Sie sind auf Seite 1von 56

DICCIONARIO DE TÉRMINOS

DELITOS CIBERNÉTICOS
(Fuente: Francisco Calans http://www.fcanals.com/diccionario-de-delitos-ciberneticos/)

< ADWARE > Software cuya finalidad es la de abrir y desplegar, por todos los medios posibles, publicidad en
forma de sitios web o ventanas emergentes. Supone una forma de molestia masiva por el hecho de forzar al
usuario a visualizar productos o anuncios no deseados.

< ADDPENNE VÍA INTERNET > Existen difusiones correo o publicidad, que asegura disponer de técnicas para
alargar el miembro viril en pocos días, utensilios, gomas elásticas, medicinas y compuestos farmacéuticos.
Extensión del miembro viril, ejercicios, aparatos de alargamiento en vacío, etc. etc. Algunos usuarios han sufrido
importantes lesiones, moratones, hematomas e incluso gangrenas con agresivos métodos de succión al vacío.
En otros casos, se recurre a cremas o soluciones herbales menos agresivas pero que nunca acaban de
funcionar. Las estafas farmacéuticas relacionadas con el alargamiento miembro viril pueden, en ocasiones,
terminar de la peor manera. Algunos hombres se han vuelto impotentes empeorando aún más su problema. En
ocasiones se recurre a modelos o incluso a actrices famosas cuya fotografía se adjunta en el mensaje. Se trata
de un uso indebido de la imagen de personas con prestigio, con el único fin de aparentar una mayor credibilidad
ante compradores. En la mayoría de casos, tales personajes no habrán facilitado su autorización. El sexo sigue
siendo el contenido más solicitado y consultado en la red. Por eso, hay sitios web y spam’s que dan la idea de
comprar un manual o un libro en el que se explican técnicas y remedios para poner fin a distintas problemáticas
sexuales.

< ANDROIDISMO > Una de las peculiaridades del sexo en Internet reside en el androidismo, práctica en la
que una persona mantiene relaciones sexuales con máquinas o robots. En la red, existen numerosos sitios
web dedicados a promocionar esta práctica, en algunos, incluso, se habla de la posibilidad de comprar robots
o máquinas con las que tener sexo. En ellos se puede leer claramente mensajes del estilo: Sexo con robots,
más fácil, más seguro, sin preámbulos ni rechazos sentimentales. Compre un robot sexual ahora. Existe toda
una polémica que radica sobre el discurso de si es ético o no que los científicos e ingenieros se dediquen a
desarrollar robots cuya finalidad sea satisfacer las necesidades sexuales de sus compradores. El profesor
Hiroshi Ishiguro, un eminente experto de la universidad de Osaka, en Japón, ha desarrollado un robot con una
apariencia humana casi perfecta. Este robot aparenta ser una mujer de 1.70 m. de altura, pelo largo y moreno,
de bellas proporciones humanas y muchos ya hablan de sus aplicaciones de tipo sexual. Siempre han existido
aparatos mecánicos destinados a satisfacer ciertas necesidades sexuales, sólo que ahora ya tienen
apariencia de robots. Muchos usuarios aseguran que un robot nunca podrá sustituir al hombre o mujer, dado
que no tiene la misma ca-lidez ni comportamiento. Mientras otros internautas son partidarios de esta práctica
por el hecho de no contraer enfermedades de transmisión sexual.

< ÁNGEL CIBERNÉTICO > Se trata de un usuario dispuesto a ayudar a otro en situación de necesidad, un
alma caritativa o filantrópica que tiene Internet como escenario de su generosidad, el ángel cibernético está
dispuesto a contribuir a un mundo mejor o a realizar donaciones a sitios web que piden ayudas para sus causas
perdidas (make a donation). En otros casos se atribuye este término a voluntarios que vigilan el ciberespacio
con la finalidad de proteger a otros usuarios más vulnerables en el caso de la lucha contra la pornografía infantil,
en el que algunas asociaciones en defensa de la infancia ya disponen de voluntarios que patrullan las salas de
chat con la finalidad de salvaguardar a los menores ante potenciales amenazas.

< ANIMALES Y COLECTIVOS DESAMPARADOS > El instinto de protección y amor que algunas personas
sienten hacia los animales parece no tener límites. En Internet existen multitud de entidades que solicitan ayudas
para la protección de especies. Algunos sitios web lanzan campañas para apadrinar o adoptar alguno de los
miles de perros que cada año son abandonados en las carreteras, en otros casos se puede realizar una
aportación económica a refugios para animales que necesitan de las continuadas donaciones para poder
sobrevivir, pagar gastos de alimentación, vacunación y otros servicios. Desde los inicios de Internet, diversos
escándalos han conmocionado la comunidad global en temáticas referentes a la defensa de animales. Un
ejemplo destacado de ello radica en la web www.ibuystrays.com, una empresa privada cuya principal actividad
consiste en comprar mascotas y animales no deseados y cuyos propietarios pretenden deshacerse de ellos. La
empresa paga por ellos ya que los suministra a laboratorios y compañías farmacéuticas para experimentar con
ellos. —Usted ya puede disfrutar de su lindo cachorro o pequeño gato hasta que se haga mayor —asegura el

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 1


sitio web—, entonces nos lo puede vender. El sitio web movilizó a un gran número de asociaciones y ONG’s
protectoras de los animales que mostraron su indignación hacia esta empresa. Además circuló un gran número
de spam solidario en el que se realizaba un llamamiento a demandar a esta empresa, algo que no tuvo lugar ya
que, en realidad, se trataba de un falso sitio que tenía como objetivo llamar la atención. Otro caso conmovedor
es el de un e-mail procedente de un pueblecito en el sur de España, su mensaje no puede ser más claro —un
centenar de perros serán sacrificados el próximo día 25 ya que el ayuntamiento ha anunciado el cierre definitivo
de la perrera municipal debido a la falta de presupuesto. Los responsables del ayuntamiento ya han comunicado
su decisión y diversas ONG’s se han puesto en marcha para evitar la masacre amparada por la ley—. La red
se empieza a llenar de e-mails y mensajes en los que se anima a usuarios a adoptar a uno de los perros. Al
mismo tiempo radios y televisiones se suman al llamamiento público. Se trata en realidad, de un hecho
inexistente ya que tal perrera no cierra sus puertas, el ciberdelincuente aprovecha, además, la falta de
información de muchos usuarios para volver a reenviar la falsa noticia cada mes. Este e-mail va acompañado
de un virus oculto que se propaga con gran facilidad cada vez que un usuario lo reenvía a amigos y familiares
siendo ésta la auténtica finalidad de este fraude.

< ANONIMIZADORES > Se trata de programas, aplicaciones o sitios web que permiten ocultar la identificación
IP de la computadora, facilitando así la navegación anónima. Es una de las herramientas con las que cuenta la
moderna ciberdelincuencia al permitir navegar sin dejrastro, hecho que dificulta, en mayor grado, la
investigación policial cuya acción se basa, en buena parte, en el estudio de las trazabilidades. Existe una
importante pugna por identificar a autores de toda clase de delitos cibernéticos, lo que ha llevado a algunas
instituciones a elaborar grandes bases de datos de IP’s. Por contra, algunos grupos cercanos a la delincuencia
también son capaces de reconocer y registrar IP’s de visitantes potencialmente sospechosos o instituciones
que puedan llevar a cabo labores de observación.

< APUESTAS PELIGROSAS EN LA RED > Forman parte de la cultura subterránea del juego en Internet. Un
sitio web cuya dirección no se publica en este libro anima a apostar en qué país tendrá lugar el próximo atentado
terrorista. El portal ha movido a miles de apostantes que pujan en una especie de mapa electrónico. Zonas
sensibles como Bali, objetivos y embajadas americanas, grandes capitales europeas, países de Oriente Medio
o aquellos con tensiones políticas registran el mayor número de apuestas. En otros casos, existen los
denominados grupos clandestinos de juego límite. Se trata de apuestas extremas dirigidas a personas con
deudas o que necesitan cash inmediato. En países del este aseguran organizar auténticas ruletas rusas en las
que uno de los 5 apostantes morirá por el impacto de una bala puesta al azar en la recarga de una pistola. Los
restantes supervivientes se quedarán con la fortuna del difunto. En la red se habla de apuestas límite en la que
jugadores contactan por Internet para apostar auténticas fortunas, la mayor parte de ellas son ilegales debido a
que la ley prohíbe traficar con órganos humanos, comerciar con personas o terceros, etc. etc.

