Sie sind auf Seite 1von 212

3

Primera edicin 2014

In Memoriam
A mi padre Flix Faustino Reyes Castillo, por todo su amor y
enseanza, su tenacidad, inteligencia y su gran sentido del humor.
(Febrero 1931 Octubre 2005)

CONTENIDO

PROLOGO

INTRODUCCIN

ACERCA DEL AUTOR

RECOMENDACIN INICIAL

MALWARE

ANTIVIRUS

HACKERS

BADUSB

CIBERACOSO (CIBERBULLYING)

SCAM

SEXTING - SEXTORSIN

GROOMING

SUPLANTACIN DE IDENTIDAD (PHISHING)

VISHING & SMISHING

INGENIERA SOCIAL

TRATA DE PERSONAS

SECUESTRO EXPRESS

OTROS TIPOS DE FRAUDE: SORTEOS, BECAS, VIAJES, HERENCIAS Y OTROS.

FACEBOOK

ORGANICE LAS CUENTAS DE USUARIO

CONTROL PARENTAL

CONGELE SU COMPUTADOR

MONITOREO REMOTO

CONFIGURACIN DE CONTRASEAS

MUCHO CUIDADO CON LO QUE PUBLICA

HERRAMIENTA ADICIONAL

Y PARA FINALIZARTENGA PRESENTE

SITIOS WEB RECOMENDADOS

CONTACTO

GLOSARIO

AGRADECIMIENTOS

PROLOGO

Al iniciar la lectura de este libro, mis ex pectativas eran altas respecto al contenido
descrito y el ttulo del mismo. Al recorrer las pginas encontr conceptos bsicos
esenciales para entender y clasificar las diferentes y cada vez ms abundantes
amenazas que encontramos en internet. Tambin pude confirmar que la definicin
y descripcin de las mismas eran coherentes y aplicadas a la realidad cotidiana
de nuestras familias. El lenguaje utilizado es de fcil comprensin para los padres
y describe acertadamente los peligros ms comunes que todos podemos correr al
ingresar a internet.
El libro describe debilidades tcnicas y sociales en internet de forma
comprensible y amigable para cualquier lector, siendo de gran utilidad
especialmente para los adultos que tienen la responsabilidad moral y legal de
cuidar de los ms jvenes. Tambin presenta ex celentes sugerencias acerca de
cmo impedir daos a nuestra integridad informtica en internet, utilizando simples
estrategias, que unidas al sentido comn, lograrn prevenir ataques y problemas
con nuestra seguridad informtica.
Considero que el autor cumpli con mis ex pectativas al crear un libro de fcil
comprensin que ser de gran ayuda a todos los lectores que deseen conocer ms
sobre los posibles riesgos para ellos y para sus familiares en internet. Las
descripciones y conceptos ac presentados, los ejemplos y sugerencias
realizadas para evitar dichos riesgos son verdaderamente tiles y prcticos. Mi
invitacin para que disfruten, aprendan, apliquen y multipliquen las valiosas
enseanzas que nos comparte el autor, que aunque joven, o precisamente por eso,
se acerca de manera tan clara y directa a todos los usuarios de internet.

Msc. Carlos Andrs Lugo Gonzlez


Director de programa Ingeniera de Sistemas
Universidad de Ibagu

10

11

INTRODUCCIN
Durante los ltimos aos, Internet se ha convertido en la red de
comunicacin, imprescindible y de uso a diario, para la gran mayora de
personas. Vemos como el tiempo de permanencia en internet aumenta, en
especial en el uso de diferentes redes sociales y lectura del e-mail (correo
electrnico). Cada vez nos asombramos ms con los avances
tecnolgicos, que se desarrollan en la Web, para facilitarnos ciertas
actividades, como:
El pago de servicios pblicos y de facturas en general.
La compra de productos, ya sean electrodomsticos, msica,
juegos, libros y hasta accesorios para practicar un deporte
especfico.
Realizar estudios de manera Online (En lnea), ya sean
cursos, Diplomados, Estudios de pregrado, postgrado e incluso
Doctorados.
Poder comunicarnos con alguna persona que se encuentre en
cualquier parte del mundo y a la vez poderla visualizar, a travs de
una vdeo llamada.
Todo esto y muchas otras actividades las podemos desarrollar, desde un
computador o Smartphone (telfono Inteligente), que cuente con acceso a Internet.
As, como se nos presentan tantas oportunidades, facilidades y ventajas en
el uso de Internet, tambin, nos vemos ex puestos (en especial los nios y
jvenes) a mltiples riesgos, como el Grooming, Sex ting, Ciberacoso,
Suplantacin de Identidad, Ingeniera Social y hasta la Tr ata de per sonas, entre
otros; adems de encontrar mltiples aplicaciones maliciosas, como troyanos,
gusanos, virus y espas que ex isten en la Web.
Lo ex puesto en este libro, es una identificacin de las frecuentes y ms
12

comunes amenazas, con las que da a da, debemos de lidiar cuando estamos
conectados a Internet. Tambin se presentan mltiples recomendaciones que se
deben tener en cuenta, as como algunas herramientas (aplicaciones) que le
ayudarn a minimizar estas amenazas. Pero, tenga presente, que de nada sirve
todas las actividades, consejos, tcticas y herramientas que encontrara en este
libro, si en su ncleo familiar no ex iste (o hay muy poco) dialogo, comprensin y
ante todoconfianza.
El objetivo principal de este libro es disminuir las estadsticas sobre casos
registrados de las amenazas ex puestas. As como tambin, que todas las
personas (jvenes, adultos, nios, adultos mayores, etc.), conozcan e identifiquen
los riesgos y amenazas que encontramos en Internet. Por otro lado, se espera que
los padres de familia, aconsejen a sus hijos a navegar en Internet de manera
segura y responsable; para que estos a su vez, adquieran el compromiso para
realizar un uso inequvoco en la Web.
No se trata de prohibir el uso del Internet y las redes sociales, ni que usted
se convierta en un espa de lo que hacen sus hijos y/o familiares, de lo que se
trata, es de aprender a realizarlo de una manera segura.
Inicialmente, se detallan algunos conceptos tcnicos sobre tipos de
infeccin en los equipos de cmputo. Luego encontrara una serie de amenazas
muy comunes, junto con algunas recomendaciones que espero, sean de gran
ayuda para usted y sus familiares.
Estas recomendaciones se han dejado para los padres y/o personas adultas,
otras para los jvenes en general. No por el hecho de que las mencione, o porque
a m me han funcionado, usted deba hacerlo igual o le funcionen de la misma
manera. Usted decide qu implementar y cul es la manera ideal, de cmo
hacerlo.
Si como padre, no ha tenido an una charla con su hijo acerca de las
ventajas y peligros que nos ofrece Internet, ac encontrara varios pretex tos para
que realice su primera reunin familiar sobre los pros y los contras que nos ofrece
13

la web, eso s, escoja un Buen Momento. Si por el contrario, es usted aquel


joven inquieto, dispuesto siempre a estar actualizado, renase con sus padres y
deles a conocer todo lo ex puesto en este libro, as como ellos le ensearon a
caminar o a montar en bicicleta, ahora es la oportunidad para que usted, los oriente
e ilustre sobre el buen uso del Internet.
Todo lo aprendido, queda bajo su Responsabilidad, de usted depende el
buen uso que le proporcione a todos los conocimientos adquiridos, tras la lectura
completa de este libro.

Le deseo Muchos xitos! y que disfr ute esta Lectur a.


No soy un Experto en Seguridad
Informtica, simplemente soy un padre de
familia.
Flix Reyes.

14

15

Es Magister en Direccin Comercial y Marketing. Ingeniero de Sistemas,


Tecnlogo en Gestin de Redes de Datos y Especialista tecnolgico en Comercio
Electrnico. Cuenta con una certificacin Internacional en ICDL START Syllabus
Versin 5.0 del International Computer Driving Licence (ICDL).
Ha complementado estos estudios con la realizacin de diplomados en :
Emprendimiento Digital, Gerencia Ambiental y Responsabilidad Social
Empresarial, Gestin de la Innovacin TIC, Gerencia en Marketing y servicio al
Cliente, Gerencia en talento Humano, Gerencia en Comercio Internacional,
Contenidos Digitales, Gerencia en Tecnologas de la Informacin y la
Comunicacin (TICs) y Maestro Virtual, entre otros.
Participante activo de foros, seminarios, ferias, talleres, congresos y toda
clase de eventos de divulgacin cientfica y tecnolgica. Dentro de los eventos a
los que asiste se destaca el Congreso Iberoamericano de Social Media (ver en
http://goo.gl/5eiIqV).
Apasionado por todo lo relacionado con el Marketing Digital en general,
comparte informacin relacionada con el tema en su Blog: http://felix -reyes.com.

17

18

RECOMENDACIN INICIAL

Si tiene pocas habilidades o conocimientos en el uso de Internet, correo


electrnico, uso de buscadores y navegadores, ingrese a la siguiente URL
(Direccin web) y realice el siguiente curso en lnea, de maner a gr atuita; con
ello se familiarizara con todo el contenido ex puesto en este libro.

http://mooc.com.co
Por el contrario, si ya tiene conocimientos bsicos o avanzados, tambin se
lo recomiendo, ya que este curso virtual le permitir obtener el certificado de
competencia en el manejo de las herramientas bsicas de Google; aprender a
trabajar con Google Chrome, Google Apps, Gmail, Calendar y Drive, Google Plus
(la red social de Google) y Seguridad en lnea; herramientas que nos permiten
mejorar nuestra interaccin en Internet.
Por otra parte, a travs de la lectura encontrara varias referencias web, las
cuales he acortado debido a su gran ex tensin.
Ejemplo:
La direccin web: http://mooc.com.co/fundamentosdeinternet/
Es reemplazada por: http://goo.gl/79czx 5

19

20

La principal finalidad de estas aplicaciones, es la ex traccin de informacin


de los dispositivos, como el robo de contraseas y claves de tarjetas de crdito.
Otro objetivo puede ser ralentizar (Volver ms lento) el computador, o el hecho de
poder manipular la computadora desde un sitio remoto.
Dependiendo del tipo de infiltracin, del dao que cause y de su
propagacin, al Malware se le asigna un nombre especfico.
A continuacin se detallan diferentes tipos de Malware:
Vir us Infor mtico: Programa o aplicacin que tiene como finalidad
ingresar en un computador o sistema informtico, sin ser detectado por el
usuario, con el fin de afectar el rendimiento del computador. La mayora son
dainos, alteraran el cdigo de archivos ejecutables del Sistema Operativo,
dejando inoperante el computador. Para que se pueda considerar un virus,
este Malware debe cumplir dos requisitos:
* Auto replicarse.
* Contagiar otros dispositivos.

22

El famoso Recycler, Malware que se encarga de convertir las carpetas de las


Unidades Flash (memorias USB) en accesos directos o cuando usted navega, lo
redirige a sitios web con malware; adems puede propagarse a travs de cualquier
dispositivo USB, que se conecte en el equipo Infectado.
El virus Seedabutor, es un hijacker o secuestrador de navegadores que
redirige las bsquedas a sitios dainos; significa que cuando usted abre el navegador
e intenta visitar un sitio web, este lo redirige a un sitio web diferente.
El Malware Framer, aplicacin que se roba la informacin y credencia es de
inicio de sesin a escondidas.

Nota: Virus , es el concepto general, que errneamente damos a


cualquier tipo de software malicioso.
Gusanos: Software Malicioso cuya finalidad es la reproducirse, e infectar
a cuantas maquinas sea posible. Su principal actividad, radica en dejar lento el
funcionamiento del computador, consumiendo los recursos mquina del
computador o reducir el ancho de banda. Suelen ser usados a travs del correo
electrnico, redes de mensajera instantnea o sitios web de descargas.

24

computador, sin que el usuario lo note. Rastrea datos como contraseas


(passwords), correos electrnicos, nmeros de tarjetas de crdito, claves de
acceso al computador e identificacin de los hbitos de navegacin de los
usuarios.

27

Adwar e: Software o aplicacin que se encarga de mostrar publicidad en el


computador. Normalmente viene incluido con las descargas gratuitas, realizadas
en sitios web no confiables. En ocasiones se muestra como una ventana
emergente (pop-up). A pesar de que su uso general es el de bombardear con
anuncios publicitarios, ex isten algunos que se usan para sustraer y enviar datos
personales del usuario.
Keylogger : Aplicacin que una vez instalada en el computador se
encarga de registrar o capturar todas las pulsaciones registradas desde el teclado.
Este programa graba todo lo digitado, para luego ser visualizado por la persona
que lo instal. La mayora de sus veces se utiliza con el fin de capturar los correos
y las contraseas, as tambin, los datos de acceso a cuentas bancarias con sus
respectivos passwords, de las personas que han hecho uso del computador
infectado.
Este software es casi indetectable por los antivirus. Tambin se puede
configurar para que envi estos datos remotamente, esto quiere decir que el hacker
no necesita volver acceder al computador para obtener la informacin capturada,
todo es enviado a un sitio (servidor) donde el hacker accede fcilmente a leer toda
la informacin.
En otras ocasiones se presenta en forma de dispositivo (Hardware), ya sea
una memoria USB (Unidad Flash), mouse o teclado, que con el solo hecho de
conectarse al computador, empieza a grabar todo el tex to digitado desde el
teclado. Normalmente se puede encontrar este tipo de amenaza en los llamados
Caf-Internet .

Stealer s: A diferencia de los Keyloggers, que capturan toda la informacin


digitada; estos ex traen o roban la informacin almacenada en el
computador. Por ejemplo, si tenemos almacenadas las contraseas de
acceso a nuestras cuentas, (correo electrnico, redes sociales), al
acceder a ellas no tenemos que digitarlas nuevamente, puesto que ya
estn guardadas en el computador, en este proceso un Keyloggers es
inservible; para estos casos es que se usan los Stealers.

29

Rootkits: Paquetes informticos diseados para ocultarse, mientras realiza


cambios en el computador, para que otros programas maliciosos no sean
detectados. Dichos cambios son difciles de detectar y corregir.
Spam: Se denomina Spam , al envo masivo de correos electrnicos no
solicitados. Aunque normalmente se usa para el envo de mensajes publicitarios,
este tipo de correo no deseado, tambin es el que utilizan algunos hackers, para
difundir todo tipo de software malicioso, ya sea mediante un archivo adjunto o
mediante la inclusin de un hipervnculo que redirige a una pgina infectada.

Tr ashing: Modalidad que consiste en recolectar informacin digital o fsica


a travs de dispositivos o documentos desechados (enviados a la basura).

Ex isten muchas ms amenazas, las cuales se encuentran con otros


nombres, como los Ataque DOS , Ataque Man in the middle , Ping de la
muerte , los Bots, Ex ploit, Backdoor, Ransomware, grayware, Rogue / Scareware
(ver Glosario), pero que su finalidad es siempre la misma, tener el control del
computador, robar informacin de este o simplemente alterar su funcionamiento; no
las detallo ac, ya que son un poco ms complejas en su funcionamiento y
finalidad. Lo importante es que usted aprenda a tener la precaucin adecuada para
prevenir y evitar la contaminacin de su computador.
Se estima que cada mes se detectan entre 5 y 10 Millones de nuevos virus
informticos y uno de cada dos estudiantes de informtica entra en el ordenador de
su compaero, robndole su contrasea .
Todos estos conceptos definidos y entendidos, le ayudaran a comprender un
poco ms, los diferentes tipos de amenazas descritos en los prx imos captulos.

