hacer: hoy en da, los dispositivos nos alertan
cuando la aplicacin desea conectarse a Internet, anunciar nuestra posicin
geogrfica, etc.
Estos dispositivos seguirn creciendo en popularidad y presencia. Si cuidamos
un poco lo que realizamos con ellos nos permitir explotar al mximo sus
capacidades, y nos facilitarn, como lo han venido haciendo, nuestras tareas
diarias.

Revista 9 Computo en la nube


El trmino cmputo en la nube, aparece cada vez con ms frecuencia en todas partes. En
la industria de TI mucha gente de la prensa, los proveedores, los analistas y los
integradores habla del tema y promueve sus bondades como el nuevo nirvana de la
computacin.
Se conoce como cmputo en la nube (cloud computing) a la prctica de
ofrecer o utilizar programas y recursos de cmputo desde el internet. En la
expresin cmputo en la nube, la palabra "nube" funciona como una
metfora del internet.
En este tipo de computacin todo lo que puede ofrecer un sistema informtico
se ofrece como servicio, de modo que los usuarios puedan acceder a los
servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos
sin ser expertos) en la gestin de los recursos que usan.

La computacin en la nube son servidores desde Internet encargados de


atender las peticiones en cualquier momento. Se puede tener acceso a su
informacin o servicio, mediante una conexin a internet desde cualquier
dispositivo mvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde
varios proveedores de alojamiento repartidos frecuentemente por todo el
mundo. Esta medida reduce los costos, garantiza un mejor tiempo de actividad
y que los sitios web sean invulnerables a los delincuentes informticos, a los
gobiernos locales y a sus redadas policiales.
El cmputo en la nube es una de las principales tendencias del desarrollo de
aplicaciones computacionales debido a que permite incrementar el nmero de
servicios que se ofrecen, lo que genera beneficios tanto para los proveedores
de aplicaciones como a los consumidores de las mismas, adems de que ofrece
ventajas nicas como la inmediatez y transparencia en los servicios.
Privacidad de la informacin en la nube
La nube puede proveer de soluciones que brinden ms privacidad, ms
seguridad y ms confiabilidad que las soluciones que muchas empresas
puedan armar por s mismas. Una de las principales formas de generar
confianza, entre proveedores y usuarios (clientes), es ponerse de acuerdo
sobre quin obtiene qu derechos, y quin asume responsabilidades de lo que
pase con la informacin en la nube.
La computacin en nube puede representar una mejora en la privacidad de
informacin de aplicaciones no crticas, sin embargo, los usuarios deben poder
evaluar y comparar las prcticas de seguridad de cada proveedor.

Revista 10 El navegador Web


El navegador web es una de las aplicaciones ms populares del mundo, a
travs de ellos podemos conectarnos a una gran cantidad de informacin, se
ha convertido en una herramienta indispensable para los usuarios del internet,
realizacin de tareas, etc. Un navegador es un
programa que nos permite visualizar las pginas Web que se encuentran
alojadas en los servidores de Internet. Un navegador te permite visitar pginas
web y hacer actividades en ella, como iniciar sesin, ver contenido multimedia,
enlazar de un sitio a otro, visitar una pgina desde otra, imprimir, y enviar y
recibir correo, entre muchas otras actividades. Los nombres de los

navegadores ms comunes del mercado son: Microsoft Internet Explorer,


Mozilla Firefox, Apple Computer's Safari y Opera.
El uso extendido del explorador para todo tipo de operaciones ha hecho de
ste un blanco recurrente para los criminales cibernticos, al ver en l muchas
posibilidades de tomar ventaja de errores o vulnerabilidades no corregidas.
Es importante comprender que el navegador, sea cual sea, no tiene
garantizada una seguridad informtica al cien por ciento, por ello una vez ms
la informacin precisa y la prevencin son las mejores aliadas para superar
estas dificultades.
Ataques al navegador
El constante uso de los sitios web y el fcil acceso a la informacin han
convertido a los navegadores web en aplicaciones sumamente importantes.
Algunas veces los navegadores necesitan de aplicaciones para procesar todo
tipo de animacin, grficos, etc. Razn por la cual te piden que descargues
programas para su funcionalidad, lo que implica el riesgo de que llegues a
descargar archivos maliciosos que pongan en riesgo tu equipo.
La creciente necesidad de obtener ms funciones al navegador da origen a la
creacin de las extensiones, hay infinidad de extensiones que pueden ser til
para el usuario, pero tambin existen aquellas que le causan algn dao a
nuestro equipo, sin darnos cuenta le estamos instalando software malicioso, es
por eso que tenemos que verificar donde descargamos y que reputacin tiene
tal archivo.

Captulo 3 Los hackers de la prisin de Texas


Dos presos menores, ambos cumpliendo largas penas por asesinato, se conocieron en un
da resplandeciente en el patio en cementado de una prisin de Texas y descubrieron que
compartan la festinacin por los ordenadores. Se aliaron y se convirtieron en hackers
secretos justo delante de las narices de los guardias atentos.