< APUESTAS SOCIALES EN INTERNET > No todo son ruletas y póquer en las viñas cibernéticas del juego.
En la actualidad, prolifera un gran número de sitios web relacionados con apuestas sobre acontecimientos
sociales. Un caso es el de la muerte del Papa Juan Pablo II. Durante su larga agonía, muchos usuarios ya
establecían las primeras apuestas por Internet para adivinar cuál sería el día de defunción. Una vez llegada, se
desató una fiebre de apuestas sociales todavía más grande. Miles de jugadores en todo el mundo acudieron a
Internet con el fin de adivinar cuál de los cardenales y candidatos acabaría por convertirse en Papa. El caso
movió centenares de millones de dólares en apuestas. En ellas participaron países de todo el mundo, y supuso
un gran negocio para las casas de apuestas que operan en la red. Otro caso curioso lo encontramos en un
anciano británico llamado Alec Holden. Aprovechando el fenómeno de las apuestas sociales en Internet, tuvo
la idea de colgar una entrada anunciando que apostaba 250 libras a que llegaría a los cien años de edad. La
mayor parte de los usuarios apostaron a que no llegaría. Y lo cierto es que, algunos años más tarde, pudo
celebrar su centenario, hecho que le hizo cosechar un premio de 35.000 euros. Pero hay más. Predecir la fecha
exacta de la muerte de Fidel Castro, o la celebración del próximo divorcio de la monarquía en Europa, o quién
será el próximo ganador de Gran Hermano son sólo algunos de los ejemplos más destacados. Incluso hay sitios
web en los que se apuesta con la idea de que Elvis Presley aparecerá vivo en algún momento. Apostar si el día
de navidad nevará en New York, o quién será el próximo presidente de una nación después de unas inminentes
elecciones es ya un hecho frecuente en la red.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 2


< ATAQUES CRIPTOVIRALES > Constituyen una moderna fórmula de ciberextorsión. Algunos
ciberextorsionadores envían un virus camuflado en el interior de un e-mail y, al descargarlo, se encriptan y
codifican los archivos existentes en el disco duro. La víctima recibe un mensaje que indica que ya no podrá
acceder a sus archivos e informaciones. Si paga, se le proporcionará un código que permitirá la desencriptación
y posterior lectura de los mismos. Estos programas malware cifran y codifican los documentos .doc, .pdf y .xls
que son con los que la víctima suele redactar sus textos y documentos. El ciberextorsionador puede ser un
empleado deshonesto, un hombre o mujer despechado/a, un usuario anónimo de la red que puede actuar, por
ejemplo, desde un café de Internet y que puede borrar todo el contenido de nuestras cuentas de e-mail y pedir
un rescate para volver a depositar todo el historial de mensajes.

< AUTOMEDICACIÓN EN INTERNET > Internet es, en muchos sentidos, una gran farmacia global en la que la
información médica y el autodiagnóstico suelen llevar a la automedicación, práctica que la mayoría de gobiernos
quieren controlar debido al peligro que representa para la salud del consumidor, ya que un medicamento mal
administrado o elegido puede matar en vez de curar. Se calcula que más de 30 millonesde internautas practican
la automedicación en todo el mundo e ingieren todo tipo de fármacos a partir de información encontrada en
sitios web especializados. Este fenómeno ya ha aportado nuevos términos a la cultura internáutica y también
nuevas víctimas del cibercrimen farmacéutico, es el caso de los < cibercondríacos. Se trata de usuarios que
utilizan la red de manera compulsiva y temerosa para consultar cualquier pequeño síntoma que sufren en su
vida diaria. Algunos sitios web aseguran poder diagnosticar todo tipo de dolencias, todo sin ver al paciente, en
ocasiones se trata de < médicos ficticios en Internet >, personas que aseguran poder diagnosticar dolencias
con el único apoyo de Internet, el correo electrónico y la mensajería instantánea, consiguen sus títulos en <
fábricas de diplomas > y su objetivo es acaudalar el mayor dinero posible ofreciendo diagnósticos o resultados
que favorezcan nuevas consultas o compras de productos que ellos mismos venden.

< AUTONOMÍA DEL DELITO > Principio fundamental en el estudio del cibercrimen cuya perspectiva radica en
el hecho de que el ciberdelincuente no siempre necesita cooperar con otras personas para llevar a cabo la
ejecución de su plan al encontrar en Internet los mecanismos y elementos necesarios para trabajar en solitario.
Bombas lógicas, acciones amenazantes cuyo desenlace puede programarse, factor huida, soledad ante los
entornos telemáticos.

< BLACK HAT > Un black hat es un usuario que utiliza su destreza digital con fines maliciosos. En otros entornos
de Internet reciben este nombre aquellas técnicas aplicadas a sitios web con el fin de obtener una posición y
mejor ranking en los palmareses y que están penalizadas por los motores de búsqueda.

< BLACK MARKETS > También conocidos como < mercados negros de Internet > están formados por aquellos
sectores orientados a dar salida a productos robados o conseguidos de manera ilícita. También comprenden
otras actividades como el top manta, algunos productos de segunda mano, los que se venden vía Internet sin
una estructura legal, factura o licencia, también el mercado de la falsificación o aquellos cuya venta resulta
ilegal. Esta actividad se ha convertido en todo un hábito para millones de consumidores que acuden a diario a
la red para comprar todo tipo de productos que no siempre encuentran en los escenarios presenciales, fármacos
no autorizados en su país, artículos de moda falsificados… Dependiendo de lo que uno busque, Internet es el
mayor mercado negro donde se puede encontrar casi de todo, la agilidad y discreción del medio permite evitar
pagar muchos impuestos y dirigirse directamente al consumidor final. En otras ocasiones se recurre a los black
markets como medio para dar salida a productos nuevos que algunos ciberdelincuentes han comprado con
tarjetas de crédito robadas. Vender un producto nuevo a mitad de precio supone para estos usuarios una
solución rápida y efectiva y conseguir así un dinero fácil. Actualmente muchos investigadores y empresas
concentran recursos en analizar el recorrido comercial de determinados productos en Internet, rastreando foros
top manta o sitios web dedicados a la segunda mano, encontrando en ocasiones el ansiado producto que fue
robado o sustraído del interior de una vivienda unos meses antes.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 3


< BOMBA FORK > Amenaza informática consistente en un
virus o malware capaz de autoreproducirse a gran velocidad, el bomba fork se automultiplica por dos y así
sucesivamente hasta conseguir un efecto exponencial llenando la memoria o el disco duro de la víctima hasta
inutilizar el sistema operativo. Uno de los principales síntomas de un ataque por bomba fork es el de un
ordenador que se vuelve muy lento ya que esta amenaza suele debilitar los recursos del sistema.

< BOMBAS LÓGICAS > Programas o códigos maliciosos que tras ser introducidos en el ordenador de la víctima
se activan a la espera de producirse un evento o situación determinada en el futuro. Es lo más parecido a una
mina antipersona que espera pacientemente en el disco duro de la víctima hasta que llega la fatal fecha para la
que ha sido programada. Existen bombas lógicas especialmente crueles, algunas actúan en una fechas
señaladas como el día del cumpleaños de la víctima inutilizando su ordenador durante el día entero. Algunos
ciberdelincuentes han hecho un uso muy creativo de estas bombas del tiempo, por ejemplo, configurándola
para que se desencadene justo cuando el usuario teclea un nombre o palabra determinada en su procesador
de textos, etc, etc. Algunos de estos programas entran en forma de virus, el Chernobyl, por ejemplo, espera
hasta el 26 de abril de cada año, y es al llegar esa fecha cuando se dispera en el disco duro y empieza a infectar
todo el ordenador hasta inutilizarlo por completo.

< BONUS FRAUD Y SIMULADORES DE GANANCIAS > Poder desarrollar una percepción de ganancia y valor
es una de las estrategias básicas en muchos modelos de fraude en juego por Internet. Por esa razón muchos
de estos sitios actúan con la ya vieja estrategia de «take the bit» comúnmente llamado morder el anzuelo digital.
Por esa razón se ofrecen versiones de prueba, bonus y códigos supuestamente privilegiados con los que el
jugador podrá realizar algunas partidas gratuitas y experimentar sin ningún riesgo cómo puede ganar dinero
fácil. Estos bonos suelen tener valores simbólicos de 100, 200 ó 500 euros, el usuario los recibe a través del e-
mail y se envían diariamente a millones de usuarios. Algunos de estos deciden probar suerte bajo la idea
tranquilizadora de que no perderán dinero. Se trata de un método para conseguir clientela nueva y llenar las
salas de juego virtuales, los resultados a menudo están trucados para ofrecer una apariencia de suerte «si el
dinero fuera real ahora hubiera ganado 3.000 euros», asegura el sitio web. En otros casos, casinos y salas de
juego argumentan la necesidad de realizar un pago por adelantado como muestra de confianza hacia el jugador,
a cambio recibirá fichas virtuales con las que podrá jugar a su antojo. Muchos usuarios denuncian la
imposibilidad de volver a cambiar las fichas por dinero ante el hecho de que el sitio web argumenta que el
usuario firmó un contrato virtual en la pantalla (letra pequeña) en el que ya se advertía de que la sala de juego
no cambia el dinero sobrante.

< BOSQUES CIBERNÉTICOS > Término utilizado en el argot del cibercrimen para describir áreas de difícil
acceso o conocimiento en la red, en ocasiones se trata de sectores con informaciones complejas y de difícil
penetración. También utilizado para referirse a la dificultad para encontrar o localizar a una persona o usuario
oculto o escondido entre una gran concentración de usuarios de un foro o sala de conversación.

< BUSCA Y CAPTURA ON LINE > Aunque el concepto no existe como figura legal sí que es corriente usar
este término entre el argot de algunos investigadores para referirse a la necesidad de cazar o atrapar a un
delincuente ya identificado.

< BUSCADORES DE SERIALS > Aplicaciones ilegales cuya finalidad es generar o proveer de números de
serie a sus usuarios. En la red existe un gran número de sitios web que ofrecen programas capaces de generar
estos serial numbers. Representan una auténtica epidemia para muchas empresas que desarrollan software ya
que estos programas permiten utilizar muchos otros programas sin necesidad de registrarse ni disponer de la
versión original legalmente comprada.

< BYOND HACKERS CREW > Grupo de hackers, se cree que operan desde Chile y son conocidos por haber
logrado desfigurar sitios web como el de la NASA al lograr obtener los nombres de usuario y contraseña de uno
de sus administradores.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 4


< CABELLOS DE RAMSÉS II POR 2.500 euros > La finura de los timos por Internet traspasa fronteras. En
Francia, un cartero francés de 50 años de edad puso a la venta cabellos que supuestamente pertenecían a
Ramsés II, el famoso faraón egipcio. El hombre argumentaba ser un prestigioso egiptólogo y experto en
arqueología y haber participado en algunas expediciones y trabajos relacionadas con tal actividad. El caso llegó
a la prensa, y las relaciones diplomáticas entre Francia y Egipto se enfriaron ya que los arqueólogos de El Cairo
se sintieron muy molestos. En el anuncio clandestino introducido en Internet, el hombre mostraba fotos de los
cabellos, además de diversos certificados que supuestamente corroboraban su autenticidad, el precio era de
2.500 euros por cabello.