30

31


ANTIVIRUS
La gran mayora de los computadores posee o traen instalados un antivirus, pero
normalmente este vence a los tres o seis meses despus de su compra.
Este software protege el computador de diferentes tipos de amenazas informticas
a nivel de software (troyanos, espas, gusanos, etc.), significa que lo resguarda de
cualquier software malicioso (Malware), ms no puede protegerlo de modalidades
como la ingeniera social o el secuestro ex prs.
Pocas veces nos damos a la tarea de preocuparnos por adquirir un antivirus
licenciado o comprado, nos limitamos simplemente a utilizar la versin DEMO
(temporal) o FREE (gratuita). A pesar de que estas versiones de antivirus son
buenas, en realidad no protegen al cien por ciento, ni incluye todas las
protecciones con las que contaramos si obtenemos la versin PREMIUM (versin
paga); la cual brinda proteccin contra virus, spyware, filtro Anti-Spam, filtra y
analiza los hipervnculos de las redes sociales y sitios web, entre otros. Esta
versin la puede estar adquiriendo por un valor que oscila entre los US 30 y US 60,
por un ao de vigencia, el cual es un costo relativamente bajo, para toda la
proteccin que nos brinda.
Ex isten varias compaas que ofrecen el servicio de Antivirus, como AVG, AV RA,
ESET, KARPESKY, entre otros. No me atrevo a recomendarle ninguno en
especfico, pero comparto dos enlaces donde puede adquirir, los que he usado:
AVG: http://www.avira.com/espanol

32

35

HACKERS

Son personas con una gran habilidad informtica (Llmese Expertos) para
penetrar en las redes o en los sistemas de cmputo empresariales y/o caseros.
Son muy buenas programando, desmenuzando sistemas operativos y cualquier
tipo de software, con el fin de saber cmo funciona.
El Hacker se cie al lema se ve, pero no se toca .
Uno de los Hacker s ms conocidos es KEVIN MITNICK, alias EL
[1]
CNDOR, quien a travs de la ingeniera social y un troyano logro capturar toda
la red de procesamiento de una Universidad Norteamericana.

Los hay buenos, as como tambin, ex isten los malos que se dedican a ingresar a
sistemas de cmputo para daar, robar o secuestrar informacin.
Por qu existen este tipo de per sonas?, Imagnese que una empresa o
corporacin bancaria, necesita conocer el estado de seguridad informtica que
posee (vulnerabilidad); para esto, procede a contratar los servicios de un ex perto
informtico, para que ex amine todos los riesgos a los que est ex puesta la
Entidad. El ex perto revisa como se encuentra la seguridad tecnolgica de la
compaa y genera un informe de las anomalas y vulnerabilidades que posee, as
como tambin las debidas recomendaciones a realizar. Este tipo de persona se
denomina hacker tico o hacker de sombrero blanco (en Ingls, White
hat hacker). Ex isten otros tipos de hacker, como:
Hacker de sombr er o Negr o (Black hat hacker ): Sujetos que irrumpen
la seguridad de un sistema de cmputo con fines maliciosos, con el fin de destruir,
causar daos o robar informacin. Estas actividades las realizan generalmente
con el fin de obtener algn beneficio econmico a travs de la captura de
contraseas e informacin bancaria de sus vctimas.

36

Hacker de sombr er o Gr is (Gr ay hat black): Irrumpen en sistemas


informticos, para luego mostrar esas vulnerabilidades a las compaas y ofrecer
sus servicios tcnicos; de esta manera pretenden conseguir un contrato de
seguridad tecnolgica con la misma; se encuentran en el medio del hacker de
sombrero negro y el sombrero blanco.
Cr acker s: Sujetos que se dedican a crear programas llamados Cracks ;
Estos son aplicaciones cuya finalidad es la de alterar el comportamiento normal
del Software legal, con el fin de autenticarlo o eliminar la temporalidad de uso.
Este trmino, tambin hace referencia a personas que irrumpen en sistemas de
seguridad (muy fciles de vulnerar), con el fin de robar informacin.
Phr eaker : Es un tipo de hacker, pero con profundos conocimientos en
sistemas telefnicos (telefona mvil, telefona sobre voz IP) y tecnologas
inalmbricas, llegando a tener ms conocimientos que los mismos tcnicos de las
operadoras telefnicas. Su actividad principal es desactivar la seguridad de las
centrales telefnicas, alterando sus contadores, con el fin de llegar a realizar
llamadas gratuitas. Hoy en da, las tarjetas de prepago son su principal campo de
accin; operan desde cabinas telefnicas o mviles y a travs de ellas capturan
los nmeros de abonado en el aire, para as poder clonar las tarjetas telefnicas a
distancia.

Bucaner os: Personas con pocos conocimientos en informtica, que se


dedican a la venta de productos crackeados. Son los que le compran a los
CopyHackers.

CopyHacker s: Son los que comercializan (venden) el software ilegal.


Usualmente contactan a los hackers, entablan amistad con ellos, les saca
informacin con el fin de copiarles alguna idea, producirla y vendrsela a
los Bucaneros.

Hacktivistas: Personas que emplean sus conocimientos informticos con


fines sociales y polticos.
38

Lammer (Scr ipt Kiddie): Se cree un hacker, y adems desea alcanzar y


poseer el nivel de un hacker, pero en realidad no posee los conocimientos
necesarios, ni comprende la lgica de la programacin. Es aquel que mantiene
descargando y probando todos los virus en la red y a veces se apropia de ellos,
como si fuesen sus creadores. En realidad no saben nada y creen tener el mundo
a sus pies .
Newbie: Llamado tambin El Novato . Es aquel que empieza a descargar
informacin relacionada con Hacking, Intrusiones y vulnerabilidades, a la vez que
va ensayando y probando cuanto software va descargando. Dependiendo de su
comportamiento y madurez, tiene 2 opciones, si se le sube el ego sin
conocimiento y empieza a presumir de sus actividades, pasar a ser un simple
Lammer; por el contrario, si tiene las habilidades y adquiere los conocimientos
necesarios, sin llegar a presumir, se convertir en un Hacker.
Aunque estos 2 ltimos no se consideran Hackers, como tal, dependiendo
de su persistencia en adquirir conocimiento y evolucin, podrn llegar a serlo.

Recomendaciones:
Mantenga su computador con un buen antivirus. En lo posible, si es
comprado, mucho mejor. Recuerde que las versiones gratuitas no le brindan la
misma proteccin que un antivirus licenciado.
A pesar de tener un antivirus licenciado, la mejor seguridad es la
precaucin, as que sea muy cauteloso al navegar en Internet.
Tenga mucho cuidado con los correos de remitentes desconocidos.
Active su Fir ewall. El Firewall es un software (tambin puede ser un
hardware) que se encarga de comprobar la informacin procedente de Internet o de
39

una red, para luego permitir o bloquear el paso de dicha informacin a su


computadora.
Para activar el Firewall, debe de ingresar al panel de control y hacer
click en la opcin Sistema y seguridad , luego en la opcin Fir ewall de
Windows. (Ver imagen)

40

Use su computador personal para realizar pagos y transacciones Online.


Evite al mx imo, realizar este tipo de actividades en los denominados Caf
Internet .
Vacune sus dispositivos USB que conecte a su computador, antes de
ex plorar su contenido.
Tenga mucho cuidado con las actividades o consultas que realiza, cuando
se conecte a una red WI-FI libre o abierta (aquellas que no piden clave de acceso)

42

43


BadUSB
Esta amenaza, detectada por los investigadores Karsten Nohl (Doctor en
Ingeniera y experto en Criptografa) y Jakob Lell, fue ex puesta en el Black Hat
(una de las ms grandes conferencias que se realiza sobre seguridad informtica
nivel mundial), realizada en las Vegas USA, en agosto de 2014.
Se conoce que algunas Unidades Flash (o llamadas Memorias USB),
pueden almacenar cientos de virus o todo tipo de Infeccin de manera general.
Pero lo que descubrieron estos investigadores, es que se puede insertar un
software malicioso en el chip de las Unidades flash.

44

Pero no se alarme, ni entre en pnico, estos investigadores descubrieron


que se puede llegar a r ealizar , no que se haya realizado y que anden por ah
miles de memorias USB , infectadas e infectando computadores por doquier (an
faltan realizar ms pruebas).
Si es muy bueno tenerlo en cuenta, ya que este tipo de ataque no se elimina,
por ms que se vacune o formatee el dispositivo. Adems, este aporte le generara
cierta desconfianza, cuando se tope con una memoria USB , que se encuentre
en algn lado.
Desde hace varios aos ex iste un dispositivo similar, llamado el USB
Rubber Ducky , el cual a simple vista parece ser una memoria USB , pero en
realidad es un pequeo equipo con un procesador de 60Mhz de 32 bits, que una
vez conectado, permite obtener las claves de administrador del sistema, crear una
cuenta con privilegios de administrador, robar las contraseas WI-FI, acceder al
historial de los sitios que se han visitado, ex traer las cookies del sistema y hasta
conseguir la contrasea de acceso a Facebook. Una vez capturados estos datos,
la informacin es enviada a un destino, previamente programado. Las actividades
a realizar, resultan casi infinitas.
Quise mencionar, estos dos tipos de dispositivos, para facilitar el
entendimiento de la historia, que detallo a continuacin:
Dentro de las asistencias que realizo cada ao, a foros, talleres, seminarios,
congresos, ex po ferias, etc., hace algunos aos, estuve presente en una charla
dictada por un Hacker (tico, claro est), en donde detall una forma de intrusin
(ataque), un poco similar a la BadUSB , pero en este caso lo que usaron fue un
DVD.
Dicho hacker se dedicaba a realizar estudios de seguridad en entidades
financieras y para poder realizar el ataque informtico, realizo lo siguiente:

En el Lobby de la compaa, se ubic un Stand de una revista muy popular


entre los hombres, cuyo contenido principal es la de mostrar mujeres muy
pobres, digo muy pobres , porque estas mujeres no tienen ni para comprar
46

ropita, las mujeres salen totalmente desnudas en dicha revista ;-)


En un sobre de manila, se envi un DVD a un empleado de la compaa, con
un mensaje que deca EXCLUSIVO, vea el detrs de cmaras, del
ao anterior . Lo que quera decir el mensaje, es que en el DVD estaba
el contenido Ex clusivo , de cmo haban realizado las sesiones
fotogrficas de todas estas mujeres totalmente desnudas, del ao
inmediatamente anterior, de la revista en mencin.
Con anticipacin, al DVD, se le haba agregado un Malware, tipo espa , el
cual, apenas introducan el DVD, empezaba a recorrer el sistema siendo
casi indetectable y a su vez iba capturando informacin bsica del
computador, la cual se enviaba de manera automtica a un servidor.
De esta manera, dicho atacante pudo vulnerar la seguridad de varios equipos de la
compaa; simplemente con un DVD enviado por correo certificado.
Lo ms cur ioso, fue que el computador del empleado a quien iba dirigido el
sobre con el DVD, No se infect. Los computadores que se infectaron fueron los
que estaban a su alrededor y en otros pisos superiores e inferiores.
Pero, Por qu no se infect el computador de aquel empleado?
Qu cree que sucedi?
Fcil, como hombre se emocion tanto al ver el mensaje del DVD, que corri
donde su mejor amigo a mostrarle lo que le haba llegado Mire compa, esta
belleza de DVD, que me enviaron
La ventaja es que actualmente, la mayora de la Informacin la tenemos
almacenada en la Nube (Cloud Computing) y los dispositivos de
almacenamiento porttil, como las memorias USB , cada da pierden ms su
utilidad.
Recomendacin:
47

No conecte ningn dispositivo en su computadora, del cual no


conozca su procedencia.

Tenga mucha precaucin al conectar sus dispositivos USB en


otros equipos.

Pinselo dos veces cuando se encuentre algn dispositivo.


Realmente ser que se lo encontr?, o ser que, alguien
dispuso de su ubicacin para que usted lo recogiera.

Sea muy precavido con cualquier tipo de dispositivo que le


llegue va correo fsico, ya sea un DVD, Unidad Flash, mouse,
teclado, etc.

48

49

CIBERACOSO (CIBERBULLYING)

Amenaza conocida bajo los siguientes nombres: Ciber matoneo ,


acoso digital , acoso electr nico , acoso por Inter net , acoso
mvil , Networ k mobbing , acoso online , acoso SMS , entre otros.
Este tipo de actividad, se enfatiza en la provocacin de burla, amenazas,
insultos, presiones y actuaciones de chantaje a travs del correo electrnico,
mensajera instantnea o redes sociales; incluyendo la publicacin de fotos y
vdeos. Normalmente se presenta, entre los jvenes. Se caracteriza por la
generacin de una intimidacin constante, hacia un individuo, por un determinado
grupo de personas. Es el mismo Bullying (Acoso), pero, a travs de Internet.
La gran mayora de casos se presentan en las instituciones educativas, en
donde un grupo de jvenes, comienzan a intimidar a uno de sus compaeros. Las
razones son muy diversas, se presentan casos por apariencia fsica, juegos,
amoros, por la presentacin personal, estrato social, raza, gnero, en fin toda
clase de estereotipo.

50

En algunas ocasiones se representa en hechos como el aislamiento o


rechazo social. Lo ms triste y lamentable de este tipo de situacin o amenaza, es
que se detectan cuando ya es muy tarde, cuando el dao es irreparable o cuando
el afectado(a) opta por suicidarse.
Es tan delicado, que el hecho de seguir enviando correos a quien ha dicho
que no los quiere recibir, se puede llegar a considerar Ciber acoso .
Uno de los casos ms sonados en Internet, es el de la joven Amanda
Michelle Todd, quien empez a ser Sextor sionada a los 12 aos, finalmente
se suicid a los 15 aos, no sin antes dejar un vdeo donde muestra todo su
sufrimiento. Puedes ver el vdeo en la siguiente url: http://goo.gl/MU9cn1
Otr os casos (titulares):
Pas de ser una de las nias ms populares de su grupo, a ser totalmente
despreciada por sus compaeras .
Joven de 20 se suicida por ser tildado de perdedor y homosexual , en una
Pgina Web .
Una Joven se suicida tras sufrir varios aos de ciberacoso, a raz de una
Sextorsin .
Todos se burlaban de la Gorda del Saln .
Joven de 15 aos se suicida, tras ser atormentada por un acosador
ciberntico .
Como padr e de familia, lo ideal, es que conozca el comportamiento y la
actitud de su hijo (a), lo que significa, que usted identifique si su hijo (a) se siente
triste, aburrido (a), estresado (a), alegre, etc. Pero para que usted pueda identificar
estos diferentes tipos de comportamientos, sentimientos y de estados de nimo,
52

deber compartir mucho tiempo con l (ella). Juegue, lea, mire pelculas, escuche
msica, trate de identificar sus gustos y sus hbitos, que deporte le gusta, cul es
su color favorito, artista preferido, etc.
A pesar que el trabajo, el estudio o las diferentes obligaciones que a diario
debemos de realizar, nos quite tiempo, siempre debe ex istir ese espacio, en el que
nos dediquemos ex clusivamente a nuestros hijos, sin ex cedernos. Es
simplemente, programarnos. Realice visitas a su colegio, pregunte cmo va?,
Cmo es su comportamiento, su rendimiento? No espere a que lo citen a la
reunin trimestral de entrega de notas, o peor an hasta final de ao. Vaya y hable
con la mayor cantidad de profesores con los que pueda. S que es complicado, y
ms cuando se tiene un trabajo normal, el cual nos absorbe 8 horas diarias.
Le propongo lo siguiente (si es aplicable a su caso) hable con su jefe y
pdale permiso de toda una maana, pero que usted a cambio se lo recompensara
quedndose todos los das un poco ms de tiempo, o que se lo restituir, yendo a
trabajar un sbado medio da.
Si no es posible, entonces que se lo descuenten de la nmina, y si no,
Grave!... en ltimas, consgase una incapacidad mdica, pero dedquele tiempo a
su hijo (a).
Par a los Jvenes, es importante que puedan generar y tener una confianza
absoluta en sus padres, ya que son estos quienes velan por su seguridad y
bienestar. En caso de encontrarse en una situacin de este tipo de ataque, recurra
a personas mayores, con ex periencia que le brinden la orientacin adecuada de
cmo proceder. No se refugie en aquel amigo(a) inseparable, ya que, de pronto, su
consejo no sea el mejor.
Es tambin muy importante que usted mismo aprenda a identificar y
diferenciar una burla casual a una condicin de intimidacin o burla constante de
su parte. Algunas veces nos parece muy inofensivo rernos de alguna persona o
situacin especfica, sin llegar a pensar que tan malos podemos estar siendo con
nuestros semejantes. No todos los das, estamos dispuestos a tolerar cualquier
53

broma o burla. Tenga presente y lleve siempre con usted la premisa de:
No le haga a los dems, lo que no le gustara que le hicieran a
usted.
Con solo poner en prctica esta pequea frase, crame, que nos
ahorraramos bastantes Dolores de Cabeza .
En Colombia 1 de cada 5 estudiantes, ha sufrido de algn
tipo de intimidacin escolar, de cualquier tipo.
Si vive en Colombia y siente que est siendo vctima de Ciberacoso o algn
tipo de hostigamiento virtual, tenga presente los siguientes datos para que solicite
ayuda y acompaamiento:
Escribe a comunicaciones@enticconfio.gov.co.
Si eres menor de 18 aos, puedes denunciar a travs del sitio Web:
http://teprotejo.org.
Centro ciberntico de la Polica Nacional, www.ccp.gov.co.