Actualmente, William Butler se mete en el coche a las 5.30 horas cada da de lunes a
viernes y se enfrenta al trfico que colapsa Houston para llegar a su trabajo. Considera
que tiene mucha suerte, incluso de estar vivo. Tiene una novia estable y conduce un
coche nuevo y reluciente. Y, aade: "He sido recompensado recientemente con un
aumento de 7000 dlares. No est mal".
Igual que William, su amigo Danny, tambin ha sentado la cabeza y tiene un trabajo
estable en el campo de la informtica. Pero ninguno de los dos olvidar nunca los largos y
lentos aos con los que pagaron un alto precio por sus actos. Curiosamente, el tiempo
que pasaron en prisin, les sirvi para adquirir los conocimientos que tan bien estn
utilizando ahora en el "mundo libre".
Cuando lleg William a la unidad Wynne, una crcel de Huntsville, Texas (EE. UU.),
Danny ya estaba all, cumpliendo una condena de 20 aos. Su trabajo inicial en la prisin
no tena nada que ver con los ordenadores.
William consigue las llaves del castillo
Cuando trasladaron a William de la granja prisin a la unidad Wynne, en
Huntsville, consigui un puesto envidiable en la cocina. "Tena las llaves del
castillo porque poda cambiar comida por otras cosas".
Despus de que William supiera que haba otro preso que comparta su aficin
por los ordenadores, Danny pudo ayudarle a mejorar la calidad de la
configuracin del ordenador del economato. Sacaba componentes de la
estantera de la caravana de Agricultura y despus consegua la ayuda de
algunos amigos que desempeaban funciones de mantenimiento y que podan
ir a cualquier punto de la prisin.
Mientras tanto, la habilidad de William con el manejo de los ordenadores para
organizar el papeleo del economato haba llamado la atencin del capitn que
estaba al cargo del servicio de alimentacin y le asign una funcin adicional:
cuando no estuviera ocupad con las tareas habituales, tendra que trabajar en
la creacin de archivos informticos para los informes que enviaba el capitn al
director.

Para desempear estas funciones adicionales, autorizaron a William a trabajar


en la oficina del capitn: una funcin muy atractiva para un preso. Pero
despus de cierto tiempo William comenz a irritarse: los ordenadores del
economato estaban cargados de archivos de msica, juegos y vdeos. En la
oficina del capitn, no tena ninguna de esas agradables distracciones. Pero, la
vieja y aguda innovacin americana ms una dosis sustancial de audacia
sugiri una forma de solventar el problema.
Las cosas comenzaban a adquirir forma, pero a Danny le asediaba otra
dificultad, una considerablemente seria. No tena forma de saber qu ocurrira
si el funcionario y l intentaban utilizar la cuenta de Internet al mismo tiempo.
Si Danny ya estaba conectado, recibira el funcionario un mensaje de error en
el que se le informara de que no poda conectarse porque su cuenta ya estaba

siendo utilizada? El hombre podra ser un paleto de mente espesa, pero seguro
que en ese momento recordara haber dado a Danny sus datos de registro y
comenzara a cavilar. De momento, a Danny no se le ocurra la solucin; el
problema le reconcoma.
El plan que Danny haba ideado consista en unir dos piezas de un puzzle; las
lneas de telfono al exterior que tena disponibles en el Departamento de
Agricultura y el ordenador que tena William en la cocina. Propuso una
estrategia que les permitira a los dos utilizar ordenadores y conectarse a
Internet siempre que quisieran, con libertad y seguridad.
En su central del economato, William colg tarjetas de sonido y altavoces
externos para poder poner msica o escuchar los dilogos de las pelculas que
descargaban. Si un guardia preguntaba qu estaban haciendo, William les
deca: "Yo no te pregunto a ti en qu andas, no me preguntes t".

Este libro est lleno de ancdotas sobre el caos y los daos que los hackers
pueden causar; sin embargo, William y Danny no se implicaron en asuntos
delictivos, sino que, bsicamente, queran mejorar sus conocimientos informticos
y entretenerse, lo que, dadas las circunstancias, no resulta difcil de entender.
Para William es muy importante que la gente repare en la diferencia.
Los funcionarios de la prisin de Texas, que desconocan absolutamente lo que estaba
ocurriendo, tuvieron suerte de que las intenciones de William y Danny fueran buenas.
Imaginen los estragos que habran podido causar; para ellos habra sido un juego de
nios desarrollar un plan para obtener dinero o propiedades de vctimas desprevenidas.
Internet se convirti en su universidad y su patio de juegos. Aprender a hacer chanchullos
contra personas o penetrar en sitios Web de empresas habra sido pan comido;
adolescentes e incluso nios ms jvenes aprenden estos mtodos todos los das en las
pginas de hackers y en otros puntos de la Web. Y, al estar presos, Danny y William
tenan todo el tiempo del mundo.
Los dos hackers nefitos no permitieron que la agradable distraccin que ofrece el
entretenimiento en Internet ralentizara su aprendizaje. "Poda pedir a mi familia los libros
que quisiera", dice William, que piensa que sus aventuras eran una forma de saciar la
profunda necesidad de formacin prctica. "Quera comprender el intrincado
funcionamiento de una red TCP/IP. Necesitaba ese tipo de conocimiento para cuando
saliera".
Dejando a un lado la parte seria y la parte de diversin del uso de Internet, Danny y
William tambin disfrutaron socializando. Comenzaron amistades electrnicas con
algunas chicas, se encontraban online en los chats y se comunicaban por correo
electrnico. Con algunas, reconocieron que estaban en prisin; con la mayora,
renunciaban a mencionarlo. No sorprende. Vivir al lmite puede ser estimulante pero
siempre comporta un riesgo serio. William y Danny nunca podan dejar de mirar por
encima del hombro.
William tuvo mucho tiempo para recapacitar sobre lo que le haba llevado hasta una
crcel. No culpa a nadie, salvo a s mismo. "Fue el camino que yo eleg porque mi

autoestima estaba destrozada. No fue nada que mis padres hubieran hecho porque me
educaron como pensaban que deban educarme"
A William le quedaba por cumplir un cuarto de los 30 aos de condena, pero no tena
suerte con las visitas anuales del tribunal de libertad condicional. Su habilidad para tomar
la iniciativa volvi a hacerse patente. Comenz a escribir cartas al tribunal de libertad
condicional, un cada quince das, con copias dirigidas individualmente a cada uno de los
tres miembros del tribunal.

También podría gustarte