< CARDING > El carding es uno de los delitos más clásicos de Internet, implica aquellas actividades
relacionadas con el duplicado de tarjetas de crédito y el uso ilegímito de las mismas para efectuar compras a
terceros, la clonación, duplicado, fabricación…Aunque la mayor parte de compras fraudulentas se realizan por
Internet, en realidad se utiliza mucho la ingeniería social para conseguir duplicar una tarjeta. Empleados
fraudulentos de comercios, restaurantes y supermercados aprovechan para duplicar la tarjeta en el momento
en que la toman para pagar. Es importante que no pierda de vista su tarjeta en todo momento durante el proceso
de compra. Muchos ciberdelincuentes emplean mil y una fórmulas que les permitan «clonar» una tarjeta de
crédito, los procedimientos son muchos, uno de ellos es presencial y se denomina. Algunos camareros o
dependientes de comercios se han perfeccionado e incluso llevan un skimmer, que se trata de un pequeño
aparato electrónico capaz de leer los datos contenidos en la banda magnética de una tarjeta de crédito. Suele
ir oculto en un bolsillo o bajo la camisa y basta con unos segundos para obtener los datos. A menudo la víctima
no es consciente de la estafa hasta que advierte, por sorpresa, que se han efectuado una serie de cargos en
su tarjeta de crédito por unas compras que no ha realizado. Otros procedimientos implican conocimientos más
técnicos, por ejemplo, algunas organizaciones dedicadas al carding han conseguido instalar skimmers en las
puertas de entrada a cajeros automáticos. Cuando el cliente de una sucursal pasa la tarjeta por la banda
magnética para acceder al interior de la oficina el skimmer ya ha copiado toda la información para utilizarla días
después de manera fraudulenta. Otros ciberdelincuentes han creado auténticas bases de datos numéricas de
tarjetas de crédito que se compran y se venden por Internet, en la mayoría de casos son utilizadas para efectuar
compras indebidas en sitios web de comercio electrónico. Existen personas que se dedican a obtener la
información personal hallada en tickets, resguardos o comprobantes bancarios, facturas de compras realizadas,
etc. etc.

< CARNIVORE > A los grandes gobiernos no les ha pasado desapercibido el potencial de espionaje que tiene
la red. Por ello han llevado a cabo proyectos como el «Carnivore», un programa desarrollado por Estados Unidos
capaz de analizar el gran tráfico de datos a nivel internacional para buscar así todo tipo de sospechosas
coincidencias. Carnivore ha sido durante años capaz de analizar millones de informaciones a una velocidad
superior que la de cualquier otra máquina o servidor, millones de e-mails, blogs, servicios de noticias, portales
comerciales, anuncios clasificados. Algo parecido al antiguo programa Echelon basado en la búsqueda de
palabras claves. El programa llegó a rebautizarse con el nombre de DCS100 (Digital Collection System 100)
dado que el Carnivore era un nombre algo ofensivo para muchos usuarios sensibles. Esta aplicación ha llegado
a instalarse en servidores y proveedores de servicios de Internet detectando miles de mensajes con información
relevante que se reenvían a técnicos y especialistas al interpretarlos para poder trazar su origen y detectar
potenciales perfiles de riesgo. Filtrar, interceptar y prevenir son aspectos clave en la política de defensa de
muchos países, organismos y servicios relacionados con la seguridad que buscan desarrollar vías que les
permitan utilizar la red para fomentar una mayor cultura de la defensa. Estos programas trabajan con
sofisticados sistemas informáticos: se trata de grandes sistemas de análisis semánticos, lingüísticos, etc. etc.,
que son capaces, por ejemplo, de detectar si la palabra «bomba» o «terrorismo» tienen un significado
amenazante analizando el resto de la frase y contexto lingüístico y poder ser así discriminados y analizados de
manera más artesanal.

< CAZADORAS DE INFIELES EN TERRITORIO ON LINE > La infidelidad on line tiene muchas caras. Tras
una infidelidad siempre hay una víctima, en este caso la persona o cónyugedespechado o engañado. El sitio
web www.infidelity.com puede llegar a convertirse en una pesadilla para miles de infieles electrónicos. En él se
reúnen mujeres engañadas, se apoyan y dan consejos, se explica cómo detectar la infidelidad, se facilitan
direcciones de detectives privados para poder espiar mejor a su cónyuge… Las víctimas pueden, además,
establecer conversaciones con otras personas que han pasado situaciones similares y que se apoyan
mutuamente al explicarse sus vivencias. Pero en esta peculiar guerra todavía hay mucho más. Algunas mujeres

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 5


han empezado a asociarse para desarrollar software y
portales que permitan cazar al infiel. La industria de la informática ya pone a su disposición todo tipo de software
antiinfidelidad. Se trata de programas espía que la mujer instala en el ordenador del marido, copian todo lo que
el esposo pulsa en el teclado con el fin de enviarlo discretamente a una dirección de correo electrónico, todo de
manera silenciosa. Además, estos programas cazan «palabras potencialmente sensibles», términos cariñosos
que el cónyuge no suele decir a su pareja tradicional y que pueden ser motivo de sospecha o alarma. Otros
sitios web han empezado a crear bases de datos de infieles, así otras mujeres que sospechen de un atento
hombre en un chat podrán introducir la dirección de Messenger o e-mail y comprobar si ese usuario ha engañado
o no a otras mujeres. Se trata de reunir más datos y aprovechar la tecnología para luchar contra la infidelidad.

< CEMENTERIOS ON LINE > En la red, se ha puesto de moda la figura de los cementerios on line. En ellos,
los familiares o antiguos compañeros/as del fallecido pueden colgar mensajes de dolor, publicar poesías,
esquelas o fotos del ausente, elegir paisajes o melodías religiosas con el fin de rendir honores a los que ya no
están. www.rest-in-peace.info, www.mem.com o www.pazeterna.com.ar constituyen ejemplos de estas
iniciativas que tienen ya a miles de usuarios y suscriptores enganchados. El sitio web www.thelastemail.com
permite, por ejemplo, escribir un e-mail a un familiar o ser querido antes de que nos llegue la muerte,
programando el envío, para una fecha futura, de manera que los futuros afligidos recibirán el e-mail tiempo
después que hallamos fallecido.

< CHE ING-HOU > La corta pero intensa cronología de Internet empieza a generar su primer historial de héroes
delictivos. Muchos de estos mitos han alcanzado notables cuotas de popularidad. Es el caso de Che Ing-Hou,
un joven oriental nacido en la ciudad de Kaohsiung, en Taiwan. Durante años fue considerado uno de los
mejores crackers del mundo. En el año 1988, creó un virus llamado CIH (cuyo nombre curiosamente respondía
a sus iniciales, algo que se descubriría años más tarde y que constituía su peculiar «marca del zorro»).
Ocultándose bajo esta identidad, consiguió contaminar e infectar durante meses a decenas de miles de
ordenadores en todo el planeta, volviendo loco a decenas de empresas dedicadas a la seguridad informática.
El joven fue detenido 10 años más tarde en Taiwan bajo la acusación de haber dañado más de 300.000
computadoras. Tras cumplir condena, una importante empresa, dedicada al desarrollo de software, le ofreció
trabajo como programador, con la finalidad de crear sistemas de seguridad informática menos vulnerables a los
ataques procedentes del exterior. Che Ing-Hou es el ejemplo de uno de los primeros cibercriminales reformados
que, tras cumplir condena, utilizaron su know how para construir un mundo mejor.

< CIBERACOSO EN MEDIOS TELEMÁTICOS > Perseguir, fustigar, presionar reiteradamente, extorsionar a
un internauta, chantajear, utilizar medidas de presión reiterada son todas ellas acciones que están
contextualizadas en el concepto del ciberacoso en medios telemáticos. Prácticas como el cyberbulling escolar
en el que un estudiante es acosado mediante sistemas de mensajería instantánea, envío de mails, correo
electrónico, el colgar en Internet una imagen o foto con el fin de evidenciar un defecto físico de la víctima,
publicar mensajes de burla y humillación.. se trata en definitiva de provocar en la víctima una sensación de
agobio y constituyen todas ellas distintas expresiones del ciberacoso en Internet. Atacar a la identidad de alguien
en la red puede convertirse en una auténtica pesadilla para la víctima, debido a la desesperación que producen
este tipo de prácticas, en la moderna ciberdelincuencia se comprenden otros tipos de prácticas como la violencia
de género en Internet, el ciberacoso telemático entre ex-parejas, la extorsión vía Internet a empresarios,
directivos o personas de la vida pública, los ataques criptovirales, etc.