Si est en otro pas diferente, consulte en un buscador sobre


paginas donde denunciar acosos informticos.

Lo ms importante en este tipo de amenaza es, no responder a los


ataques o insultos y denunciar ante las autoridades competentes.

54

55

56


SCAM
Trmino Ingls que traduce Estafa . Modalidad de fraude que tiene mayor
impacto en el aprovechamiento de noticias falsas, ya sean enviadas por correo
electrnico o a travs de sitios web falsos. Le prometen tener acceso a la noticia o
al vdeo, pero antes debe compartirla (generalmente a travs de Facebook) para
desbloquearla, al realizar dicha actividad (compartir), lo envan a una pgina web
falsa o a un formulario de contacto, para obtener tus datos o robar la informacin de
su perfil.

57

Noticias como, Ultimas palabras del Actor Robn Williams antes de morir ,
poco tiempo despus de su fallecimiento, gener gran revuelo en la red social de
Facebook. Obviamente este vdeo no ex ista, era falso, pero muchas personas
compartan la noticia y luego se abra una ventana en donde tenan que dejar su
nmero de celular para acceder al contenido.
Vdeos pornogrficos de famosos o noticias de hechos muy importantes, son los
ms comunes de encontrar en este tipo de fraude. Encontramos el caso de la
salud del piloto Michael Schumacher , la donacin para asistir al evento
inaugural de una fundacin de Bill & Melinda Gates, artculos gratis, tarjetas de
regalo, ganar dinero diligenciando encuestas o la tragedia de Boston, entre otros.
Otros se presentan directamente en la red social en mencin, como cambia el
color de fondo, aade el botn No me gusta , averigua quien ha visitado tu
perfil, nuevas funciones de Facebook o el hecho de poder hackear la cuenta de
unos de tus contactos a cambio de un MSM (mensaje de tex to).
Pocos das despus del lanzamiento del iPhone 6, aparecieron varias pginas de
Facebook, que prometan rifar uno de estos a todos los usuarios que dieran un
like, compartieran la pgina, descargaran una aplicacin o llenaran un formulario
en lnea. Con estos pasos lo que se pretende es propagar la noticia falsa y
acceder a sus datos.
Tenga presente la procedencia de todas estas noticias, revise la URL (direccin
web), y pregntese del porqu usted, debe dejar su nmero de celular o diligenciar
un formulario para poder ver una nota. Tambin es importante, saber qu es lo que
realmente se quiere ver en internet, recuerde que La curiosidad, Mato al
gato .
Otros Scams comunes:

Gane dinero desde casa.

Hallazgo del vuelo MH370.

El capitn Militar en Irak.


59

El nuevo amor.

Actualiza tu reproductor de vdeo.

El choque del avin MH17.

Descarga las fotos ntimas de Jennifer Lawrence.

La estafa Nigeriana.

bola.

60

61


SEXTING - SEXTORSIN
Palabra que se deriva del ingls que une Sex (Sexo) y Texting (envo
de mensajes de textos desde telfonos mviles, SMS ).
Considerada una de las amenazas de mayor impacto entre los adolescentes,
consiste en el envo y difusin de imgenes o vdeos con contenido
ex plcitamente sex ual a travs de la red. Este tipo de amenaza suele ser usada
por los acosadores cibernticos con el fin de incluir algn Malware en dichos
archivos (imgenes o vdeos).
En cuanto a la Sex torsin, vemos que este tipo de amenaza se centra en el acoso
o ex torsin virtual, a travs de ciertas imgenes o vdeos con contenido sex ual,
obtenidos por el ciberacosador, en donde la vctima aparece en prendas ntimas o
en algunas ocasiones, totalmente desnuda. Se define tambin como Extorsin
Sexual .
Para entender y comprender de una manera ms sencilla, le comparto el
siguiente vdeo donde se ex plica una de las modalidades de este tipo de
amenaza.
Ver vdeo Sex torsin: http://goo.gl/2mZsMH

Todo comienza mediante un contacto virtual y tras un tiempo de


comunicacin y ganarse la confianza de su vctima, el acosador enva imgenes
(supuestamente de l) con contenido ertico o sex ual. Luego le solicita a su
vctima que tambin le envi imgenes de este tipo.
Al obtener las imgenes el acosador empieza a solicitar algo ms ya sean
fotos o vdeos en donde su vctima aparezca totalmente desnuda o pide tener un
encuentro fsico, con el fin de chantajearla y obtener beneficios de tipo sex ual, a
cambio de no difundir dichas imgenes en la red o envirselas a sus familiares o
compaeros de trabajo.

62

Otro tipo de solicitud que suelen realizar dichos acosadores, es el pago de


grandes cantidades de dinero.
Suele presentarse este tipo de amenaza cuando:
La persona, por curiosidad o gusto propio, se autorretrata ( selfie ) en ropa
interior o totalmente desnuda.

63

Parejas que se fotografan desnudas o en actos sex uales.


En estos dos tipos de actividades, ya sea por descuido o robo, las personas
pierden sus dispositivos (celular, tablet, cmara fotogrfica o filmadora), y de esta
manera, dependiendo en que manos llega a parar el dispositivo, puede empezar el
proceso de Sex torsin (extorsin por contenido sexual). Por eso, en cuanto al
Sex ting se refiere, es mejor que:
No lo produzca
No lo transmita
No lo provoque
Una de las historias recordadas en internet sobre Sex ting, fue la que tuvo
que vivir la joven norteamericana Angie Var ona, quien a sus 14 aos subi unas
fotos en bikini y en ropa interior para compartirlas con su novio.
Desafortunadamente su cuenta del sitio Web photobucket , fue hackeada y
estas imgenes se difundieron por diferentes tipos de pginas web de pornografa
y pedofilia en internet.
Durante varios aos, Angie sufri de depresin, tuvo que usar medicamentos
para disminuir su dolor y hasta intent suicidarse. Cambi de colegio en varias
ocasiones pero aun as, continuaba siendo acosada. Dichas amenazas llegaron a
tal punto que su familia tuvo que acudir a la polica y al FBI.
Adicional a este inconveniente sus imgenes han sido editadas. En internet
se difunden imgenes con su rostro, pero con un cuerpo de otra adolescente.
Otro de los casos ms virales en internet, sobre el Sex ting, es el reciente
hecho en donde ms de 100 actr ices estadounidenses fueron hackeadas a travs
de su celular y es considerada la filtracin simultnea ms grande registrada a la
65

fecha. El hacker encontr imgenes de contenido sex ual, al acceder a dichas


cuentas, imgenes que public en Internet con el fin de solicitar dinero a cambio
de publicar ms fotos y vdeos de contenido sex ual de estas famosas.
Inicialmente se le atribuy la filtracin a un fallo de seguridad de la
plataforma de IClud de Apple, luego se mencion, que pudo ser debido a un
fraude realizado mediante Phishing, en donde se les solicit a estas actrices la
actualizacin de sus datos, algunos de ellos confidenciales. Finalmente, se
determin que la filtracin fue gracias al bajo nivel de seguridad que posean las
contraseas de estas actrices. (Ver capitulo Configuracin de contraseas )
Como medida de precaucin y restriccin la Red Social de Twitter,
suspendi todas las cuentas que hayan publicado o comentado las imgenes
hackeadas de la actriz Jennifer Lawrence, ganadora del Oscar a mejor actriz en el
ao 2013, por su actuacin en la pelcula Los juegos del destino .
Una de las r ecomendaciones ms importantes que le pueda dar, sin que
llegue a caer en paranoia, es que tape la webcam de su porttil (como se muestra
en la imagen, ponle un poco de cinta y listo) o puede desconectar la cmara web
de su computador de escritorio si es de conex in USB, o tambin girarla para que
apunte a algn lado donde no pueda transmitir nada importante. Algunas cmaras
web hoy da, traen incorporada una pequea tapa, para evitar que transmita o tome
fotos, cuando no la necesitamos.

66

posiblemente su cmara web estar transmitiendo cada vez que encienda su


computador, sin que usted lo sepa.
Este tipo de Malware, se conoce como RAT (Remote Administration Tool
herramienta de administracin remota). Este tipo de troyano permite controlar
computadores a distancia. Algunos hackers disfrazan este tipo de programas
dentro de otros archivos como, pelculas, canciones o software de aparente
actualizacin.
Lo ms importante para evitar estos tipos de amenazas, es la precaucin y
la desconfianza que posea al compartir cualquier tipo de imagen en Internet,
recuerde que lo que se publica en Internet, difcilmente desaparece.
Tenga presente que:

l envi de imgenes ntimas (desnudos o en ropa interior), no


constituye una muestra de amor.

No distribuya ni comparta imgenes de contenido sex ual.

La pornografa infantil es considerada un DELITO, cuando se crea,


se almacena o se distribuye.

Cuide a sus amigos y familiares, hable con ellos sobre esta


problemtica e infrmeles sobre los riesgos y consecuencias, del
envo de este tipo de imgenes.

68

69

Gr ooming

70

Amenaza que inicia cuando un adulto crea un perfil de un joven o un nio,


con el fin de contactar o buscar perfiles afines, de la misma edad. Por lo general
se trata de pedfilos, buscando entablar contacto con nios. Para ello se basa de
este tipo de perfil y as generar confianza con el nio(a) y empezar su trabajo de
acercamiento.
El pedfilo crea su cuenta o perfil con informacin falsa, una imagen que no
corresponde a su contex tura real, direccin, nombres, apellidos y en especial su
edad. Al cambiar su edad, pretende facilitar el hecho de entablar una relacin de
amistad con algn menor de edad. Algunos van ms all y se atreven incluso a
modificar (editar) vdeos, con el fin de poder simular una sesin de chat.
Todo comienza, enviando la invitacin o correo para estar entre sus
contactos, y tras un estudio inicial de las preferencias del menor, como, que tipo
de msica escucha, deportes, sitios que ha visitado, temas de inters, etc., el
pedfilo, hace creer al menor, que poseen ciertos gustos o afinidades en comn, y
de esta manera, poder establecer una amistad, de una manera mucho ms fcil.
As sigue el juego o estrategia por mucho tiempo, el pedfilo hace creer al
menor que son muy similares en cuanto a gustos, manera de pensar y ver la vida.
Luego de varios contactos va chat o celular, la amistad se vuelve cada vez ms
fuerte. Una de las maneras de empezar con el acoso, radica en la solicitud de una
imagen (fotografa, con contenido sexual) por parte del pedfilo al menor, en donde
el menor est en ropa interior o mostrando alguna de sus partes ntimas.
Por lo general el pedfilo, enva la primera imagen, con el fin de generar
mayor confianza. Luego de obtener la imagen o poseer informacin valiosa, el
pedfilo, comienza la etapa de Sextor sin en donde inicialmente le solicita ms
fotografas o vdeos sensuales. Tambin solicitan encuentros en lnea, para poder
grabar al menor en algn acto indebido (como desnudarse frente a la webcam) y en
la fase final, solicitan un encuentro personal, para poder abusar del menor.
La vctima termina por acceder a lo solicitado, ya que se siente intimidado
72

por lo que pueda hacer el acosador con la informacin que ha obtenido (vdeos o
fotografas intimas); actividades como, publicarlas en redes sociales, envirselas
a sus padres, a sus familiares y/o compartirlas con los contactos del menor en
mencin.
Esta es la forma o manera general de cmo operan los pedfilos, para poder
acosar, seducir o chantajear a un menor de edad, a travs de Internet. La paciencia
con que el pedfilo, puede llegar a trabajar, es impresionante, algunos le dedican
meses o inclusive aos, a la persecucin y acoso de sus vctimas. Este tiempo
es de vital impor tancia para la consecucin de sus fines, ya que entre ms
tiempo lleve la supuesta relacin de amistad con su vctima, ms fcil le ser al
menor de edad, olvidar que el que se encuentra del otro lado del computador es un
completo desconocido.
Par a tener pr esente:
Recuerde, lo que se publica en Internet, Nunca desaparece .
Es importante identificar muy bien, con quien va a establecer una
comunicacin o contacto virtual.
No enve imgenes comprometedoras, a travs de Internet; ni a conocidos
ni a desconocidos, ya que estas pueden ser interceptadas.
Limite el uso de transmisin de la cmara web, a solo aquellas personas
que conozca de manera fsica.
Configure la privacidad de sus redes sociales.
Limite la informacin personal que comparte en Internet.
Al igual que en los casos de ciberacoso, la funcin como padre, es generar
la mayor confianza posible, adems de estar pendiente de las actividades que el
73

menor realiza en internet. Es su responsabilidad generar los diferentes canales de


comunicacin, que lleven a obtener la confianza necesaria para tener un mejor
control, sobre el infante. Qu sucedera, si le pide la contrasea de las redes
sociales a su Hijo(a)? Se la dara?, Espero que s.
Para los Jvenes y/o menores, la mayor recomendacin, es la de evitar al
mx imo, establecer algn tipo de contacto virtual con alguna persona
desconocida. Tambin es importante, tener la mx ima precaucin en el envo y
publicacin de cualquier tipo de imagen, que pueda ser mal interpretada.
Y recuerde, en caso de ser vctima o de conocer algn caso, Denuncie! Si
vive en Colombia, puede seguir los siguientes vnculos: (se los recuerdo)
Escribe a comunicaciones@enticconfio.gov.co.
Si eres menor de 18 aos, puedes denunciar a travs del sitio Web:
http://teprotejo.org.
Centro ciberntico de la Polica Nacional, www.ccp.gov.co. Al e-mail:
caivirtual@correo policia.gov.co o a la lnea telefnica nmero 42 66 302.
Algunos casos
o Capturado peruano de 29 aos, quien es acusado de cometer cerca de

500 crmenes sex uales con menores de 18 aos de Argentina, Chile,


Per, Espaa y Ucrania, es considerado como el mayor depredador
sex ual infantil de Amrica Latina.
o Joven de 20 aos es capturado por contactar a menores de edad, a travs

de su perfil falso. Amenazaba y coaccionaba para que menores se


desnudaran ante la webcam.

74

o Acosador se haca pasar por un menor, para poder contactar a no menos

de 250 jvenes menores de edad, a travs de salas de chat y redes


sociales. Poco a poco se ganaba la confianza de sus vctimas, para
luego ex torsionarlas, con las imgenes que haba logrado adquirir.
o Capturado hombre acusado de amenazar y Sex torsionar a menores de
edad, a travs de mensajes de WhatsApp, con un perfil falso, cuyo
nombre era de Florencia . Fue detenido cuando pretenda
encontrarse con una menor de edad, a la que haba citado mediante
amenazas e intimidaciones. Luego de obtener la confianza de las
menores, Florencia las invitaba a participar de un Juego llamado
Jaimito , el cual consista en imitar las fotos en las que apareca
Florencia en actitudes provocativas y/o ropa interior.