< CIBERADULTERIO > Es todo acto o práctica consistente en establecer relaciones íntimas, amorosas o
sexuales con usuarios ajenos al cónyuge habitual. Para que tenga lugar, no es necesario establecer ningún
contacto físico presencial pudiendo la relación desarrollarse a través de medios telemáticos. Miles de usuarios
se han convertido en ciberadúlteros engañando a su pareja gracias a Internet, medio que se ha convertido ya
en el principal medio para llevar a cabo la infidelidad. La pantalla de plasma y el teclado se convierten así en
cómplices silenciosos de relaciones paralelas a la institución de la pareja o el matrimonio. Otra práctica común
es la de expresar las penas amorosas de manera mutua en la red. La verdad es que la propia cultura digital ha
conseguido desarrollar todo un importante cúmulo de herramientas. Es el caso del sitio web
www.checkmessenger.net, sitio web que permite saber qué interlocutores nos han eliminado de su lista de
contactos, es decir, de su Messenger. Quizás no quieran hablar más y por esa razón la red genera sus propios
mecanismos y contramedidas de defensa. Es una herramienta para detectar el desamor y saber, a ciencia
cierta, quién ya no quiere saber más de nosotros al otro lado de la pantalla. En la red existen decenas de canales
que propician la infidelidad, espacios y salas de chat dedicados a los infieles, infidelidad entre personas casadas,
entre personas del mismo sexo… Incluso existen asociaciones de infieles en la red, portales cuya finalidad es

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 6


la de ofrecer asesoramiento, consejos y asistencia sobre cómo llevar a cabo la infidelidad con mayor
probabilidad de éxito. Algunos usuarios con gran experiencia en infidelidad asesoran y dan consejos a otros
que inician sus primeras acciones en territorio on line.

< CIBERBULLING > Término que hace referencia al uso de Internet y las nueva tecnologías como herramienta
de acoso e intimidación. Sus expresiones pueden ser muy diversas y manifestarse en muchos terrenos distintos.
El ciberbulling ha llegado con gran fuerza a los escenarios educativos. Los menores utilizan su imaginación para
acosar a sus compañeros de clase, colgar fotos comprometidas en la red, exponer públicamente un defecto
físico de un estudiante, publicar insultos, burlas o mensajes con ánimo intimidatorio que se difunden entre los
correos electrónicos de todos los compañeros de clase. Intimidar y practicar el ciberbulling escolar se ha
convertido en un deporte para muchos jóvenes con trastornos del carácter o para aquellos líderes del grupo
dispuestos a hacer prevalecer su autoridad de la manera más agresiva. Las aulas son uno de los principales
escenarios de este fenómeno que empieza a preocupar a tutores, padres y responsables educativos. Las
antiguas burlas, como hacer la zancadilla o pegar un chicle entre las hojas de un libro escolar han quedado
sustituidas por el uso del e-mail o los SMS usados como arma para ridiculizar o avergonzar a sus compañeros
ya que cada vez es más frecuente que jóvenes y adolescentes utilicen la red para descargar sus iras y
frustraciones. Otras expresiones del ciberbulling las encontramos en el uso del teléfono móvil. Los juzgados y
comisarías de policía se han llenado de denuncias de personas que declaran haber sido acosados/as por otros
individuos a través del celular, a través de las llamadas o del envío de SMS.

< CIBERCRIMEN DOMÉSTICO > El cibercrimen tiene peculiaridades especiales y una de ellas es que no
siempre está perpetrado por profesionales del sector. El ámbito doméstico tiene una gran fuerza en el escenario
ciberdelictivo si tenemos en cuenta que la herramienta, un ordenador conectado a Internet, es un
electrodoméstico más en el hogar de millones de familias. Muchos de los delitos se llevan a cabo por ciudadanos
de a pie, personas con una vida aparentemente normal, sin ningún tipo de perfil delictivo a sus espaldas. A
menudo estos usuarios carecen de antecedentes penales; amas de casa, profesores de escuela,
adolescentes… Sin embargo, cuando llegan a casa tras una jornada de trabajo, pulsan las teclas con los fines
indebidos. La piratería, el plagiarismo, padres de familia que descargan programas sin licencia para sus hijos,
imprimir trabajos encontrados en la red para firmarlos y entregarlos al tutor o profesor, instalar sistemas
operativos sin su correspondiente licencia son todas ellas actividades realizadas en la vida cuotidiana de
millones de usuarios que buscan cubrir necesidades informáticas para el ámbito doméstico. En otras ocasiones
las consecuencias son más graves. Es el caso de DrinkorDie, un grupo de piratería digital que actuaba en red
desde entornos totalmente domésticos. Hew Griffiths, su líder, fue sentenciado a 4 años de cárcel en Estados
Unidos. Más conocido como «El Bandido», de 40 años de edad, llevaba una vida aparentemente normal:
compraba todos los días en el supermercado y nadie de su entorno familiar sospechaba lo que hacía ante el
ordenador cada noche cuando se conectaba. Desde casa de sus padres, en Bateau Bay, llevaba a cabo
importantes acciones fraudulentas en el contexto del plagiarismo y la reproducción ilegal, craqueaba diversas
aplicaciones de software para poder realizar copias en serie y distribuirlas y venderlas por Internet. Entre el
material que incautó la policía se encontraron centenares de programas informáticos, cuentas corrientes desde
las que operaba y cobraba a sus clientes, juegos de ordenador y bandas sonoras musicales. Se calcula que
llegó a amasar una fortuna de más de 30 millones de dólares aunque la vida que llevaba era la de un aparente
mileurista.

< CIBERCRIMEN Y MOTORES DE BÚSQUEDA > En una pequeña población al sur de Canadá, un hombre
asesinó salvajemente a su esposa. La policía indagó durante semanas sin encontrar ningún móvil o pista que
tuviera suficiente peso como para detener al presunto autor de lo que inicialmente parecía una desaparición. La
policía tuvo la brillante idea de indagar en el ordenador del sospechoso, quien había introducido en el famoso
buscador Google sospechosas palabras como «sierra», «lago » y «canoa». Estas palabras clave llevaron a la
policía a reconstruir el supuesto asesinato, encontrando el cadáver en el fondo de un lago cercano, ya que el
hombre había decidido hacer desaparecer el cuerpo del crimen alquilando una embarcación y arrojando el
cuerpo al fondo del lago. Era la reconstrucción sencilla pero efectiva de un crimen casi perfecto.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 7


< CIBERCURANDEROS > El sector de la salud se ha
llenado de estos personajes. Son usuarios que aseguran disponer de terapias alternativas, poderes magnéticos
o soluciones extrahumanas para sanar a enfermos y desvalidos. Se trata de un colectivo fuertemente criticado
ya que algunos médicos les acusan de intrusismo profesional y de aprovechar el anonimato preponderante en
Internet para promocionar sus servicios. Muchos cibercuranderos aseguran que las enfermedades tienen un
origen puramente psicosomático, argumentando una solución al mal y poder, así, sanar a pacientes con graves
dolencias o enfermedades terminales. En la red existe un segmento de pacientes insatisfechos con la medicina
convencional y que acuden a Internet en busca de una última esperanza. Algunos cibercuranderos consiguen
que ciertos pacientes lleguen a efectuar viajes de miles de kilómetros de distancia o que paguen miles de euros
por soluciones que finalmente no suelen tener el efecto esperado. Otras estafas que circulan por Internet
prometen la curación del SIDA. Un ejemplo de ello es un spam que se distribuye masivamente por la red. El
mensaje, bien claro y argumentado, indica que un médico del Amazonas, en Brasil, ha descubierto una raíz que
después de ser ingerida por los pacientes detiene la evolución de la enfermedad. Algunos hospitales han
confirmado la noticia ya que diversos enfermos han sanado en pocas semanas —afirman—. El e-mail asegura
que la noticia no ha sobresalido en los medios de comunicación por el hecho de que unos conocidos laboratorios
estarían llevando a cabo diversos ensayos clínicos y negociando las patentes farmacéuticas con el descubridor
del remedio. Este proceso suele durar un mínimo de 5 años, período en el cual muchos enfermos ya podrían
haber fallecido. Por esa razón, colaboradores de este médico y movidos por razones humanitarias, han decidido
poner a la venta la raíz por 200 dólares, pago que puede realizarse a través del mismo sitio web. En países
como la República Dominicana o Sudáfrica, donde existe poca cultura farmacéutica, miles de internautas
picaron el anzuelo comprando el supuesto remedio. Los estafadores operaban desde países latinoamericanos
y se calcula que el número de estafados podría superar los varios miles de enfermos.

< CIBERESPÍA > Persona dedicada a la obtención de distintas informaciones confidenciales no presentes en
la vía pública de Internet. El ciberespia es, a muchos efectos, un proveedor de información que nutre de
contenidos a gobiernos o organizaciones para las que trabaja.

< CIBEREXTORSIÓN POR INFECCIÓN DE CONTENIDOS ILEGALES > En este caso, el usuario —o la
empresa a la que representa— recibe un ataque que consiste en volcar en su ordenador todo tipo de imágenes
relacionadas con pornografía infantil y otros contenidos ilícitos. El atacante envía, a posteriori, un mensaje
argumentando que sabe que su ordenador está lleno de estos archivos y que lo va a denunciar a la policía —
hecho que podría desencadenar un gran escándalo y desprestigio para su marca comercial— En otros casos,
el directivo o responsable de la empresa puede llegar a pensar que uno de sus trabajadores ha empleado tiempo
de trabajo en navegar por lugares inadecuados, cuando en realidad han sido introducidos por el mismo
ciberextorsionador, quien reclamará un pago económico a cambio de no difundir las pruebas de su implicación
en tales actividades.

< CIBERMAFIOSO > Sujeto integrante de una organización de carácter clandestino y que se sirve de Internet
para desarrollar todo tipo de actividades ilegales. El cibermafioso cuenta con el apoyo de un colectivo que le
apoya, nutre o financia siendo ésta la diferencia entre ciberdelincuente y cibermafioso. Sus actividades pueden
comprender un amplio espectro de prácticas ilegales como el blanqueo de dinero y capitales a través de Internet,
la creación de sociedades pantalla, la gestión y explotación de casinos on line ilegales, el tráfico de
estupefacientes on line, etc. etc.