75

76

Suplantacin de Identidad (Phishing)

77

Phishing se podr entender, como pescando datos , al asimilar la fontica de


esta palabra con el gerundio fishing (pescando). En la mayora de los casos,
este tipo de amenaza, busca la obtencin de datos bancarios, como nombre de
usuario, contrasea o los datos de la tarjeta de crdito, con el fin de ex traer todo el
dinero all depositado.
Normalmente este tipo de fraude, se realiza a travs del envo de spam
(correos masivos) a cualquier persona, cuyo contenido incluye un hipervnculo,
que redirige a la vctima a una falsa pgina web de la corporacin bancaria, donde
supuestamente se tiene una cuenta. Para ser ms creble el correo, el remitente
agrega imgenes corporativas, firmas y correos similares a las usadas por la
entidad Bancaria.
Una vez que, la vctima ingresa a la pgina web falsa (recuerda que la
pgina web a la que se accede a travs del hipervnculo, es muy similar a la
pgina web real de la corporacin bancaria.), se le informa que la contrasea
actual es dbil (fcil de descifrar), que simplemente debe actualizar o agregar
algn dato personal por su propia seguridad; luego se le solicita que debe ingresar
(Loguear) a su cuenta virtual ( sucursal virtual ) y actualizarla y/o volver ms
segura su contrasea, o simplemente se le muestra un formulario de actualizacin
de datos, incluyendo el de la contrasea. De esta manera los delincuentes
informticos obtienen nuestra informacin confidencial (bancaria).

79

Algunos navegadores web, detectan estos tipos de amenazas y notifican al


usuario del riesgo que corre al continuar accediendo a dicho sitio web.

81

Al encontrarse con este tipo de mensajes, identifique la direccin web a la


cual desea ingresar.
Como ejemplo, hace varios meses llego a mi correo (Bandeja de Entrada), el
siguiente mensaje, sin que yo tuviese cuenta de ahorros en esa Corporacin
Bancaria. (Los datos de entidad bancaria han sido modificados).
Estimado Cliente:
Debido a a importancia por la seguridad e integridad de
nuestros servicios hemos decidido enviar e el siguiente mensaje de
alerta en el cual e comunicamos que debido a los reiterados intentos
incorrectos para acceder a su cuenta desde nuestra sucursal virtual, su
cuenta del Banco ABC123 ha sido temporalmente bloqueada.
Hemos imp ementado los procedimientos electrnicos y administrativos
para proteger y ayudar a prevenir el acceso no autorizado, evitar la prdida, mal uso,
alteracin y hurto de los datos personales.
En Banco ABC123 nos preocupamos por su seguridad, por este
motivo recibir esta notificacin de forma automtica cada vez que sea
necesario.
Para evitar b oqueos y suspensin de los servicios ofrecidos en
nuestra sucursal virtual, acceda a su cuenta de manera rpida y segura
haciendo click sobre el siguiente el enlace que lo llevara directo a
nuestra Web. Si el acceso es exitoso nuestro sistema eliminara el
bloqueo de manera inmediata y usted podr seguir disfrutando de
todos nuestros servicios.
https://www.bancoABC123.com.co/
Banco ABC123 pone a tu disposicin, sin costo adicional nuevos
servidores que cuentan con la tima tecnologa en proteccin y

84

*encriptacion de datos.

Banco ABC123 S.A. Establecimiento Bancario.

Al hacer clic en el Hipervnculo que le envan, el navegador lo


re-direcciona a una pgina Web, donde le indican que debe
identificarse, Ingresando sus datos personales, nmero de tarjeta de
crdito o cuenta bancaria y por ltimo la contrasea, para que pueda
desbloquear su cuenta.
* Ntese al finalizar el tex to, la palabra encr iptacin
marcada con un asterisco (*) a la cual le falta la acentuacin. Esto
es algo que se puede tener en cuenta en la lectura de dichos
mensajes, la Or togr afa , la acentuacin y la puntuacin; un
Banco, no cometera estos errores.
Otro tipo de fraude de esta modalidad, se presenta en la
falsificacin de sitios web de organizaciones de beneficencia. En
algunos casos, los ciberdelincuentes se aprovechan de ciertos
fenmenos naturales o algn acontecimiento mundial, para sacar
lucro de estos:
Catstrofes. (Por ejemplo: el Tsunami de Indonesia)
Epidemias. (Ejemplo: H1N1, bola)
Terremotos.
Inundaciones.
85

Calentamiento Global
Otra modalidad consiste en simular las pginas de descarga o actualizacin de
algunas aplicaciones como el reproductor o los navegadores Web, con el fin de
infectar su computador. (Ver Imgenes)

Actualizacion del Navegador:

86

Luego aparece un mensaje donde le indica que debe


descargar el archivo y luego debe proceder a
Instalarlo.

89

Recomendaciones:
Tenga presente que ninguna entidad bancaria le enviar correos
solicitando la actualizacin de sus datos o el envo de estos. En caso de
alguna duda, o sospecha, comunquese o dirjase directamente a la
entidad financiera.
Desconfe de cualquier tipo de llamada, solicitando informacin
personal, u ofrecindole algn tipo de promocin y/o descuento, en
compras o viajes.
Nunca haga click sobre los hipervnculos contenidos en los emails; digite la direccin completa de la entidad financiera, en la barra de
direcciones.
Evite realizar transacciones bancarias en un caf Internet
(Cibercaf).
Consulte directamente con su Banco o corporacin financiera las
opciones de seguridad que ellos manejan con su cuenta bancaria o sus
tarjetas de crdito.
Por ejemplo: existe un banco que me enva un mensaje de texto
(SMS) de confirmacin al celular, cada vez que utilizo mi tarjeta de crdito
para realizar una compra o transaccin Internacional.
Otras entidades manejan un Token de segur idad , el cual es un
pequeo dispositivo electrnico, que por su diseo y tamao puede ser
llevado como llavero. Ex isten diferentes tipos de Token , pero el ms
usado en las entidades bancarias, es el generador de contraseas
dinmicas OTP (On Time Passwords), el cual genera cdigos de
manera aleatoria, cada cantidad de tiempo programada (por lo general
pocos minutos).
Cuando el usuario va a realizar una transaccin desde su tarjeta de
crdito, este debe proporcionar la clave que se visualiza el dispositivo;
91

Otra manera de identificar que la pgina web sea segura, es


revisar que el comienzo de la direccin web, sea https:// (ntese que se
agrega una s) y no como el comn que es http://.
Cuando abra una pgina web de una entidad financiera (Banco)
revise la barra de direccin, y encontrara un candado, el cual le indicara
que el sitio es seguro. Tambin puede hacer click en el candado y
observar los datos del certificado de seguridad.

93

100% seguro de este tipo de amenaza, la mejor seguridad es su


pr ecaucin y desconfianza.
Genere muy buenas claves de seguridad; no deje como
contrasea la fecha de nacimiento suyo o la de un familiar, tampoco use
su documento de identidad o nmero de celular como contrasea de
acceso.
El navegador de Internet Ex plorer 8 puede ayudarle a protegerte
frente a este tipo de amenazas por suplantacin de Identidad, para ello
debe de activar el filtro SmartScreen. Si desea obtener ms informacin
sobre este filtro visite el siguiente link: http://goo.gl/EcZaHZ
Si desea obtener ms informacin sobre esta modalidad de fraude,
se recomienda visitar: http://goo.gl/8fZZ (est en Ingls).

96

97

VISHING & SMISHING

Dos modalidades de fraude a travs de los telfonos celulares.


El Vishing se deriva de dos palabras del ingls, Voice (voz) y Phishing
(pescar informacin). Este no lo dirige a un sitio web falso, sino que le brinda un
nmero de contacto al cual comunicarse.
La forma como se realiza, es a travs de una llamada inicial, que usted
recibe de una voz automatizada (grabacin), la cual le indica que su tarjeta de
crdito ha sido vulnerada o que acaba de realizar una transaccin que al banco le
parece sospechosa, para lo cual usted tendr que devolver la llamada a un nmero
que le indica la grabacin, para realizar la debida autenticacin.
Luego cuando usted marca al nmero que le han indicado, otra grabacin le
contesta y le solicita que usted debe verificar ciertos datos para comprobar que
usted es el propietario de dicha tarjeta de crdito. Esta grabacin le pide
informacin, como los nmeros de su cuenta bancaria, los nmeros de su tarjeta
de crdito, la fecha de ex piracin de su tarjeta, la clave de seguridad, nmero de
documento, direccin de correspondencia, telfono fijo, entre otros.
Con todos estos datos obtenidos por el Visher (persona experta en Vishing),
se procede a realizar compras fraudulentas con su tarjeta de crdito, ya sea a
travs de internet o por va telefnica.
Otra modalidad es la de realizar una llamada a la vctima para hacerle creer
que un familiar est en problemas y que para salir de este problema, se requiere
que enve cierta suma de dinero a travs de algn centro de envos o giros.

98

un carro cero Kilmetros o un viaje a cualquier destino de su pas con todos los
gastos pagos, entre otras, pero para poder reclamar su premio, usted debe de
asumir los gastos de impuestos por ganancia ocasional y para facilitarle dicho
pago, simplemente debe comprar unas tarjetas de recarga mvil y enviar los
cdigos de estas.
Una historia fraudulenta muy comn, es la llamada de un supuesto
sobr ino que le menciona que acaba de tener un problema con la justicia
(estrello un auto, lo cogieron robando en un supermercado, perdi su libreta militar,
etc.) y que para salir bien librado necesita que usted le gire cierta suma de dinero
al polica que lo tiene retenido o que recargue cierta lnea de celular con un monto
especifico de dinero.
El Smishing, es muy similar pero llega a su telfono a travs de un
mensaje de tex to (SMS).
Al igual que el anterior le mencionan que ha sido el feliz ganador de cierta
suma de dinero, de un electrodomstico o un automvil y que para hacer efectiva
la entrega de su premio, usted deber recargar una lnea de celular con cierta
cantidad de dinero.
Recomendacin

Para ambos casos, tenga en cuenta no responder a este tipo de


avisos, o en dado caso, contactar directamente a la empresa que
otorga el premio.

Si recibe una llamada de algn familiar que se encuentra en


circunstancias de deteccin policial, solictele al supuesto familiar
que le responda preguntas a la cual solo l podra responder.
Preguntas como, usted es el hijo de? Se acuerda cuando
fuimos a?, Usted hizo la primaria en? etc.

Indique a su familia que se abstenga de brindar informacin personal


por telfono.
100

101

102

Este tipo de amenaza, se caracteriza por el ataque de un hacker (experto en


Ingeniera Social), pero no dirigido a un equipo de cmputo o sistemas de
informacin, sino a tratar de convencer directamente a la persona (vctima) de
realizar una accin determinada o de brindar informacin confidencial. A travs de
un contacto personal o telefnico, los Ingenieros sociales , se valen de
artimaas, trucos, mentiras y engaos, con el fin de obtener la informacin que
necesitan. Para esto se basan de diferentes tipos de modalidades:
Una forma de realizarla, es que con algunos datos suyos (Nombre y
Nmero de Documento de Identidad), le contactan va telefnica y se hacen
pasar por una corporacin o entidad financiera, con el fin que confirme sus
datos, poco a poco lo enredan, con el fin de que usted le de algunas claves
de acceso. Pueden indicar que estn en proceso de actualizacin y desean
aumentar la seguridad de su contrasea y como esta persona le ha dado su
nombre y su nmero de documento de identidad, fcilmente usted considera
que es realmente alguien de la entidad financiera y procede a brindar toda la
informacin que le solicitan.

104

Otra manera de utilizar este tipo de ataque, consiste en realizar una


llamada (en horas de la noche o un fin de semana), al celador de X
compaa y se hacen pasar por una empresa de seguridad, le indican al
celador que la compaa ha reportado fallas en su sistema de seguridad, y
que por ello, enviaran un tcnico de manera URGENTE!, ya que la seguridad
de la compaa est en riesgo. Le mencionan al celador que ya tienen la
aprobacin del Gerente o Director, que si desea confirmar puede realizar la
llamada para que verifique, no sin antes preguntarle: a qu gerente le gusta
que lo molesten en su tiempo libre? De esta manera el celador, por temor,
accede a permitir el acceso del supuesto tcnico.
Otra modalidad, es que llaman a la empleada de la casa, indicndole
que x compaa desea darle una sorpresa a su patrn, que se ha ganado
un auto cero Kilmetro y que necesitan confirmar datos laborales o incluso
indicar los horarios en que sus patrones se encuentran en el hogar. La
realidad es que no les interesa el horario en que se encontrarn sus
patrones, si no por el contrario, saber a qu horas no se encuentran.
Cmo obtienen nuestr os datos? En realidad no es muy complicado,
basta con revisar un simple directorio telefnico, all estn los Nombr es
completos y la dir eccin de r esidencia (con esto ya pueden intentar extraerle
ms informacin a su empleada). Adicionalmente los delincuentes informticos,
recopilan mucha informacin a travs de concursos fraudulentos, en donde se
busca que el participante (vctima) ingrese la mayor cantidad de datos personales
y confidenciales posibles.
Uno de los pioneros y ms clebre hacker, ex perto en el tema es Kevin
Mitnick, el cual seala que la Ingeniera Social se basa en cuatro principios:
1. Todos quer emos ayudar
2. El pr imer movimiento es siempr e el de confianza hacia el otr o

106

3. No nos gusta decir que NO


4. A todos nos gusta que nos alaben

Pr ecauciones:
Es bien importante que indique a todos los miembros de su familia
que se abstengan de brindar cualquier tipo de informacin, va telefnica o a
travs de Internet.
Trate de no compartir tanta informacin personal en sus redes
sociales, informacin como padre de, en una relacin, casada con, hija de
etc. Al igual que sus familiares tampoco realicen este tipo de actividades,
donde lo mencionen o etiqueten a usted.
Siempre verifique cualquier tipo de contacto antes de brindar
informacin. En mi caso particular, recibo varias llamadas en donde he
ganado viajes, automviles, planes vacacionales e incluso dinero; en estas
circunstancias lo que hago es solicitar la confirmacin va e-mail y solicito
una direccin web de la compaa, con el fin de validar la informacin.
Obviamente estos e-mails nunca han llegado.
Si usted es un directivo de alguna compaa, deje un nmero de
contacto, con su personal de seguridad y autorice que lo contacten por
cualquier novedad o anomala que se presente en la empresa, inclusive si
es un fin de semana o festivo.
Tenga en cuenta que la mejor defensa contra esta modalidad de fraude,
es la educacin y precaucin en el uso de las polticas de seguridad.
Kevin Mitnick, menciona: puedes gastar una fortuna en tecnologa y
107

servicios y como sea, tu infraestructura de red podra estar vulnerable a


la forma ms vieja de manipulacin .

108

109

TRATA DE PERSONAS

Aunque esta amenaza es bastante cruel y se presenta ms de manera fsica,


que de manera virtual, ex isten algunas ocasiones en donde ese pr imer
contacto (el de reclutamiento), surge a travs de Internet. Ex isten diversas
formas de iniciar la comunicacin, a continuacin detallo algunas.
Una manera es que una persona crea un perfil (bien atractivo para su
vctima), en alguna red social. Luego procede a revisar perfiles, buscando mujeres
solteras o divorciadas (preferiblemente de otro pas). Tras solicitar el contacto y
ser aceptado, comienza una fase de generacin de confianza y as poder ex traerle
a la vctima toda la informacin posible que pueda ser usada para engaarla
fcilmente.
Una de las formas de engaar a las vctimas, es ofrecindoles un FALSO
trabajo en otro pas. La persona se atreve incluso a enviarle el dinero de los
pasajes, a modo de prstamo o le enva los tiquetes areos.
Una vez que la vctima llega a su destino, esta es despojada de sus
documentos y prcticamente es secuestrada. Sin documentacin y bajo
amenazas es obligada a realizar oficios de casa o a prostituirse, en algunas
ocasiones, para que la vctima no ofrezca resistencia, es drogada.

110

En casos ms ex tremos, las vctimas son usadas para trfico de rganos.


En el siguiente vdeo, se ex pone un caso de la vida real, El precio de la
Fama : http://goo.gl/4twK8a, comprtalo con tus seres queridos.
Par a tener pr esente:

Sea muy precavido (a), con los usuarios que agrega a sus contactos.

Tenga en cuenta que en algunas ocasiones, la comunicacin (envi


de mensajes o Chat) puede durar meses, inclusive aos, para que
se llegue a confiar en dicho desconocido.

Desconfe de todas esas propuestas maravillosas que le ofrecen,


investigue, pregntese del porque usted es el candidato (a) ideal
para dicha proposicin y cercirese de que lo prometido, sea
realmente cierto.

Si le indican que ya cuenta con un trabajo en el ex terior,


comunquese y consulte directamente con la compaa que lo
contratara.

112

113

SECUESTRO EXPRESS

Aunque la mayora de estos delitos se presenta de manera presencial y en


donde las vctimas (especialmente mujeres solitarias), son seleccionadas en
centros comerciales, estacionamientos o su lugar de residencia, esta amenaza,
tambin ha trascendido a las redes sociales, con cierta particularidad.
Aunque se conocen pocos casos, la actividad comienza a travs de una red
social. Se conocen casos en los cuales se han utilizado las plataformas de
Badoo, HI5 (hi five) y Facebook.

114

amistad o en otras ocasiones solo con el fin de tener sex o de manera espordica
(sexo sin compromiso).
Todo comienza a travs de un contacto virtual con una mujer joven y muy
bonita, quien posee fotos muy llamativas en su red social. Las caractersticas de
la seorita cautivan a sus vctimas, al mostrarse como una mujer joven, agradable,
trabajadora, noble, con una voz angelical y muy atractiva. Tras varios
intercambios de mensajes va chat, se pasa a establecer un contacto va celular.
Despus de muchos mensajes y llamadas, se procede a concretar un encuentro
presencial, propuesto por la mujer; en algunos casos en un lugar pblico o muy
concurrido para no generar sospecha alguna. Luego la vctima, es invitado al
apartamento de la joven, con el fin de encontrar la intimidad que desea.
Pero al llegar all, lo que encuentra es un grupo de personas que empiezan a
propinarle una fuerte paliza y luego es amarrado. Constantemente es golpeado,
insultado y amenazado de muerte.
La tortura es tan cruel, que estos son algunos de los relatos de las vctimas:
La verdad, pens que nunca iba a salir de all con vida ,
Le ped a mi Dios que me dejara morir, prefera morir, a que me siguieren
torturando
En esos momentos toda mi vida paso por mi mente
La vctima es despojada de sus objetos personales y es obligada a indicar
las contraseas de sus tarjetas de crdito, bajo la amenaza de muerte, en caso de
que no indique los datos correctos.
Los delincuentes proceden as, a ir a los diferentes cajeros automticos a
retirar el dinero, mientras la vctima sigue retenida y maltratada fsica y
emocionalmente, en reiteradas ocasiones, con el fin de infundir ms temor en la
vctima. En algunas ocasiones, la persona que es vctima de este tipo de
amenaza, es obligada a llamar a sus amigos o familiares, con el fin de que
indiquen que tienen un gran problema y que necesitan de manera urgente que les
116

preste una fuerte suma de dinero.


En otras ocasiones, la vctima es obligada a llamar a su vivienda, para que
entregue pertenencias personales (Computadores, televisores, vdeocmara, etc.)
de gran valor a estos delincuentes. A travs de esta modalidad, la vctima llega a
ser retenida por varias horas o incluso en algunos casos, hasta tres (3) das.
Lo ms lamentable es que estos casos, pocas veces son denunciados, ya
que en su mayora, las vctimas son hombres casados y con hijos, que por temor a
la recriminacin familiar, prefieren quedar en silencio y no denunciar.

Pr ecauciones:
Es importante identificar y verificar la identidad de la persona con la
que se est teniendo este tipo de contacto a travs de la red.
Trate de no mostrar todos sus bienes a travs de las redes sociales,
ya que usted se vuelve, fcilmente, un blanco en estas redes.
Configure la privacidad de su perfil, para as determinar quines
tienen acceso a la informacin que publica a travs de tus redes sociales.
Recuerde la premisa: Dejara entrar a un extrao en su casa? ,
entonces Por qu dar acceso de nuestr a infor macin a extr aos en
la web?

Algunos Datos:

En Brasil, capturaron una banda de secuestradores que navegaba en


diferentes redes sociales, en bsqueda de perfiles que publicaban imgenes de
sus viajes, autos, casas de lujo y sitios que frecuentaba la vctima, con estos
117

datos, planeaban en que sitio secuestrar a la persona y tambin cuanto pedir por
su rescate.

Un nio fue secuestrado, das despus de publicar una foto de su


padre junto a un avin privado. El padre estaba en el aeropuerto, y aprovecho una
oportunidad para tomarse la foto junto al pequeo jet privado, que no era de su
propiedad. El hijo, muy incauto decidi publicar dicha foto en una red social, con
un mensaje que deca el avin de mi pap . Cuando arrestaron a los
delincuentes, la polica pregunt por qu decidieron secuestrar a este pequeo y
porqu exigan tanto dinero por su rescate, a lo que los delincuentes respondieron,
por qu no? Si el papa tiene un avin privado, es porque tiene mucho
dinero!

118

119

OTROS TIPOS DE FRAUDE: SORTEOS, BECAS, VIAJES,


HERENCIAS Y OTROS.

Otra de las maneras de iniciar un ataque, es mediante el envo de correos


electrnicos masivos (Spamming), cuyo contenido incluye informacin falsa de
alguna ganancia ocasional, el cual contiene enlaces a un sitio web y/o archivos
(imgenes) Infectados.
Ganancias:
Algunos mensajes de Spam, le indican que usted es el feliz ganador
de una fuerte suma de dinero y que para poderlo hacer efectivo o cobrarlo,
debe de diligenciar el formulario que le envan, adicional debe de pagar una
pequea comisin o gastos de trmites legales, correspondientes al 1% o
10% del monto ganado. A continuacin le muestro, un ejemplo de mensaje:
(Mensaje sin editar)
Seora, seor,
Pngase en contacto con nosotros por esta presente carta, le informa de
que est recibiendo la suma de 250.000 euros para a lotera MICROSOFT
CORPORATION. Esto, por o tanto, no es un spam o un virus, por favor, encontrar
el archivo adjunto la notificacin de ganar. a reclamar su victoria por favor
pngase en contacto con el maestro ADBOUL DIALLO:
Email contacto: cabinet-adbouldiallo@hotmail.fr
Tel: (00225) 42 18 00 84
Le deseamos una buena recepcin MICROSOFT
WINDOWS.

120

122

Crame, Bill Gates, no se hizo millonario, regalando


124

su fortuna

Otr o Ejemplo:
En este correo cuyo nombre de remitente aparece como Wester n
Unin y en el asunto como Western Union Transfer MTCN:
7840883376 , el peligro radica en la apertura del archivo adjunto,
denominado como factura.
Ntese que a pesar de que el e-mail llega con el nombre de la compaa
de transferencias Wester n Unin , el correo electrnico del remitente, es
completamente incoherente, al correo corporativo de la compaa.
De: Western Union <orderformdarrendarren@nextgenchina.com>;
Dear customer!

The money transfer you have sent on the 10th of March was not
collected by the recipient.
Due to the Western Union treaty the transfers which are not
collected in 15 days are to be returned to sender.
To collect money you need to print the invoice attached to this
email and visit the nearest Western Union branch.
Thank you!
[yahoo.es : nospam]

126

[EMAILID: QF04NGAP_cursosenainformatica8@yahoo.es]
[TIME:20090511093851]

Traducido el mensaje, sera algo como:


Estimado cliente!
La transferencia de dinero que ha enviado el 10 de marzo no fue
recogida por el destinatario.
Debido al tratado de Western Union las transferencias que no se
recogen en 15 das deben ser devue tos al remitente.
Para cobrar el dinero que necesita para imprimir a factura
adjunta a este correo electrnico y visitar la sucursal de Western Union
ms cercana.
Gracias!
[yahoo.es: no spam]
[EMAILID: QF04NGAP_cursosenainformatica8@yahoo.es]
[HORA: 20090511093851]

Invitaciones de contactos desconocidos

Otra manera, es a travs de un simple mensaje, aparentemente


inofensivo, cuyo contenido invita a simplemente establecer una amistad;
el problema radica en los enlaces que vienen inmersos en los mensajes
o en las imgenes que estn infectadas, como por ejemplo:

127

He lo!!!
My name is Samantha. I use this kind of dialogue for the first time.
For this reason I want to apo ogize beforehand, if I will write something
not correctly. I heard that many people who not been able to find happiness
in the usual life, have found happiness through Internet. I have decided to
make this step. I liked your profile and I interested in you very much. I hope
you will also in me if we support our relations. Hope that they will be sincere,
warm and confidential.
I want to believe that our glances coincide and you and i are not
different peop e.
I search for that person who rescue me from solitude. I feel myself
solitary in this enormous, false and cruel wor d. It is so awfully. I come short
heats of the confidence and rapports very much. I search for the person whom
I could open my soul and heart, be divided their own thoughts and feeling,
understand that somebody need me. The main is clean and openning soul. If
you search for the same p ease write me.
Please answer only to my personal e-mail: xxxligtrxxxcet@lavabit.com
I promise that your letter will not remain unheeded and answered.
Samantha.

128

Mi nombre es Samantha. Yo uso este tipo de dilogo por primera vez.


Por ello quiero pedir disculpas de antemano, si voy a escribir algo no
correctamente. He odo que muchas personas que no han sido capaces de
encontrar la felicidad en la vida habitual, han encontrado a felicidad a travs de
Internet. He decidido hacer este paso. Me gustaba su perfil y me interes en ti
mucho. Espero que usted tambin en m si apoyamos nuestras re aciones. Espero
que van a ser sincero, clido y confidencial.
Quiero creer que nuestras miradas coinciden y usted y yo no somos
diferentes personas.
Busco esa persona que me rescate de a soledad. Me siento solitaria en
este enorme, falso y cruel mundo. Es tan terrib emente. Vengo calores cortos de a
confianza y rapports mucho. Busco para a persona a a que pudiera abrir mi
alma y corazn, puede dividir sus propios pensamientos y sentimientos,
entender que alguien me necesita. La principal es el alma limpia y openning. Si
usted busca para el mismo por favor, escrbeme.
Por favor, responda slo a mi correo e ectrnico personal:
xxxligtrxxxcet@lavabit.com
Te prometo que su carta no va a permanecer desatendido y contestado.
Samantha.

En el siguiente ejemplo, las imgenes contenidas en el


mensaje, le redirigen a sitios web cuyo contenido est infectado:
Click Show Images or Not Spam To Enable Links. -------------------------------------------------------------------------------------------------------Please don't share my pic's with your friends...I want to keep them private
View My (8) Private Photo's :)

130

este tipo de mensajes y de revisar quien los enva, muchas veces copian
el remitente de alguno de nuestros contactos, y as hacen parecer que el
mensaje, lo enva un destinatario conocido.
A continuacin le dejo un ejemplo, de un mensaje (el
mensaje esta sin editar) que me llego hace varios meses
POR FAVOR, NO HACER CLICK EN LOS VNCULOS que
aparecen en la parte final del mensaje, ya que podr redirigirlo a sitios
con software Malicioso:
(Mensaje sin editar)
Asunto: Te envio este correo simplemente porque eres una buena
persona y no te mereces lo que te estan haciendo

Hola te mande este email hace 4 dias y no me respondes igual


quiero que sepas esto por favor no te enojes
Me tomo el atrevimiento de enviarte este email, porque no quiero
decirtelo personalmente, pero me siento con a obligacion de avisarte
porque te aprecio mucho necesitas abrir os ojos te estan siendo infiel,
se que es dificil que me creas pero como las imagenes valen mas que
mil pa abras, te envio estas fotos para que las veas con tus propios Ojos
No quiero lastimarte pero peor es que te sigan mintiendo

Estas son as imgenes: Foto1 Foto2 Foto3

http://goo.gl/nQqdyo

132

Este otro mensaje, llego a mi bandeja de correo, pocos das despus


de registrarme una Red Social
(Mensaje sin editar)
Me disculpo por esta Cada, mi Nombre Franciscus
Morsink Hogar de Espaa . Yo Les haba Manera de contactar ,
porque tengo algo muy Importante que hacer. Esto es un poco
sospechoso para la verdad que no me conocen , y no s, parece
ser. De Hecho , tuve el Cncer del Cerebro, de los enfermos
incurab es , a mi Mdico, que me informa de que mi Da , porque
mi Salud se deteriora numerados.
Dependiendo de lo que el Mdico me ha dado un Baln
en movimiento se justifica ahora en mi Cerebro Jaula , yo tengo
esta Enfermedad desde hace 4 Aos . Soy un Viudo sin Hospital
en LONDRES, INGLATERRA Nio. Tengo todas mis Cosas para
donar. Yo casi mi Tienda en a que venden para una Petrolera ,
una Parte de este Dinero en diferentes Asociaciones a pagar ,
los Centros de acogida para Hurfanos y sin hogar .
No s en qu rea el Trabajo que levan, pero me gustara
ayudarle, para ayudar a los dems.
Tengo en este Momento en mi Cuenta personal, se
conge a, la Suma de de 1.000.000,00 ( un Miln de Euros ) ,
para un Proyecto de construccin en espera .
Voy a poner en Orden , para que el Dinero que Usted
tiene en Su Empresa y Proyectos para la Construccin de un
Orfanato en Su Pas, a los Nios pobres y a las Familias que no
tienen suficiente Dinero para Vivir puede ayudar, ayudar a dar ,
Se lo ruego , lo aceptamos , porque es un Regalo que me hizo, y
sin pedir nada a Cambio .
Sufro mucho, y estoy muy Miedo a Morir , estoy de casi no
dormir en a Noche como en el Da , porque no quiero , sin todo
el Dinero donado a morir de lo contrario creo que sera un Lo.
Ya, supongo que el Tiempo en el Hospital, me Contacto con el
mundo Exterior es para m slo una vez a la Semana se permite ,

133

as que tom la Oportunidad que esta L amada de Urgencia para


enviar el Mensaje ; Por esta Razn, los invito a DISCRECIN a
su alrededor, ver .
Por favor, responda a m, directamente a travs de mi
Direccin De Correo electrnico : morsink.franz@yahoo.fr
Que la Paz y a Misericordia de Dios con Ellos.
Saludos Franciscus Morsink

A continuacin te muestro otro ejemplo de contacto malicioso


(Mensaje sin editar)

Asunto: Partnership offer


Dear Felix Reyes
I am Emma Gomez, secretary to the Gbaguidi royal family here in
Cotonou, Republic of Benin.
Following the request of the Prince to invest in Co ombia in Oil and
Energy, the real estate mainly in the zones in rehabilitation or the
districts under development, in the industrial fie d and in the agroalimentary sector, we seek an partner with whom to collaborate for the
realization of these projects. The capital to be invested exists already
and ready to be made available to the partner for the realization of the
various projects.
If you have projects in these fie ds, you can submit them for us for
study.
Once the project approved and accepted by the investor, it is necessary
for you to come down in order to have official meeting with the investor
and for formalizing partnership agreements.