< CIBERMATRIMONIOS > Se trata de una nueva figura que se ha instaurado con éxito en esta nueva sociedad
virtual. En la red, existen ciberagencias matrimoniales que buscan pareja entre una gran base de datos de
interesados/as. La mayoría de ellos nunca tendrán un contacto presencial. Hombre y mujer hablan a través de
la webcam, comparten aficiones, se explican sus problemas personales y se felicitan por sus cumpleaños, pero
no en el plano presencial. Existen personas situadas a miles de kilómetros de distancia y que están dispuestas
a desarrollar un cibermatrimonio con personas como usted. Lo cierto es que la tecnología ha influido en los
valores morales, la iglesia y el matrimonio tradicional ya no son un único referente y mucha gente opta por
relaciones cada vez más deslocalizadas, algunas de ellas organizadas por y a través de Internet. En países
como España, 150.000 parejas se separan o divorcian cada año. Muchos profesionales del derecho han
encontrado en estos trámites su nicho de negocio. En Argentina, por ejemplo, algunos abogados se han
especializado en el divorcio a través de las nuevas tecnologías. Un ejemplo de ello es el sitio web
www.divorciovirtual.com.ar, espacio que ofrece la posibilidad de divorciarse desde cualquier punto del país,
efectuando los trámites legales a distancia y sin necesidad de desplazamientos.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 8


< CIBEROCUPAS > Son usuarios especializados en registrar nombres de ciertos dominios para luego
revenderlos a sus «teóricos» propietarios. A menudo, ocupan marcas de relevancia, nombres de conocidas
empresas o personajes públicos, sabiendo que algunos de ellos intentarán recuperarlos pagando una elevada
cantidad por el nombre de su dominio. El negocio de la ciberocupación mueve varios centenares de millones
de dólares cada año. Se trata de una mala práctica aplicada a procesos registrales. Según datos de la OMPI
(Organización Mundial de la Propiedad Intelectual), la ocupación de dominios crece al ritmo del 20% cada año,
cada año existen cerca de 2.000 denuncias que hacen referencia a unos 16.000 nombres de dominios
usurpados. Muchas marcas y firmas de renombre internacional afirman haber sido víctimas de esta modalidad
comprendida dentro del cibercrimen. Marcas tan conocidas como Hugo Boss, Armani y artistas como Madonna
o Julia Roberts han sido víctimas de ciberocupas que han registrado sus dominios o creado otros casi idénticos.
Otros famosos como Arnold Schwarzenegger tuvieron que registrar hasta más de 25 variantes de su nombre
de dominio original dada la complejidad de su nombre y la dificultad que tienen muchos usuarios en teclearlo
correctamente en la pantalla.

< CIBERPROSTITUCIÓN > La prostitución no muere en las calles sino que se transforma, se transmuta y se
adapta a los nuevos tiempos. Todo ello sin ruido, con discreción y privacidad, es el ya denominado «fenómeno
de la ciberprostitución». Una actividad emergente que involucra un gran número de usuarios que utilizan las
nuevas tecnologías como medio para ofrecer servicios sexuales. Este tipo de actividades toma formas muy
distintas. En algunos casos se trata de adolescentes que ofrecen masturbarse a través de la webcam a cambio
de una recarga en su teléfono móvil; en otros casos, se trata de parejas o matrimonios aparentemente
convencionales que aprovechan la red para vender unos minutos de su vida sexual diaria y así obtener unos
ingresos extra. El uso de Internet y las nuevas tecnologías es muy favorable para la prostitución, ya que las
trabajadoras sexuales pueden seleccionar mejor a sus clientes. En la calle o a pie de un coche la decisión suele
ser más rápida pero también más arriesgada. La ciberprostitución es, en sí, un fenómeno muy complejo. En
muchos países es ilegal. En otros, sin embargo, tan sólo es perseguido cuando contempla otros delitos como
el proxenetismo, el tráfico de drogas o el empleo de menores en dichas actividades. En esta práctica no es
necesario el encuentro presencial, prueba de ello es el gran número de sitios web en los que se ofrece la
posibilidad de obtener favores sexuales a distancia con usuarios que se exhiben, todo ello a cambio de dinero.
Muchos de estos portales se han profesionalizado mientras que otros captan a chicas, inmigrantes y personas
con problemas económicos para que ejerzan la actividad de manera clandestina desde sus propios domicilios.
Ofrecen hasta un 30% de la facturación y tan sólo se exige disponer de un dormitorio, una webcam, conexión a
Internet y una mínima iluminación. A continuación se crea un perfil de usuario y se le añade a la base de datos
en la que los internautas elegirán a la chica que más les agrade. Insinuarse a través de la pantalla, realizar
posturas o mandar mensajes eróticos les hará ganar parte del dinero recaudado. Son los nuevos burdeles
cibernéticos, que han encontrado su lugar en la nueva democracia digital. Otras empresas actúan de manera
más ilícita aprovechando el gran número de usuarios que existen en busca de sexo. Contratan a personas que
asumen falsas identidades en salas de chat, aparentan ser bellas mujeres interesadas en su interlocutor y una
vez establecido el interés animan al usuario a que les llame a un teléfono de pago. En otras ocasiones, se
recurre a captar a hombres solitarios, deseosos de compañía. Cuando el diálogo ya ha avanzado, se insinúa la
posibilidad de cobrar una pequeña aportación económica a cambio de un encuentro sexual presencial. Se trata,
una vez más, de una forma de prostitución encubierta.

< CIBER – REBELDE > Es todo aquel usuario que utiliza la red, de manera voluntaria, para participar en una
rebelión o cargar en contra de aquellas normas, leyes o conductas que un sistema ha organizado.

< CIBERTERRORISMO > Es una actividad que comprende el uso de Internet o distintos medios telemáticos
para llevar a cabo atentados o actos de violencia. Los ciberterroristas utilizan la red como un nuevo canal para
ejercer la violencia sembrando el terror entre amplios grupos de la sociedad. La red es sin duda un medio barato,
discreto e instantáneo para comunicarse. El ciberterrorista ya no tiene que arriesgar su integridad física y puede
refugiarse tras la discreción de una pantalla de plasma. Los ciberterroristas no dudan en aprovechar el potencial
de la red para usar tecnología de señales como sitios web o anuncios publicados en distintos medios que sirven
para dar instrucciones a fieles cibercélulas repartidas por todo el planeta. La enorme información presente en
Internet les permite recoger un gran volumen de información acerca de gobiernos y entidades públicas, hacer
seguimientos de personas, crear falsas identidades, realizar todo tipo de trámites, descargar fotos o mapas con
un alto grado de resolución… Todos estos datos permiten, sin duda alguna, preparar con mayor conocimiento
la logística de un atentado en un escenario presencial. El arte de la propagación tampoco no ha pasado

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 9


desapercibido para estos colectivos. Con Internet, divulgan sus doctrinas alrededor del mundo, se forman e
intercambian vídeos, dificultando en extremo su censura. La transnacionalidad de la red y la existencia de
paraísos cibernéticos hace que muchas organizaciones terroristas dispongan de numerosas websites en los
que pueden leerse mensajes en pro del terrorismo. Es en este sentido que estos sujetos también establecen
una especie de infoguerra psicológica contra las instituciones públicas que pretenden censurarles por otras vías
más presenciales. La lucha global contra el ciberterrorismo ya es un hecho más que consumado.
Organizaciones como la Europol ya han creado una división formada por los países miembros de la UE para
luchar de manera coordinada contra esta actividad. Esta medida comprende un gran número de técnicos y
especialistas que vigilan de cerca varios miles de sitios web identificados y sospechosos de divulgar contenidos
en pro del terrorismo. De esta manera se impide el proceso de radicalización que nace a través de muchos
contenidos divulgados en la red. También posibilita el emprender acciones dirigidas a cerrar judicialmente sitios
web sospechosos de albergar contenidos terroristas, algo que solamente puede hacerse con la colaboración
multilateral de diversos países. La red se ha llenado de contramedidas y portales estudiosos del fenómeno: un
caso es el sitio web www.zone-h.org que permite seguir día a día las distintas amenazas ciberterroristas que
vive el mundo. Uno de los más conocidos fueron los ataques a sitios web de Dinamarca ya que en este país un
dibujante publicó caricaturas de Mahoma, algo que ofendió a muchos creyentes que no dudaron en atacar, vía
cibernética, a un total de 600 sitios web daneses. La red también se perfila como herramienta de autoformación
para los terroristas. En la red es posible encontrar vídeos y publicaciones en los que se forman a potenciales
candidatos, se explica cómo fabricar bombas o cómo matar a un usuario. En la actualidad, las cibercélulas
terroristas todavía no son una amenaza generalizada, pero su progresiva proliferación podría hacer que sí lo
fueran en un futuro a medio plazo. Un entrenado ciberterrorista con avanzados conocimientos técnicos podría
hackear el sitio web de un gobierno enemigo, obtener códigos de control de compañías eléctricas, provocar el
hundimiento de sistemas informáticos o el bloqueo de cuentas bancarias y, en general, de todos aquellos
sectores que se hayan extremadamente informatizado ya que muchos intereses del Estado son o pueden ser,
parcialmente, atacados desde la red.

< CYBERSQUATTING > Mala práctica consistente en registrar un nombre de dominio muy similar al de otra
marca, persona o organización, se trata de una modalidad más de ataque a la identidad digital. Es cada vez
más frecuente que grandes marcas o personajes de la vida pública se protejan contra esta práctica, reservando
y contratando todos los nombres de dominio parecidos y sus diferentes extensiones .net, .com, .info, etc.. El
cybersquatting es una práctica en aumento y que aprovecha numerosos vacíos legales relacionados con los
nombres de marca en la red, el principio del < first come, first served > el primero que llega el primero al que se
sirve, permite registrar un nombre de dominio a la primera persona en llegar sin comprobar si realmente
pertenece a la organización. Esta práctica puede afectar gravemente a la identidad y reputación en Internet en
el contexto de “sitios web clonados” alguien reproduce fielmente la imagen corporativa, diseño y contenidos del
sitio web original, los copia para crear un sitio web clonado que además tendrá un nombre de dominio muy
parecido, el internauta puede llegar a interactuar con el sitio web falso pensando que se trata de original.