134

And this will be an opportunity to know you as our partner in your


country so that together we can carry out these projects.
I shall waiting for your favourable response in order to establish this
business relationship.
Sincerely,
Emma
Traduccin:
Asunto: Oferta Asociacin
Estimado Flix Reyes
Soy Emma Gmez, secretario de a familia real Gbaguidi aqu en
Cotonou, Repblica de Benin.
A raz de a peticin del Prncipe de invertir en Co ombia en Petrleo y
Energa, el inmobiliario, principalmente en las zonas de rehabilitacin o
de os barrios en desarrollo, en el mbito industrial y en el sector
alimentario agro, buscamos una pareja con la que colaborar para la
realizacin de estos proyectos. Existe a capital para ser invertido ya y
listo para ser puesto a disposicin del socio para la realizacin de os
diversos proyectos.
Si tiene proyectos en estos campos, puede enviar os por nosotros para
el estudio.
Una vez que el proyecto aprobado y aceptado por el inversor, es
necesario para que usted venga abajo con el fin de tener encuentro
oficial con el inversor y para la formalizacin de los acuerdos de
asociacin.
Y esta ser la oportunidad de conocerte como nuestro socio en su pas
para que juntos podamos levar a cabo estos proyectos.

135

Voy a la espera de su respuesta favorable a fin de establecer esta


re acin comercial.
Atentamente,
Emma

As como estos mensajes, ex isten muchos en la red; cuya


finalidad, es ex traerle la informacin de su computador o que usted
acceda a brindar datos confidenciales, entre otros.
Otro tipo de mensaje muy comn es el del General de Irak, el cual menciona
que est apunto de pensionarse y que tiene millones de dlares invertidos
en petroleras en Irak, pero que por pertenecer a las fuerzas armadas
estadounidenses, no puede realizar transacciones bancarias en dicho pas,
as que necesita que usted le brinde sus datos bancarios para el enviarle el
dinero a su cuenta, para que luego usted le devuelva dicho dinero a una
cuenta en los Estados Unidos, a cambio usted se queda con el 30 % de la
transaccin. Wow!
Pr ecauciones:
No abra los correos electrnicos de destinatarios desconocidos y
dado el caso que por error llegue a revisarlos, no haga click sobre
los enlaces que dicho mensaje contiene.
A pesar de que usted es maravillosa y muy simptica, no todo el
mundo est enamorado de usted. Revise muy bien quien es el
destinario del mensaje.
Bill Gates, no se hizo multimillonario, regalando su fortuna, ni
concediendo acciones de su compaa, Micr osoft . Es ilgico!

Sea desconfiada y precavida con todos los mensajes que le lleguen,

136

no se emocione fcilmente frente a una ganancia ocasional o ante


una herencia que le dejar un enfermo terminal que usted ni conoce.

137

138

FACEBOOK

139

Es una de las plataformas con mayor cantidad de usuarios actualmente.


Uno de los casos ms lamentables sucedido en Colombia, fue el asesinato
de una joven universitaria de 19 aos, en su propio apartamento, a mano de dos
jvenes que la contactaron a travs de esta red social. A pesar de que los jvenes
vivan en otra ciudad, llegaron hasta el apartamento de la vctima y tras el
asesinato de la joven, robaron algunas pertenencias.
Gracias a labores realizadas por el propio hermano de la vctima y un grupo
especializado de la Polica Nacional, lograron dar con la identidad y paradero de
los asesinos. Esto se produjo gracias a las grabaciones de seguridad del edificio
y tras un arduo rastreo de los contactos de la vctima en la red social. En el
momento de la captura uno de los jvenes, llevada puesta una chaqueta de la
vctima.
Es importante, tener claridad y seguridad de los contactos con los que
establecemos comunicacin en internet, no solo en Facebook, sino en cualquier
red social.
Se pueden mencionar mltiples casos relacionados con esta red social,
como:

Joven de 14 aos es asesinada, tras involucrarse con un sujeto que


perteneca a una banda de sicarios. El contacto inicial se produjo a
travs de esta red social.

Joven de 18 es asesinada en una cita a ciegas. La joven inicio una


relacin sentimental a travs de la red social y tras varias semanas
de contacto accedi a encontrarse con su victimario. Tres das
despus, fue hallada sin vida. Resultados de necropsia
demostraron que haba sido violada apualeada y luego torturada
con palos y piedras.

En un pueblo al sur de Inglaterra, publican imgenes de mujeres,


ofreciendo sus servicios de prostitutas, cuando estas no lo eran.
141

Un hombre celoso mata a su amigo, por que este le dio un toque ,


en Facebook a su novia.

Hombre de 24 aos se suicida tras ser hostigado en Facebook por


maltratar y asesinar un gato.

Lo ex puesto aqu no es con el fin de prohibir el uso de estas plataformas, es


simplemente, de aprender a realizarlo de una manera entretenida, pero segur a.
Recomendacin:
Las recomendaciones ex puestas a continuacin, son similares a las que se
deben de tener en cuenta en otras redes sociales, solo menciono Facebook, por
ser la red social de mayor utilizacin hoy da.
Sea muy precavido(a) al iniciar una relacin de cualquier tipo a
travs de cualquier red social.
Dejar a entr ar a un desconocido a su casa? Creo que la respuesta
es No . Entonces por qu permitir que un ex trao haga parte de su vida a
travs de Internet. Sea muy prudente y desconfiado(a).

Trate de no publicar todas sus actividades, como las idas a cines,


viajes, deportes que prctica y sitios que frecuenta. Por lo menos
no lo haga de manera inmediata. Si realiza un viaje deje unos das
para publicar las fotos. Sucede que ya ex isten bandas
delincuenciales dedicadas a revisar perfiles en las redes sociales
con el fin de seleccionar a sus vctimas. Por esto, tampoco se
recomienda publicar fotos al interior de su casa, finca, imgenes de
vehculos, yates aviones etc.

Si es ciberacosado, no se deje llevar por los insultos o amenazas


142

que le publiquen. No siga el Juego. Usted puede bloquear a la


persona, reportarla en la comunidad (red social) o denunciarla ante
las autoridades pertinentes.
Elimine la opcin para que alguien publique en su muro. Para ello
debe de ir a la opcin de Accesos directos de seguridad (como
se muestra en la imagen) y configurar los parmetros que le
permitirn disminuir el riesgo.

Accesos directos de privacidad:

143

Usted tambin puede ayudar, si encuentra imgenes, vdeos de contenido


sex ual, insultos, burlas, contenido homofbico, sex ista o racista, fotos de
relaciones sentimentales anteriores, usted puede denunciar la publicacin para
que Facebook la revise y la elimine, para ello debe seguir las siguientes
indicaciones:
En la pestaa de la publicacin (como se muestra en la Imagen), haga click y
luego seleccione la opcin reportar esta publicacin

146

Por ltimo, aparecen tres opciones, para que determine que quiere
hacer:
1. Enviar un mensaje a su contacto para que elimine la
publicacin.
2. Eliminar a su contacto de la lista de amigos
3. Enviar una notificacin a Facebook, para que ellos determinen
si la publicacin infringe alguna de sus Normas.
Normalmente lo que yo hago es notificarle directamente a Facebook para que
ellos, verifiquen que el reporte realizado es correcto y a su vez le notifiquen al
usuario la eliminacin de su publicacin.

150

que se avisara a la persona que public dicho contenido,


pero que no se le avisara quien lo notifico
5. Por ltimo le aparece la opcin de eliminar o bloquear dicho
contacto.

Usted tambin es parte de la solucin, notifique todo contenido


inadecuado que encuentre en esta red social, con ello, todos
tendremos una plataforma ms agradable de interactuar con los
dems.

153

154

ORGANICE LAS CUENTAS DE USUARIO

Si en su casa el uso del computador o porttil es compartido, en especial por


adultos y nios, la primera recomendacin, tanto por organizacin como por
seguridad, es la de crear cuentas de usuarios independientes (Administradoras y
Limitadas), una cuenta por cada persona que utilice frecuentemente el computador.
Cuando usted inicia sesin en Windows podr encontrarse con tres diferentes
tipos de cuentas:
Cuentas Administr ador as: Permiten tener todo el control de tu
computador, permite Instalar (agregar) y Desinstalar (borrar) programas y
cambiar toda la configuracin de su computadora.
Cuentas Estndar o limitadas: Aquellas que permiten el cambio de
la configuracin del Sistema que no afecte a otros usuarios ni a la
seguridad del Equipo. En este tipo de cuenta el usuario no puede instalar
ningn tipo de programa.
Cuenta Invitado: con este tipo de cuenta no se puede realizar
ningn tipo de instalacin, ni de alteracin en la configuracin del sistema
operativo. Son tiles para las personas que necesitan usar un equipo de
manera temporal. Dicha cuenta se puede activar desde el panel de control
de tu computadora.
Sera interesante que cada miembro de la familia tuviese su propia cuenta.
(Siempre y cuando no sea numerosa).
Por Ejemplo:
Papa Mama Hijo Hija,
As las cuentas Serian

155

Homero (Admin) Marge (Admin) Bart (Limitada) Lissa (Limitada)

Para ello, una vez iniciado el sistema operativo, debes realizar la siguiente
secuencia de pasos (en Windows 8):
Vaya a la opcin de configuracin (Settings)
Luego click en la opcin Panel de Control .
Click en cuentas de usuario y proteccin Infantil
Click en cuentas de usuario .
Ahora seleccione Administrar otra cuenta y en la parte inferior, hacer click
donde dice Agregar un nuevo usuario en Configuracin .
Luego vaya a la opcin Otros usuarios y de click en Agregar un
Usuario
All le pedir una direccin de correo electrnico, pero puede tomar la ltima
opcin, dando clic en Iniciar sesin sin una cuenta de Microsoft .
Luego seleccione la opcin Cuenta local , agregue un nombre y de
manera opcional puede agregar una contrasea si lo desea. Lo ideal es que
agregue una contrasea.
Antes de finalizar haga click en la casilla de verificacin que dice: esta
es una cuenta de un nio? Si es una cuenta para un menor. De lo contrario deje la
opcin libre.

156

Listo ya tenemos una cuenta agregada


Cul es el fin de esto? Como se describi en el captulo anterior, estamos
ex puestos a descargar software aparentemente inofensivo (algunas veces lo
camuflan o disfrazan de una actualizacin), pero en realidad se trata de algn tipo
de Malware. Por esto, la idea es que los adultos puedan tener un mejor control de
las actividades generales del computador, en especial, la instalacin de software;
de aqu la recomendacin que la cuenta de los padres debe ser de tipo
Administrador y que a su vez los menores posean cuentas limitadas , para
que no puedan realizar las acciones de instalacin de programas. Sencillo, pero
de gr an ayuda.
Otra funcin de esta actividad es, s alguien le pide prestado su computador
o porttil, usted tenga una cuenta de administrador protegida con una contrasea y
una cuenta estndar sin contrasea; as la persona que solicito el prstamo del
equipo, tendr que trabajar bajo una cuenta estndar o limitada, sin poner en riesgo
la seguridad de su computador.
Adems en el siguiente captulo, usted vera otras ventajas, ms avanzadas,
que puede obtener, al organizar dichas cuentas.

157

158

siempre y cuando conozcan la contrasea de la cuenta de usuario.


Dependiendo de la edad del menor, el control parental, le permite seleccionar
diferentes tipos de clasificaciones , para los juegos a los que podr acceder el
usuario, tal cual como se muestra en la imagen.

160

Antes de comenzar, asegrese de que cada nio para el que desee


configurar el Control parental dispone de una cuenta de usuario estndar (tenga
presente que la cuenta de Invitado no aplica para este tipo de configuracin). El
Control parental slo puede aplicarse a una cuenta de usuario estndar. Para
obtener ms informacin acerca de las cuentas de usuario y de cmo
configurarlas, puede verla en el captulo Organice las cuentas de usuario .
Adems de los controles que proporciona Windows, puede instalar otros
controles, como filtros web e informes de actividades, de un proveedor de
servicios distinto.
Para activar y realizar la configuracin del control parental en Windows 7,
deber realizar los siguientes pasos:
1. Haga click en el botn de Inicio .
2. Luego click en Panel de Control .
3. Haga click en el Icono Cuentas de Usuario .
4. Haga clic en la cuenta de usuario estndar para la que
desea establecer el Control parental. Si la cuenta de usuario
estndar no est an configurada, haga clic en Crear nueva cuenta
de usuario para configurar una cuenta nueva.
5. En Control Parental , haga clic en Activado , para aplicar
configuracin actual.

162

6. Una vez que haya activado el Control parental para la


cuenta de usuario estndar de un nio, puede ajustar los siguientes
valores individuales que desea controlar:
Lmites de tiempo. Puede establecer lmites temporales para controlar el
momento en que los nios pueden iniciar una sesin en el equipo. Los lmites de
tiempo impiden que los nios inicien una sesin durante las horas especificadas.
Puede establecer distintas horas de inicio de sesin para cada da de la semana.
Si hay una sesin iniciada cuando finalice el tiempo asignado, se cerrar
automticamente. Para obtener ms informacin, vea el tema acerca de cmo
controlar el momento en que los nios pueden usar el equipo. Lo puede configurar
realizando los siguientes pasos:
1. 1. Haga click en el botn de Inicio .
2. Luego click en Panel de Control .
3. Haga clic en Control parental. Si se le solicita una
contrasea de administrador o una confirmacin,
escriba la contrasea o proporcione la confirmacin.
4. Haga clic en la cuenta para la que desea establecer
lmites de tiempo.
5. En Control parental, haga clic en Activado, aplicar
configuracin actual.
6. Haga clic en Lmites de tiempo.
163

7. En la cuadrcula, haga clic y arrastre las horas que


desea bloquear o permitir.
Juegos. Puede controlar el acceso a los juegos, elegir una
clasificacin por edades, los tipos de contenido que desea bloquear y
decidir si desea permitir o bloquear juegos especficos o sin clasificar. Para
obtener ms informacin, vea el tema acerca de cmo especificar juegos
aptos para nios.
Per mitir o bloquear pr ogr amas especficos. Puede impedir que
los nios ejecuten determinados programas. Para ello:
1. Haga click en el botn de Inicio.
2. Luego click en Panel de Control .
3. Haga clic en Control parental. Si se le solicita una
contrasea de administrador o una confirmacin,
escriba la contrasea o proporcione la confirmacin
4. Haga clic en el nombre de la persona a la que desea
impedir el uso de programas especficos.
5. En Control parental, haga clic en Activado, aplicar
configuracin actual.
6. Haga clic en Permitir y bloquear programas especficos.
7. Haga clic en nombreDeUsuario. slo puede usar los
164

programas permitidos.
8. Seleccione los programas que desea permitir. Si el
programa que desea no aparece en la lista, haga clic
en Examinar para buscarlo.

Una vez finalizada toda la configuracin del control parental, usted podr
generar informes (como la siguiente imagen), en los que se detallan con ex actitud
las pginas visitadas, las aplicaciones usadas, etc.