< CIBER – YUPPIE > Adjetivo cibernético utilizado para describir a aquellos usuarios treintañeros que utilizan
o manejan la red para hacer negocios, fundar empresas y ganar importantes cantidades de dinero. Son
internautas que utilizan lap tops u ordenadores de gama alta, accesorios de gran calidad o utensilios
informáticos de lujo destinados a presumir ante su entorno.

< COARTADA DIGITAL > Información o datos que un acusado o supuesto culpable alega en su favor y que
expone ante una audiencia o persona. En Internet existen sitios web y foros especializados en fabricar
coartadas, en un medio que ya predispone a ello. En la red es posible programar una amenaza para que se
desencadene en una fecha y hora determinada del futuro. El ciberdelincuente puede así tomar un avión y
perderse en algún país lejano para desencadenar la amenaza cuando él ya está lejos. Conseguir una fotografía
con un rostro para actuar bajo otra identidad en una cuenta de Messenger, empresas que venden software
capaz de manipular la dirección IP de un ordenador y dejar pistas falsas ante el investigador, fondos para
teléfonos móviles que simulan estar en otro paisaje distinto y simular así estar en otro espacio distinto al real.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 10


< COMPRAS DISCRETAS EN INTERNET > Son aquellas transacciones electrónicas realizadas en sitios web
cuyos gestores están especializados en vender y enviar el producto de la manera más discreta posible. Algunos
vendedores camuflan la mercancía con otras etiquetas o denominaciones o realizan el envío en embalajes con
elementos visuales que no corresponden a los de su interior. Algunos sitios web también garantizan
transacciones discretas, haciendo constar en el cargo de la tarjeta de crédito un concepto distinto al real. Las
suscripciones a portales de temática sexual, la compra de fármacos, la adquisición de productos en los
mercados negros de la red… Basta teclear «embalaje discreto» en los motores de búsqueda para ver, por
distintas razones, la gran cantidad de empresas que acuden a esta práctica.

< CONFESIONARIOS VIRTUALES > Algunos arrepentidos pueden incluso acudir a algunas de las decenas de
sitios web especializados en confesiones. En ellos se recrea la figura del confesionario virtual, un espacio
privado y en ocasiones anónimo donde el arrepentido podrá confesar su delito, mala práctica, infidelidad o
cualquier error que crea haber cometido. www.absolution-online.com o www.confessions.net son ejemplos
excelentes y que merecen la pena ser destacados.

< CONFIDENCIA DIGITAL > Información secreta que se transmite discretamente a otro usuario de la red y
cuyo contenido no debe divulgarse.

< CONTACTOS PARA PERROS > Existe una empresa china que ha decidido crear un portal para realizar
encuentros y citas entre perros. Es el sitio web www.gougou520.com. La historia de su emprendedor empieza
años atrás cuando observó que numerosos propietarios de animales mostraban su interés por cruzar su especie
u obtener nuevos ejemplares. El gobierno de Mao Zedong prohibió la crianza profesional, pero en la actualidad
es una actividad que vuelve a estar permitida y que han aprovechado numerosas empresas punto.com. Otros
países han decidido no levantar la prohibición existente sobre el cruce de distintas razas de perros y/o gatos.
Por ello, Internet se ha consolidado como medio para contactar con criadores y sitios web que, de manera
discreta, ofrecen contactos para las mascotas de la casa.

< CONTROL Y MONITORIZACIÓN EN JUEGOS Y APUESTAS ON LINE > Algunos sitios web dedicados al
juego on line se dedican a estafar al usuario mediante técnicas de monitorización. Su modus operandi radica
en pedir al jugador que se registre gratuitamente y una vez empezado el juego (póquer, casino on line, etc. etc.)
el sitio web registrará su ritmo de juego, su predisposición a apostar mayores o menores cantidades, su nivel
de riesgo y un largo etcétera de parámetros. Pasados unos días, y cuando el usuario ingrese de nuevo en el
sitio, la empresa presentará unos resultados viciados y orientados a poder sacar más dinero al apostante, todo
en función de su estilo de juego del que guarda buena memoria.

< COUNT DOWN FRAUDS > También conocidos como fraudes del tiempo límite. Constituyen otra interesante
y creativa fórmula usada por los ladrones de guante virtual. Su estrategia radica en establecer una fecha u hora
límite para la donación y poder desencadenar, así, un mecanismo de reacción inmediata, ya que terribles
consecuencias podrían azotar a la víctima una vez pasada la fecha límite. La red se ha llenado de historias de
inmigrantes que deben volver a su país antes de 3 días para poder estar presentes en el entierro de una madre
o un familiar. Su última esperanza es solicitar caridad on line con el fin de conseguir 1.000 euros y poder pagar
el ansiado billete de avión.En otras ocasiones se trata, por ejemplo, de salvar a ciudadanos del corredor de la
muerte, de ayudar a familias que corren el riesgo de ser desahuciadas por el impago de un alquiler y un largo
etcétera de historias con un desenlace trágico e inminente.

< CRAWLERS > Programas creados por los motores de búsqueda cuya función es la de analizar, inspeccionar
y clasificar los sitios web para otorgarles una puntuación o relevancia. Los crawlers indexan la información que
luego los usuarios solicitaran a los buscadores. Se trata de e-mails spam que llegan a los usuarios y que intentan
sensibilizarlos para que efectúen algún pago de manera urgente. Algunos hasta ofrecen la posibilidad de poder
comprar un ordenador portátil 10 veces más barato, si se realiza el pago antes de 24 horas, debido al inminente
cierre de un centro comercial que ha decidido liquidar sus stocks. < CRIPTOANÁLISIS > Se trata del arte de
«ocultar», práctica indispensable para muchos ladrones de guante virtual. El criptoanálisis se convierte, como

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 11


tantas otras herramientas, en un arma de doble filo: por un lado garantiza la confidencialidad entre el emisor y
el receptor de un mensaje aunque por otro lado puede ser utilizado como método de cifrado y ocultación entre
mensajes enviados por ciberdelincuentes.

< CROSSLINKING > Práctica penalizada por los motores de búsqueda. El usuario que dispone de varias
páginas, las enlaza entre ellas para crear un mayor tráfico o volumen de visitantes. Aunque los límites del
crosslinking no siempre están claros, cada vez se penaliza más este tipo de prácticas por el hecho de crear un
tráfico artificial que no agrada a los principales buscadores y marcas de Internet. Cuando un usuario dispone
de varios sites o dominios y enlaza uno de ellos hacia el resto de páginas, no recibe el nombre de crosslinking
ya que para que se cumpla esta situación cada una de las páginas debe enlazar hacia el resto del colectivo.

< CUPONES DE VACACIONES FRAUDULENTOS > Práctica del cibercrimen consistente en llevar a cabo
ventas fraudulentas de manera encubierta. Se regalan talones o cupones con tickets que el consumidor puede
intercambiar por servicios, noches de hotel, billetes de avión, ya que se argumenta, ante el consumidor, que
comprando estos vales podrá acceder a descuentos de más del 50% al proceder directamente del mayorista de
viajes. En muchos casos, se trata de falsos descuentos. Los usuarios disfrutan de una noche de hotel gratuita,
pero a cambio deberán consumir una comida en el establecimiento hotelero pagando un alto importe por ella.
En otros casos, el turista puede obtener un viaje a mitad de precio, pero luego deberá abonar un alto importe
por los tours que no se hallan incluidos. Se trata de crear demanda, de ganar dinero y de luego obtener el
beneficio con servicios suplementarios que se cobran a altos precios. Falsos testimonios suelen aparecer en
estos sitios web asegurando haber disfrutado de unas magníficas vacaciones. Algunas de las compañías que
venden cupones por la red desaparecen sin dejar rastro, o dan rodeos cuando el usuario llama reclamando por
teléfono.

< CYBERSTALKING > Se trata de otro de los términos utilizados para hacer referencia a diversas formas de
ciberacoso en la red, en la que foros, blogs y sitios web se usan como medio para intimidar a otros internautas.
Algunos países han aprobado leyes que permiten contemplar el cyberstalking como un delito. Es el caso de
Estados Unidos, que ya cuenta con técnicos especializados en perseguir a este tipo de delincuentes. Aunque
no se conoce el alcance real de esta práctica, se sospecha que afecta a miles de usuarios de la red. Sitios web
como wiressafety.org se han especializado en el fenómeno del cyberstalking. Poseen más de 7.000 voluntarios
que patrullan por la red con el fin de detectar a usuarios potencialmente intimidatorios. Esta organización trabaja,
además, para la educación en valores, asesorando a usuarios de la red sobre cómo evitar ser acosados vía
telemática.

< CYBERHIPPIE > Se trata de uno de los perfiles más acomodados de Internet, un usuario que gasta todo su
tiempo frente a la pantalla de plasma sin tener ninguna otra actividad personal ni profesional. Es alguien que
vive feliz ante su pantalla, dedicando una enorme cantidad de horas a consultar contenidos y a interactuar con
el medio, al margen de los escenarios presenciales.

< CYPHERPUNKS > Se trata de usuarios interesados en el fenómeno de la privacidad y el anonimato. Son
grupos informales cuya labor no provee necesariamente a empresas u organizaciones. Los cypherpunks
defienden la idea de que existen ciertos datos que deben mantenerse en privado. El conocimiento del
anonimato, el uso de remailers y anonimizadores, el cifrado en el envío de mensajes son, todas ellas, cuestiones
que interesan a este colectivo. Se caracterizan por proponer distintas soluciones sobre el mundo del anonimato
cibernético, y es frecuente que no quieran revelar mucha información acerca de ellos mismos.