165

Para configurar la proteccin infantil en Windows 8, puede guiarse con las


siguientes indicaciones, incluye vdeo: Configurar proteccin Infantil.
http://goo.gl/zNUkFj

167

168

CONGELE SU COMPUTADOR

Los nios menores de 12 aos, en la mayora del tiempo usan el computador


solo para juegos, (aunque algunos tambin interactan en redes sociales). En
internet ex iste una gran cantidad de juegos en lnea gratuitos para este rango de
edad. Algunos de estos sitios son inofensivos, tanto para los nios que juegan
como para el computador desde el cual se accede. Por el contrario, otros sitios
son una gran amenaza, ya que ofrecen ciertos programas o complementos que
solicitan descargar e instalar en el computador.
A mediados del ao 2006, Instale un caf Internet en mi casa, y s que era
bien complicado mantener los equipos en un ptimo rendimiento. Algunas veces
el fallo era total, esto debido a todo lo que los usuarios descargaban a los
equiposMalwar e!
Durante los primeros meses tuve que pasar bastante tiempo formateando los
computadores, debido a todas estas descargas que afectaban el rendimiento
normal del computador. No recuerdo como, pero encontr en Internet una
aplicacin, que me permita congelar el estado del equipo; los usuarios podan
descargar todo tipo de programas y cuando se reiniciaba el computador o se
apagaba, al encenderlo nuevamente, volva al estado Inicial al que yo lo haba
dejado. EUREKA!, ya no tena que trasnocharme, tratando de configurar
nuevamente los computadores.
El software en mencin se conoce con el nombre de Deep Freeze
(Congelador) desarrollado por la compaa Canadiense Faronics en 1996. Esta
sencilla, pero muy prctica herramienta, tambin la implement en el computador
que para la poca utilizaba (y aun hoy da) mi hija. Lo recuerdo muy bien ya que
fue el primer software de uso especfico que compr.
Por qu debo instalar un softwar e que se usa en los Caf
inter net, en el Equipo de mi casa?

169

Lo que sucede es que dentro de lo que se clasifica como software


malicioso, ex isten algunos que se denominan spyware (lo recuerda?), o en
espaol programa espa , cuya finalidad es la de recopilar informacin del
computador donde ha sido instalado y transmitirla a un lugar (computador o sitio),
sin que el usuario lo note. Al tener el software congelador , instalado, todas las
descargas de Malware, desaparecern al reiniciar o apagar el computador. Por
este motivo (y ms amenazas), es mi recomendacin de la instalacin del
programa Deep Freeze . Pero debe tener en cuenta, que al ser instalado no podr
guardar ningn tipo de archivo o software en la unidad particin Instalada.
Adicional, si un nio desconoce a qu le hace clic, el equipo ser ms
vulnerable a las diferentes amenazas, en algunos casos estos menores (cuando
son bien pequeos) no saben ni leer.
Cmo un nio que no sabe leer, puede jugar en Inter net? Es
posible, aunque no lo crea; as es el caso de un sobrino que con solo 3 aos de
edad, le gustaba jugar en Internet. l se aprendi las 4 letras de la pgina
cargaba el buscador, digitaba las 4 letras f r i v, daba enter , luego, en
el primer resultado de la bsqueda daba un clic, y listo, cargaba la pgina con
cientos de juegos en lnea.
Por eso le recomiendo este software, ya que es perfecto si en su casa hay
un nio pequeo que le gustan los juegos en lnea y adems tiene su propio
computador; esta aplicacin le ahorrara bastantes dolores de cabeza y visitas de
su tcnico en reparacin de computadoras.
Tenga en cuenta que para la instalacin de dicho software, debe contar por
lo menos de un 10 % de espacio libre del Disco Duro.
Si no quiere complicarse con la adquisicin y configuracin de este
programa, dgale a su tcnico de confianza que se lo instale y le indique como
funciona, es lo ms prctico.

170

171

razn deba quedarme all toda la semana. Para entonces mi hija tena
aprox imadamente, unos 6 aos. Nos comunicbamos a diario, y a veces, se
generaba la situacin en donde, Yo deba ayudarla a realizar ciertas tareas.
La verdad era bien complicado, dar ciertas indicaciones de como buscar o
saber cul era la respuesta ms acertada a la pregunta realizada, va celular.
Consulte en internet, y encontr un software que me permita acceder a un
computador de manera remota, tener el control de un computador que estaba en mi
casa, estando Yo a cientos de Kilmetros de distancia.
La herramienta que encontr y decid utilizar se denomina LogMeIn , esta
herramienta, se centra en la implementacin de administracin remota. Con este
software se puede tener el acceso y control total o parcial de otro computador,
independientemente donde usted se encuentre. Obviamente requiere que haya
conectividad (Internet) en ambos equipos.
Con la implementacin de esta herramienta, solucion, en gran parte la
ayuda a la elaboracin de las tareas de mi hija, desde la distancia. Luego la segu
usando con alguna frecuencia, para monitorear las actividades que ella realizaba
en el computador.
Cmo le puede ser vir esta her r amienta? Como lo he mencionado, lo
primero es la confianza, aunque puede instalar el software de control en el
computador sin que la persona (usuario) lo note; no se trata de espiar, si no de
controlar las actividades que se realizan a diario. Ejemplo, puede revisar lo que
est haciendo su hijo en tiempo real, cuando usted se encuentre en la oficina o
cuando haya salido de viaje.
Espiar ?...
Como le mencione en la introduccin, queda bajo su absoluta
responsabilidad, la utilizacin que le d a los conocimientos y herramientas ac
ex plicadas.

173

Despus de ayudar a mi hija a realizar su primera tarea, ella quedo un poco


sorprendida al ver como Yo manipulaba su computador, sin estar presente.
Desde ese momento le ex plique el funcionamiento de la herramienta, que de esa
manera continuara ayudndole con sus tareas de una manera ms acertada y
efectiva. Adicionalmente le comente, que tambin entrara de vez en cuando a
revisar que estaba haciendo en internet, que iba a monitorear sus consultas, no
con el fin de espiarla, si no con el fin de prevenirla de todas las amenazas que
encontramos en Internet. Gracias a DIOS, lo entendi y asimilo fcilmente.
Menciono que Gr acias a DIOS , ya que no veo fcil, sentarse a hablar con
su hijo (a), y que entienda fcilmente algo como: Hijo, a partir de hoy, te estar
espiando y ver todo lo que t haces en internet. Oh!, Por eso como ya lo he
mencionado, lo ms importante es el dialogo y la confianza que se tengan, ya que
es bastante la responsabilidad del padre o adulto que monitoree y la forma como
realice dicha actividad.
Le comento que fue muy pocas las veces, que realice dicha revisin a
distancia, asum, que con el slo hecho de que mi hija supiera que yo poda ver lo
que ella realizaba, as mismo, ella tendra la responsabilidad de hacer un buen uso
de sus acciones en la red. Y afortunadamente as ha sido, hasta la fecha.
Desafortunadamente para usted, la versin free (gratis), ya no est
disponible, hace algunos das lleg a mi bandeja de entrada el siguiente mensaje:
LogMeIn Free ya no est disponib e. Le quedan siete das para
actualizar sus ordenadores con Free a una suscripcin de Pro antes de
perder el acceso remoto.
Por ser un fiel usuario de LogMeIn, puede acceder a un precio de
entrada con descuento. El precio de los paquetes de suscripcin
comienza desde los $49 al ao para dos ordenadores (descuento de
50% del precio normal).*

Vaya! Ya casi, estaba listo el Libro y me salen con estos chistecitos por
eso a continuacin menciono otra herramienta similar, que se puede adaptar, para
174

que le ayude a realizar las mismas funciones, sin necesidad de comprar alguna
licencia o suscripcin.
La herramienta en mencin se conoce como Team Viewer . Esta
aplicacin est diseada con el fin de realizar un acceso remoto a cualquier
computador, incluso desde un dispositivo Android. Adems le permite realizar
reuniones Online.
No voy a generarle todo un tutorial de uso, simplemente, si decide utilizar
esta aplicacin le recomiendo la visualizacin de estos vdeos, en donde podr
encontrar el paso a paso de su instalacin y configuracin.
Ver Vdeos en http://goo.gl/Mu5up

175

Gracias por respetar este principio.

Tenga en cuenta, que de no acatar estas indicaciones (de usar la licencia


gratuita para uso comercial), su cuenta podr ser cancelada.

177

178

123456789

123123

admin

000000

passwords

Este tipo o secuencia de contraseas (123456) son descifradas en menos de 10


segundos por un hacker ex perto, al igual que una secuencia o palabra compuesta
de seis (6) letras minsculas.
Si quiere conocer el tiempo que se tardara en hackear sus contraseas, puede
ingresar a los siguientes sitios:

http://goo.gl/4YHejQ

http://password.social-kaspersky.com/es
(Tenga presente que no es necesario que ingrese sus propias contraseas,
ingrese una similar, muy parecida).

Ex pertos recomiendan que por lo menos, se debe construir una contrasea


de 12 caracteres, que incluyan como mnimo una letra mayscula, una minscula,
un nmero y un carcter.
Ejemplo: neM*Norm-45/12 (tiempo para descifrar, 40 Aos)
Contraseas como estas, para el caso de alguien llamada Norma
180

Mndez , se tom las 3 primeras letras de su apellido y se invirti su orden (Men =


neM), luego se agreg un asterisco y se dej sus 4 primeras leras de su nombre,
con la inicial en mayscula, seguido de un guion (-) y para finalizar se agreg 2
cifras de 2 dgitos, separadas por un slash (/). Estos ltimos dgitos se deben de
generar de manera aleatoria, nmeros que no tengan nada de relacin con su fecha
de nacimiento, la de un familiar, nmeros de celular, domicilio, etc.
Generando este tipo de contrasea un hacker podra tardar, por lo menos
unos 40 aos en descifrar su contrasea, lo cual hara que el hacker perdiera todo
inters en continuar con su ataque.
Recomendacin:

Utilice contraseas no predecibles (como sus nombres, apellidos,


nmero de celular, nmero de documento de identidad, fecha de cumpleaos, etc.)

No asigne palabras completas como: Murcilago, Helicptero,


cmbielas por Murciel o Helicopt.

Para la asignacin de sus contraseas, asegrese de que estn


posean letras maysculas, smbolos ( % , * , / ,) y nmeros, ejemplo Tr actoLuz.346#. Adicionalmente, tenga presente que sea superior a 12 car acter es.

Para que la combinacin de caracteres con nmeros sea de fcil


recordacin, intente asociar estas a travs de analogas. Por ejemplo:

La Letra O es Similar al Cero (0)


El smbolo $ = 5 o a la letra S
La letra L = 1
181

La Letra B = 8
La letra T = 7
La letra g = 9
La letra Z = 2
La letra E = 3 pero al revs
La letra h = 4 pero invertido
La letra G = 6

En fin, usted puede construir su propio sistema de seguridad de claves. Con


los datos del ejercicio anterior podr construir claves, como:
LaTabla.Gris = 1a7a8la.6ris
El*TeTero

= 31*7373ro

Jorge/Gomez = J0r93/60m32
Hgalo un poco complicado. Tambin puede generar contraseas ms
difciles a partir de una frase clebre o alguna frase que le agrade, por ejemplo:
Solo s que nada s = $010s3qu3nadas3
Para generar un poco ms de seguridad, agregue un smbolo entre cada

182

espacio en blanco:
$010*s3*qu3*nada*s3
Otra forma podra ser tomar los caracteres iniciales de ciertas frases, por
ejemplo:
El nico lugar donde el xito viene antes que el trabajo es en el
diccionario
euldeevaqeteeed
Quedara una contrasea como:
3u1d33vaq37333d,
Puede intercalar las letras, para la asignacin de maysculas:
3U1d33VaQ37333d
Y si la quiere, realmente sper segura, ahora si puede agregar su nombre a la
frase, pero dividindolo en dos partes, una al comienzo y la otra al final,
separndolas de un smbolo. Para el ejemplo anterior agregare mi nombre: Flix,
dejndola de esta manera
FE-3U1d33VaQ37333d-LIX
No realice asociaciones comunes o fciles de identificar como:
a=1
e=2
183

i =3
o=4
u=5
O asociar cada letra del abecedario al nmero correspondiente, por ejemplo:
A=1
B=2
C=3
D=4
E=5
F=6
y as sucesivamenteya que los ciberdelincuentes conocen
estos mtodos.

Otra manera de configurar contraseas seguras, la puede realizar con


datos numricos como su nmero de identificacin, nmero de celular o fecha de
nacimiento entre otros. Luego los agrupa y los cambia por nmero romanos, por
ejemplo:
No de celular: 3115245720
Los agrupas 31-15-24-57-20 y los cambias a nmeros
romanos
184

31= XXX1
15= XV
24= XXIV
57= LVII
20=XX
Quedara algo como: XXX1-XV-XXIV-LVII-XX
Un poco complicado de recordar, para ello intercala nmero romanos con
nmeros enteros:
31-XV-24-LVII-20 o tambin
XXX1-15-XXIV-57-XX
Las combinaciones son infinitas, usted puede agrupar los dgitos en
nmeros de 3 o 4 dgitos para que no se repita tanto la letra X (equis), o
simplemente dejarlos de manera individual.
Si no quiere complicarse la vida ideando una contrasea segura, lo puede
realizar de manera sencilla en el siguiente link: http://www.clavesegura.org/
Una de las contraseas que ms uso, se la comparto en el siguiente link:
http://goo.gl/FBmbCz
Recuer de:
Asegrese de configurar su sistema de seguridad, a la verificacin a dos
185

pasos , esto es, agregar un nmero de celular, donde se enva un cdigo de


seguridad al nmero registrado y dicho cdigo debe ser ingresado para acceder a
la cuenta de correo electrnico o red social.
En lo posible, solo revise su e-mail e ingrese a sus redes sociales, desde
su computador o dispositivo personal.
Mantenga su equipo actualizado, en especial el antivirus, tenga en cuenta
que los antivirus gratuitos no son muy confiables.
Revise que su equipo personal, no posea un sistema Keylogger, el cual
detecta y graba todo lo que digita. Para esto debe usar un Anti-Keylogging.
No responda a mensajes de destinatarios desconocidos.
No visite pginas a travs de enlaces, simplemente digite toda la URL en la
Barra de Direccin .
Abstngase de dar cualquier informacin va celular o telfono, por ms que
conozcan su nombre, direccin y telfono, no de informacin sobre su nmero de
documento de identidad ni de tarjetas de crdito.

186

187

MUCHO CUIDADO CON LO QUE PUBLICA

A continuacin detallo algunos casos, en los que algunas publicaciones,


han desencadenado una seria de hechos, no muy gratos.
Tweet inadecuado
En el mes de Mayo de 2014, una de las historias ms conmovedoras,
que he escuchado, fue el incendio de un bus, en el Municipio de
Fundacin, departamento de Magdalena (Colombia), que transportaba ms
de 40 nios y en el cual murieron 33 de ellos. Son noticias que te dejan frio
y estupefacto. Pocos das despus de tan lamentable tragedia, un joven
(No s en qu estaba pensando, este estudiante universitario), decidi
colocar ciertos tweets (mensajes en Twitter, que no valen la pena repetir ni
mencionar) de burla sobre dicha situacin. Esta pequea situacin,
presumiblemente inocente para aquel joven universitario, desencaden una
serie de hechos, en donde tuvo que intervenir al fuerza pblica, integrada
por agentes del Escuadrn Mvil Antidisturbios (ESMAD), en la universidad
donde estudiaba aquel joven, ya que supuestamente lo iban a linchar y por
otro lado la Fiscala seccional, le abri una investigacin al estudiante.
Lamentable situacin para este joven, pero an ms para su familia,
que ahora se enfrenta a esta investigacin, simplemente por no advertir lo
que dichos mensajes podran generar.
el joven pidi perdn por sus trinos y
publicaciones. "Me siento arrepentido y avergonzado
de m mismo (...) Reconozco que comet una fa ta y
ofend a toda Colombia con mensajes que escrib a a
ligera y sin ningn tipo de reflexin. Igualmente la
madre del estudiante asegur que no comprende
porqu su hijo hizo esos comentarios.

188

Ser , que se r efier e a m?