< DARK WEB > Programa de inteligencia artificial, creado por científicos y expertos en diferentes disciplinas y
cuya finalidad es la lucha contra el terrorismo. Se estima que a nivel internacional existen más de 5.000 sitios
web de temática proterrorista, muchos de ellos administrados por grupos ultraradicales y con contenidos
claramente delictivos. Darkweb ha contado con el apoyo de varias agencias gubernamentales de los EE.UU y
ha sido desarrollado por el Laboratorio de Inteligencia Artifical de la Universidad de Arizona que lleva ya
trabajando varios años en el proyecto. La infonomia y el lenguaje del delito son aspectos clave en la lucha contra

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 12


el cibercrimen. La capacidad de clasificación, registro y propagación, características innatas de Internet,
suponen, a la vez que ventaja, un inconveniente para muchos ciberdelincuentes. Darkweb es lo más parecido
a una enorme computadora inteligente capaz de procesar y registrar centenares de criterios lingüísticos basados
en la ortografía, la construcción de palabras, la utilización de expresiones, la semántica, estilo ortográfico, para

< DARKNETS > Los darknets son espacios oscuros de la red, algo parecido a las salas clandestinas que
durante muchas décadas existieron en las salas traseras de muchos bares y en las que se realizaban partidas
de póquer. El término darknet es utilizado genéricamente para referirse a ese espacio cibernético donde se
reúnen usuarios para mantener conversaciones o prácticas de acciones no bien vistas por la ley.

< DATA DIDDLING > Introducción de datos falsos desde el exterior con la finalidad de poner en un aprieto o
compromiso al titular de la com-putadora. También se refiere al acto de modificar datos de manera
desautorizada, por ejemplo, en el caso de un usuario que entra en el sistema de una empresa para modificar
su nómina, expediente o historial.

< DEFACER > Consiste literalmente en deformar o alterar el contenido de un sitio web sin el consentimiento de
su propietario o administrador. Se trata de una práctica frecuente en el ámbito del gamberrismo electrónico.
Algunos usuarios la llevan a cabo con el fin de ridiculizar o exponer a vergüenza pública a sus víctimas y
demostrar así su superioridad técnica. Algunos gobiernos e instituciones ya han sido víctimas de ataques
defacing. En España, el sitio web de la Seguridad Social sufrió un ataque en el que el atacante colgó mensajes
y fotografías de burla ante la institución. En estos casos es frecuente que el atacante deje su particular «marca
del zorro» en forma de apodo o nick para conseguir así el protagonismo ante los círculos y sectores ultracríticos
de Internet. Durante el mandato del presidente Aznar, en España, también hubieron diversos ataques defacer.
El más significativo en el año 99, cuando el presidente apareció en su web oficial con su imagen alterada y
ridiculizada con el texto España no va bien. Otro ejemplo lo tenemos en las elecciones generales de México, en
las que es frecuente que algunos activistas y militantes utilicen ataques defacing, atacan sitios web personales
de algunos candidatos. Cuelgan mensajes burlescos que ponen en entredicho su seriedad ante la opinión
pública. Otros ataques más sutiles consisten en crear confusión entrando en el sitio web del candidato e
inundándolo, sutilmente, de faltas de ortografía exponiéndolo, así, ante su audiencia, como un candidato de
bajo nivel cultural. Algunos expertos en seguridad y foros de opinión ya apuntan al empleo de < habilidades
reversibles >. Es decir, utilizar la capacidad de ataques defacing para alterar sitios web que divulguen el
cibercrimen, sitios web de contenido xenófobo, racista o aquellos que incitan a la violencia o la pornografía
infantil. Otras técnicas más avanzadas consisten en entrar en secreto en un sitio web e insertar un discreto e
invisible link que ayudará al usuario a obtener un link de prestigio desde la página de la víctima, con el
consecuente aumento de visitantes. En otras ocasiones, se altera el código de Javascript de la publicidad de
Google Adsense, cambiando su código y obteniendo así unos ingresos que en realidad proceden del tráfico de
visitantes de la víctima, algo que probablemente tardara días o semanas en descubrir.

< DELITO CIBERNÉTICO > Es toda aquella acción o actividad realizada en el contexto de Internet y que se
encuentra contemplada por la ley como práctica capaz de violar normas, leyes o principios, siendo su desarrollo
objeto de pena o sanción.

< DESASTRES NATURALES E INTERNET > Estafar en el contexto de un desastre natural representa, para
un ciberdelincuente, la posibilidad de obtener dinero rápido. Después de un acontecimiento de estas
características, la prensa de todo el mundo propaga la noticia a millones de hogares, radios y televisiones que
darán a conocer la novedad a todo el planeta, hecho que, sin duda, generará una gran expectativa. Esta
publicidad desencadenará otro tsunami, esta vez de clics digitales, pues millones de usuarios en todo el mundo
buscarán en la red información relativa a cómo poder colaborar, ayudar o proteger a las miles de víctimas de
un atentado, terremoto o suceso con miles de perjudicados. Es en ese momento en el que miles de sitios web
dedicados a la caridad digital empezarán a multiplicar las entradas en sus webs y su flujo de visitantes
aumentará debido a la actualidad informativa. En la última década del siglo XX, más de 300.000 personas
murieron víctimas de desastres naturales en todo el planeta, incendios, sequías, terremotos, países azotados
por ciclones o huracanes. Lo cierto es que después de un desastre natural hay miles de personas en situación

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 13


de plena desgracia, familias con hambre, casas devastadas, niños enfermos, en ellos siempre aparece un
mismo perfil de circunstancias: ciudadanos con necesidadesm básicas no cubiertas tales como falta de ropa,
de medicamentos, de calzado, de alimentación y otros productos de primera necesidad. Los ciberestafadores
especializados en fraudes de caridad digital intentan entonces sacar provecho de esta situación, estafando y
llevando a cabo técnicas de engaño por vías telemáticas, en la red existen usuarios especializados en fraudes
relativos a desastres naturales. Tras un acontecimiento de este tipo y en pocas horas desarrollan un sitio web
utilizando para ello plantillas prediseñadas, eligen buenas fotografías de algunos de los miles de archivos
existentes en Internet, a continuación compran aquellas palabras clave que les llevarán a estar bien
posicionados en los motores de búsqueda. Esta estrategia les permitirá captar una cuota de mercado de las
donaciones que discurren el territorio on line internacional. En algunos casos, sus sitios web están mejor
diseñados y desarrollados que los de las mismas ONG’s. El huracán Katrina fue uno de los mayores desastres
que vivió el centro y sur de los Estados Unidos, durante días produjo grandes destrozos en los estados de
Louisiana y Misisipi. Hoy en día es uno de los mejores ejemplos de la fuerza de la caridad on line, con sus
ventajas, riesgos y amenazas. Tan sólo unas horas después de la tragedia empezaron a multiplicarse el número
de sitios web que pedían donaciones, dentro y fuera de los Estados Unidos aparecieron websites en más de 40
idiomas distintos. El FBI y las autoridades policiales del país iniciaron una investigación con el fin de poder
detectar posibles redes de captación fraudulentas. Sus sospechas no iban muy equivocadas, se identificaron
un total de 2.300 webs que pedían donaciones para las víctimas del Katrina. Dada la dimensión del sector, se
decidió investigar a un total de 800 determinando finalmente que un 60% de ellas solicitaron donaciones on line
con fines fraudulentos. Según el Center on Philanthropy at Indiana University, entidad que estudia el fenómeno
de la caridad, en los días siguientes al desastre del huracán Katrina se realizaron donaciones por valor de más
de 5.000 millones de dólares, buena parte de ellas vía Internet, cifra que da una idea del volumen económico
que mueve el sector de la filantropía transfronteriza. Otros sitios web como www.katrinahelp. com o
www.katrinadfamilies.com fueron cerrados o investigados por el hecho de recibir miles de donaciones cuyos
fondos sospecharon no ser enviados a las víctimas reales. Los fraudes en el contexto de desastres naturales
tienen muchísimos precedentes, uno de ellos es el caso del Tsunami Asiático en el que perdieron la vida
decenas de miles de personas. En algunos lugares como Taiwan la policía logró desarticular a mafias
organizadas que utilizaban potentes herramientas informáticas para enviar millones de SMS a teléfonos móviles
de todo el país. En éstos se argumentaba pertenecer a la Cruz Roja Internacional y se proporcionaba un número
de cuenta para realizar la donación. Mientras tanto, en el Reino Unido y tras el mismo acontecimiento,
centenares de asiáticos inmigrantes residentes en Europa presentaban denuncias por el hecho de haber
recibido e-mails de un supuesto organismo público con sede en Londres, en el que se comunicaba que
lamentablemente el cuerpo de su familiar había sido encontrado sin vida en el lejano país. Los familiares debían
llamar a un teléfono donde serían informados con más detalles. La víctima llamaba en realidad a un número de
tarificación especial en el que se multiplicaba por 4 o 5 el precio de una llamada normal. La policía desarrolló
un importante operativo y finalmente lograron detener a un hombre de 40 años, de nacionalidad británica, que
operaba desde su domicilio especializándose en este tipo de estafas. < Rumores sobre inversiones después de
desastres > Tras la destrucción y desgracia que afecta a un pueblo o cultura, los gobiernos suelen anunciar
grandes acciones para normalizar el suministro eléctrico, construir nuevos edificios, comprar equipos para
hospitales y en definitiva llevar a cabo grandes inversiones con el fin de recuperar la normalidad. Este hecho es
aprovechado por algunos estafadores que aseguran vender acciones de las compañías que se van a ver
beneficiadas por la adjudicación de tales contratos. Comprar una acción hoy significa multiplicarla por 10 o por
20 antes de tres meses —aseguran estos emails, foros y sitios web—. Muchos amantes de las inversiones, ven
en este hecho una tentación digital para multiplicar sus ahorros.