En el ao 2013, fui testigo de un caso de intolerancia en donde 2
amigas, por un post, que una de ellas public, iniciaron un vaivn de
insultos. Empezaron con palabras como boba, tonta, fea, flaca, y luego ya
eran ridcula, estpida y algunas ms fuertes, ya a nivel de groseras, que
prefiero no detallar.
Luego, pasaron a divulgar las intimidades que en secreto se haban
ex presado. Pronto intervino una amiga de ella y el Novio de la otra
involucrada, Llegando al punto de amenazarse las otras personas que
intervinieron. Algo que empez como inofensivo o como una recocha, fue
subiendo de nivel cada vez ms fuerte, hasta intervenir las terceras partes
y continuar con los insultos, avivando ms el problema. Incluso llegaron a
tratar al novio de una de las implicadas, como abusador y maltratador de
mujeres, publicacin que fue realizada junto con una fotografa del
difamado.
Gracias a Dios, el novio de una de las que empez el inconveniente,
al verse afectado y amenazado ante semejante publicacin, acudi a su
padre, quien sabiamente le indico, que buscara ayuda en la Institucin
(SENA), y que de no obtener ayuda se remitiran a la Fiscala.
Junto con la psicloga, nos enteramos del caso y nos reunimos con
todos los implicados. Cada uno ex puso su versin y acept que haba
obrado de manera errnea y que de alguna manera se haba dejado
provocar con los comentarios ex puestos en la red. Lo curioso, adicional a
que todos aceptaran su culpa, fue lo que lo provoc, Ni siquiera ellos
podan dar una ex plicacin lgica de lo que desencadeno todo estos
inconvenientes.
Despus de uno das se lleg a validar que lo que haba iniciado este
impase, fue una publicacin que una de las jvenes realiz, y que la otra
implicada, PENSO! Que esa publicacin era para ella.
189

Amenazas al hijo del pr esidente


Hace algunos aos (2009), un joven universitario de 23 aos, creo un
grupo en Facebook, cuyo ttulo era me comprometo a matar a
jernimo Uribe, hijo de lvaro Uribe . El joven permaneci recluido 4
meses en la crcel y 3 meses con detencin domiciliaria.

190

191

HERRAMIENTA ADICIONAL

A menudo debo descargar material de consulta y/o estudio, ya sea en vdeo


u otro formato, el cual debido a su peso, tarda mucho en descargar. Consulte en
internet y encontr una sencilla y eficaz herramienta que permite programar el
apagado automtico del computador. Con solo unos click puede programar que el
computador se apague.
Si no quiere, dar muchas vueltas en internet, buscando este tipo de software,
simplemente vaya al men de inicio y en la opcin de Buscar programas y
archivos , digite las siguientes instrucciones:
Shutdown s t 360 (para el caso de que se apague en 6 minutos,) recuerda
que el dato final se representa en segundos, si quieres que el computador se
apague a los 15 minutos, debes de digitar la siguiente instruccin:
Shutdown s t 900 para que se apague en 15 minutos o
Shutdown s t 1500 para que se apague en 25 minutos (como se muestra
en la imagen) y as sucesivamente

192

194

Y PARA FINALIZARTENGA PRESENTE

Lo ideal sera que un nio no posea mayor conocimiento informtico, que


su propio padre. Mantngase actualizado, capactese, realice cursos bsicos
sobre Internet y computacin. Por ejemplo: Cur so en Fundamentos de
Inter net. http://goo.gl/79czx 5

Nunca se podr tener la completa certeza, de quien est al otro lado


del computador.

Lo que se publica, difcilmente desaparece de la Red.

Ubique el computador en una zona transitada (sala) y que la pantalla


quede ex puesta hacia el ex terior, no contra la pared. Tampoco es recomendable
que el computador este en la habitacin de su hijo (a).

El mejor antivirus es el que se compra. La inversin, vale la pena.

Puede bloquear el contenido a mostrar de un sitio web, pero, puede


estar bloqueando algunas pginas web segur as.
Este es uno de los inconvenientes de subir fotos en la Web. No todo el
mundo Interpreta algo, de la misma forma. Ver vdeo: http://goo.gl/y7mbvn

Es muy fcil crear un perfil de un nio o joven, incluso para un


depredador o pedfilo.

Puede verificar la calificacin (contenido de sexo, groseras, violencia,


etc) de los vdeos en la siguiente pgina web:
http://www.esrb.org/index -js.jsp

El trmino Malware, incluye los virus, troyanos, espas, gusanos,


195

keyloggers, rootkits, entre otros.

Si es vctima de ciberacoso o cualquier tipo de amenazas a travs de


Internet, no caiga en el juego, no responda los insultos y denuncie.

Identifique los cambios de personalidad o comportamiento en sus


seres queridos; el hecho de que se quieran aislar de los dems,
puede ser un buen indicio de que est siendo vctima de alguna
amenaza.

No haga en Internet, lo que no hara en su vida real.

196

197

SITIOS WEB RECOMENDADOS

Juegos en Lnea
www.friv.com
Pgina Web, en donde podr encontrar cientos de juegos; no
debe descargar ni instalar ningn software a su computador.
Encontrar juegos seguros para nios de rompecabezas, juegos de
coches, juegos de vestir y mucho ms,
Tambin puede ver: http://goo.gl/CDNcv, http://goo.gl/kf4p o
http://goo.gl/PI5z, que son sitios web de juegos online sin anuncios
nocivos.
Es Bueno Saber lo
http://goo.gl/jk6kYj
Plataforma de Google, dedicada a brindar consejos y tips de
seguridad en lnea, que toda la familia debe conocer. All encontrar
informacin que le indica cmo proteger sus contraseas, como
usar redes seguras y hasta algunos consejos sencillos, sobre la
manera para prevenir y evitar las amenazas informticas.
Cur sos Vir tuales
o http://goo.gl/zv23Tq
Plataforma con cientos de cursos virtuales, son gratuitos y
le ex piden una certificacin del Servicio Nacional de
Aprendizaje SENA .
198

o http://cursos soytic.gov.co/
Cursos virtuales TIC de forma gratuita, cuyo objetivo es
aumentar el conocimiento de los colombianos, en relacin
con las TIC, mediante procesos de forma virtual,
promoviendo su uso, apropiacin y pertinencia.
o http://goo.gl/J66jXq

Ofrece 24 cursos en la modalidad denominada Auto


Gestionados ; cursos online en donde usted decide a qu
horas se capacita y presenta los ex menes de certificacin.
Al finalizar satisfactoriamente el curso, recibe una
constancia de 30 horas.

Juego sobr e segur idad


http://goo.gl/cqoAP
o Interesante aplicacin para poner a prueba sus
conocimientos, permite la interaccin de varios participantes, as
que puede realizar concursos con sus allegados o familiares para
divertirse y aprender a la vez:

http://segukid.co
o Aplicacin interactiva, especial para nios, que
entretendr a jvenes y adultos. Contiene diferentes tipos de
actividades, que permitir apropiar y consolidar conocimientos
199

bsicos sobre la seguridad en internet, de manera interactiva.

Otr os:
o Uso seguro de Internet: http://goo.gl/rG3hK
o Test sobre seguridad: http://goo.gl/vb79cb
o Proteccin de la Infancia y adolescencia en Colombia:
http://goo.gl/6H1rL

200

201

203

GLOSARIO

@: Smbolo que se conoce con el nombre de "arroba". Es el smbolo que identifica


un correo electrnico.
Adwar e: cdigo malicioso que se encarga de mostrar publicidad no solicitada, a
travs de ventanas emergentes
Antivir us infor mtico: programas cuya finalidad es la de detectar y/o eliminar
virus informticos.
Ataque Man in the middle: (MitM) amenaza que consiste en la interceptacin
de mensajes entre dos vctimas. El atacante lee, modifica y reenva mensajes sin
que las dos partes lo noten.
Ataque de denegacin de ser vicio: ver Ataque DOS, tambin Ataque DDoS
Ataque distr ibuido denegacin de ser vicio - DDOS: Ver Ataque DOS.
Ataque DOS: del Ingls "Distributed Denial of Service". Amenaza consistente en
el envo masivo de peticiones fraudulentas a un sitio web, con el fin de bloquearlo
Badwar e: Software que tiene por objetivo alterar el normal funcionamiento del
computador.
Bit: unidad mnima de informacin que manejan los sistemas de cmputo. Puede
ser un Cero (0) o un Uno (1)
Black Hat: hacker de sombrero Negro. Termino para describir un hacker que Roba
informacin con el fin de obtener un beneficio econmico
Bots: Aplicacin o programa que simula el comportamiento Humano. Ej.: en
algunos Chats, hay bots programados para que simulen tener una conversacin.
Byte: 8 bits. Conforman el equivalente a un carcter.

204

Ciber acoso: Hostigamiento constante que recibe una persona de manera virtual.
Ciber bullying: Hostigamiento constante que recibe una persona de manera
virtual.
Ciber matoneo: Hostigamiento constante que recibe una persona de manera
virtual.
Cdigo Malicioso: Software que tiene por objetivo alterar el normal
funcionamiento del computador.
Cor tafuegos: Ver Firewall
Cr acker : Persona dedicada a la modificacin de la legalidad de software,
mediante un crack, activan la originalidad de una aplicacin o sistema operativo,
con el fin de eliminar su caducidad de uso "Shareware".
Espa Infor mtico: Aplicacin que recopila y enva informacin del computador
sin que el usuario se d cuenta.
Exploit: (Aprovechar) es un malware que aprovecha cualquier tipo de
Vulnerabilidad, para acceder a un sistemas de cmputo. En Ingeniera Social, el
discurso que se prepara, se considera un "Ex ploit".
Fir ewall: software o hardware que se encarga de filtrar y/o bloquear el acceso no
autorizado a una computadora, una red o una pgina web. Llamado tambin
"Cortafuegos"
Fr eewar e: todo Software que se comercializa y se distribuye de manera gratuita.
Gr aywar e: Nombre general que reciben ciertas aplicaciones que se instalan en el
computador de manera automtica. Ej.: Adware, spyware, dialres, Keyloggers,
Toolbars.
Gr ooming: Actividades de persuasin generadas por un adulto hacia un nio,
con el fin de obtener un beneficio sex ual.
Gusano infor mtico: cdigo malicioso que se reproduce por si solo y cuya
205

finalidad es alterar el normal rendimiento del computador.


Hacker : Persona con conocimientos avanzados en Informtica, capaz de vulnerar
la seguridad de cualquier sistema de cmputo.
Har dwar e: Componentes fsicos (tangibles) que posee un computador. Ej.:
Mouse, parlantes, monitor. Teclado, etc.
Hijacker s: Es un Malware que se encarga de secuestrar nuestro navegador. Al
instalarse en el computador, adquiere la administracin total del navegador
principal, cambiando su pgina de inicio, alterando la configuracin del buscador
predeterminado, instalando barras de acceso directo, abriendo pginas web sin
que el usuario lo solicite, redirigiendo los enlaces de las pginas web, etc.
Iwor ms: (I de Internet, Worm de gusano) Gusano informtico.
Keylogger : Software malicioso que se encarga de capturar (Grabar) las
pulsaciones realizadas a un teclado.
Lammer : personas sin conocimientos informticos que se cree un hacker.
Malwar e: del Ingls Malicious softwar e. Ver software Malicioso.
MitM: abreviacin de "Ataque Man in the middle".
Mooc: modalidad de cursos virtuales. Estos deben ser gratuitos y permitir la
mayor cantidad de alumnos inscritos, con el fin de que su alcance sea global.
Newbie: Persona novata en el mundo relacionado con el Hacking.
Online: Termino para referirse a en lnea . Que est conectado o disponible en
Internet
Par ticin: Divisin lgica que posee un Disco Duro.
Photobucket: Sitio web que permite el almacenamiento de fotos, vdeos,
Slideshows e imgenes. Todos estos archivos una vez publicados, pueden ser
compartidos de manera general a todos los usuarios, o personalizar el acceso
206

mediante la implementacin de contraseas.


Phr eaker : persona con profundos conocimientos en telefona mvil y Voz P.
Ping de la Muer te: tipo de ataque que consiste en enviar muchos paquetes de
informacin, bastantes pesados (Mayores a 65550 bytes) con la finalidad de que el
sistema colapse.
Pir ata Infor mtico: Persona dedicada al comercio ilegal de todo tipo de
software; Vdeo juegos, msica, pelculas y dems.
Pop-Up: termino anglosajn que significa "ventana emergente".
Ransomwar e: Software malicioso que se encargar de encriptar la informacin del
equipo infectado, para luego solicitar dinero a cambio de la contrasea que
descrifa los datos.
Rogue: Aplicacin que hace creer al usuario que su computador ha sido
infectado, inducindolo a que pague por una supuesta desinfeccin.
Rootkit: Aplicacin diseada para ocultar el acceso y permitir el control de un
hacker a un computador.
Scam: Estafa. Correo electrnicos engaoso o sitios web con productos o
contenido falso.
Scar ewar e: Malware enfocado en generar pnico en lo usuarios, mostrando
alarmas o notificaciones como: "usted ha sido hackeado, compre el siguiente
Antivirus y desinfecte su computadora"
Selfie: Auto foto. Autorretrato realizado con una cmara digital, Smartphone o
tablet.
Sexting: practica que consiste en enviar o recibir imgenes o vdeos, con
contenido sex ual.
Sextor sin: chantaje realizado de manera online o fsico, basado en la obtencin
de imgenes o vdeos de contenido sex ual, en donde aparece la vctima.
207

Shar ewar e: Software que se adquiere de manera gratuita por cierto tiempo (trial) o
con ciertas limitaciones; Esto con el fin de que el usuario pruebe el producto y
luego pague por la versin completa.
Skid kiddie: persona que se cree un hacker, pero en realidad no conoce ni
comprende la programacin
Softwar e Malicioso: Malware que busca ex traer informacin o alterar el
funcionamiento de una computadora. Dentro de este concepto se encuentran los
Virus, troyanos, spywares, adwares, hijackers, gusanos, keyloggers, etc.

Softwar e: componentes lgicos (intangibles) que componen un sistema


informtico. Ejemplo: un Sistema operativo, un procesador de tex to (Word), un
navegador, un Antivirus.
Spam: Envo masivo de correos electrnicos no deseados.
Spywar e: Aplicacin que recopila y enva informacin del computador sin que el
usuario lo note
Stealer s: Aplicacin programadas para robar informacin (en especial
contraseas) almacenada en el computador.
Tr ashing: Actividad basada en la recopilacin de informacin (digital o fsica) que
ha sido arrojada a la basura
Tr oyano: software malicioso que pretende ser una aplicacin inofensiva. Se
instala y ejecuta como una aplicacin legal, pero realiza tareas maliciosas sin que
el usuario lo identifique.
Ventanas emer gentes: ventanas o recuadros que aparecen sin que el usuario lo
solicite, normalmente contienen publicidad. En ingls "Pop Up"
Vir us infor mtico: Software que tiene por objetivo alterar el normal
funcionamiento de un dispositivo electrnico o ex traer (robar) informacin de
estos.
208

209

DEDICADO A MARA NELLY DE REYES


Y DIANA LUCIA REYES

210

AGRADECIMIENTOS

Tendra que escribir otro libro para mencionar y agradecer a TODAS las
personas que de una u otra forma influyeron en la creacin de este libro;
Inicialmente a DIOS, a mi padre y a mi madre, a mis hermanas y hermano, a todos
mis familiares; amigas, amigos, Mentores, Jefes, compaeros de trabajo, socios,
diseadores grficos, correctores de estilo, seguidores y en especial a todos mis
Apr endices, quienes realmente, son ellos los que me ensean da a da.
Al Servicio Nacional de Aprendizaje SENA .
A mis 2 Hijos, fuente principal de inspiracin, en la creacin de este libro. A
mi esposa por su paciencia y comprensin.
Y a Usted r espetado lector , por la confianza depositada; espero que de
alguna u otra manera, el contenido aqu ex puesto, tenga un efecto beneficioso en
usted, en sus familiares y en todas las personas que le rodean.

Un Fuerte Abrazo y
Hasta pronto.
Flix Reyes.

211

[1]

(Tomado de El Delito Informtico. Dr. Santiago Acurio del Pino. Pg. 52)

212

Das könnte Ihnen auch gefallen