< DESTREZA DIGITAL > Habilidad y know how que un usuario es capaz de desarrollar ante el medio de
Internet. Así, la capacidad para manejar con habilidad distintas informaciones, aplicaciones informáticas o
conocer los entornos on line forman parte de la denominada destreza digital que algunos usuarios desarrollan
más que otros según sus capacidades, habilidades y dedicación al medio. Ante una sociedad orientada a la
alfabetización digital, algunos cibercriminales se caracterizan por tener una gran destreza ante los medios
digitales y poder, así, obtener una considerable ventaja tecnológica ante sus víctimas.

< DEVIL FUCK > Es un tipo de práctica sexual que tiene lugar en la red y que es pertenece a los denominados
«extremismos sexuales en Internet». Está promovida por algunos movimientos radicales del sexo. Destacan
por promover el contagio del SIDA. Aunque parezca mentira, existen foros y sitios web donde se dirigen
personas que desean contagiarse. Se trata de una especie de movimiento de liberación sexual que se conoce
como el «devil fuck» o «semilla del diablo». Pero, a veces, el asunto va más allá y adquiere tintes mucho más

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 14


amenazantes cuando el contagio, por parte de los que promueven el devil fuck, no es siempre voluntario sino
forzado. Un ejemplo lo tenemos en Holanda, un país en el que la policía detuvo a un total de 4 hombres que,
supuestamente, actuaban a través de chats y espacios de relación social. A raíz de las distintas denuncias
presentadas, se comprobó que estos sujetos actuaban a través de Internet captando a homosexuales en salas
de chat de contactos y citas a ciegas. Los hombres, que actuaban en la localidad de Groningen, en el norte del
país, contagiaban deliberadamente el SIDA a sus víctimas, algo que confirmaron las mismas autoridades
sanitarias. Les drogaban mediante sustancias introducidas en las bebidas que les daban en sus citas para luego
inyectarles jeringuillas con su propia sangre portadora del virus. Cuatro de los doce detenidos confesaron y
reconocieron haber inyectado el SIDA a sus víctimas. Se estima que llegaron a infectar hasta un total de 12
personas. Diversas encuestas relatan que el colectivo homosexual es uno de los que asume más riesgo en la
red. Algunos estudios afirman que entre un 3 y un 5% de usuarios de canales de chats dedicados al sexo gay
son portadores del virus VIH.

< DIALERS > Representa un sistema de llamada a un número de teléfono de tarificación especial. Se instala
en el ordenador de la víctima cambiando, por ejemplo, su número de conexión a Internet. Supone una forma de
cobro fraudulento ya que en la mayoría de ocasiones el consumidor no sabe que su número de conexión a
Internet ha sido sustituido por otro de mayor coste, alcanzando su factura de teléfono un importe muy elevado.
Los diálers se hicieron especialmente famosos en la década de los 90 cuando el acceso telefónico a redes
todavía era manual y el uso del ADSL todavía no estaba generalizado. Miles de usuarios fueron engañados al
ser modificados sus números de acceso telefónico a redes en un problema que llegó a tener cierta trascendencia
social y que supuso una de las primeras epidemias del cibercrimen ante una sociedad con poca destreza digital.
Es frecuente que se engañe al usuario aconsejándole que instale un programa con el que podrá acceder a más
contenidos del sitio web. En otras ocasiones, el delincuente pide el consentimiento legal al usuario con mensajes
emergentes escritos en otros idiomas y que confundirán con mayor facilidad al usuario. En ocasiones, éste los
acabará por aceptar. El internauta deberá ser especialmente prudente ante sitios web de contenido
pornográfico, que soliciten la descarga de programas destinados a llamar a determinados números de teléfono.

< DOGGING > El dogging es una práctica que tiene miles de seguidores y una gran popularidad en la red.
Consiste en mantener relaciones sexuales exhibiéndose ante otras personas o espectadores al aire libre. A
estos usuarios les atrae la idea de practicar el sexo en playas, parques, lavabos, bosques y otros espacios
públicos, excitándoles la posibilidad de ser vistos, observados o incluso fotografiados. En la red existen
importantes portales dedicados al dogging, espacios donde acuden miles de voyeurs en busca de parejas o de
internautas que desean exhibirse. Los usuarios podrán asistir al acto y en ocasiones, incluso, podrán participar
en él. Muchos de éstos asisten a citas a ciegas con la idea o morbo de mantener relaciones sexuales con
personas desconocidas.

< DOMAINER > No hay que confundirlo con un ciberocupa. Un domainer es un usuario que compra muchos
dominios e invierte en ellos. Los trata como si de terrenos o bienes inmobiliarios se tratara. Les da valor y los
hace crecer para luego intentar revenderlos. Existen algunos domainers que llevan a cabo prácticas de dudosa
ética, desarrollando y comprando muchos dominios que asfixian a los comerciantes o empresarios de un sector.
Por ejemplo, existen empresas dedicadas a comprar masivamente todos los dominios que empiezan por travel,
por visit, o hotelesen. Su fin es que los propietarios de un sector se vean obligados a contratarles cualquier
variedad de su marca o actividad. Aunque esta práctica no es propia del cibercrimen, sí que puede ser
considerada dañina porque, según dicen algunos profesionales de la red, aumenta su incapacidad para
expresar su libre derecho a la competencia.

< DOMINIOS PARÁSITO > Se trata de registrar nombres de dominio .com, .net, etc. que se asemejan a otros
nombres de conocidas marcas en Internet. Aprovechan errores ortográficos que realizan algunos usuarios y así,
por ejemplo, entre un 3 y un 5% de los usuarios que teclean www.citibank.com lo escriben como
www.citybank.com con «y», o los que teclean Google en vez de Google.com, etc. También recibe el nombre de
dominio parásito todo aquel que aprovecha el flujo o valor de otros sites para obtener un beneficio propio, algo
parecido a una garrapata que intenta succionar la sangre de su víctima acercándose al máximo a ella. Algunos
dominios parásito desarrollan otras técnicas, como por ejemplo conseguir posicionarse junto a otros dominios
en la red cuya actividad o productos tiene gran semejanza con su contenido. Aproximadamente un 20% de todo

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 15


el negocio del comercio electrónico se desarrolla tecleando el nombre de un dominio conocido en vez de
buscarlo en los motores de búsqueda. Los creadores de dominios parásito buscan parte de la cuota del enorme
volumen de visitantes que tienen. Por ejemplo, en algunos sitios web de famosos o de grandes marcas:
www.dirney.com en vez de www.disney.com o www.bracelona.com en vez de www.barce lona.com. Éstos son
sólo algunos ejemplos de técnicas orientadas a conseguir ingresos extra por publicidad.

< DON JUAN ELECTRÓNICO > Es un internauta que se muestra como alguien elegante, sensual y
conquistador, un eterno seductor que actúa a través de la red de chats. Se caracteriza por pasar un gran número
de horas ante su ordenador estableciendo decenas de conversaciones con mujeres solas que buscan a su
media naranja. Es un personaje de éxito debido a su capacidad de convicción y seducción con un gran dominio
del lenguaje escrito y capaz de despertar agrado en sus conversaciones. En la red también existen, no obstante
< falsos príncipes cibernéticos >, personas que argumentan pertenecer a nobles familias o disponer de
importantes fortunas personales, se muestran como seres atentos con sus damas e intentan aparentar ser los
< solteros de oro de la red >. Es frecuente que argumenten ser empresarios, jóvenes directivos o incluso
descendientes de nobles familias de la monarquía europea. Tras una estrategia de confianza consiguen
mantener una cita presencial con sus candidatas que caerán seducidas ante el romanticismo del
ciberdelincuente quien, tras un breve noviazgo, acabará por vaciar los bolsillos de su nueva pareja.

< DUENDE CIBERNÉTICO > En el argot del sector, un duende cibernético corresponde al arquetipo de un
usuario de perfil junior. Se trata de un personaje simpático que, aunque no alcanza la gravedad de un troll, se
dedica a realizar travesuras o gastar bromas a sus interlocutores sin llegar por ello al delito. Está presente en
chats, blogs y foros, especialmente aquellos orientados a una audiencia juvenil o infantil.

< DUMPSTER DIVING > Actividad que consiste en buscar o remover entre la basura en busca de alimentos.
Miles de personas hurgan a diario para encontrar productos útiles o restos de comida que supermercados y
empresas lanzan con cierta frecuencia. Muchos de estos caducan el mismo día aunque se hallan en buenas
condiciones. Algunos de ellos están incluso precintados. Han aparecido ya algunas asociaciones y movimientos
especializados en lo que ya se conoce como la «comida del día después» y que acusan a las grandes
multinacionales, cadenas comerciales y sistemas de calidad de generar un gran desperdicio cuya dimensión
aún se desconoce. En el contexto del cibercrimen, el dumpster diving es un recurso basado en la ingeniería
social. Consiste en husmear o fisgonear entre la basura para localizar notas y/o papeles de los que el usuario
se ha deshecho: extractos bancarios, claves personales, datos comprometidos, anotaciones personales.
Muchos de estos datos pueden ser utilizados para crear un perfil en un sitio web y actuar en su nombre, usurpar
su identidad, abrir o realizar movimientos en sus cuentas bancarias, utilizar servicios, pagar con su tarjeta de
crédito o incluso aparecer con su fotografía ante terceros en un foro de Internet. Desde una perspectiva
estratégica, el atacante puede hurgar en busca de los puntos débiles en su víctima. Estos pueden ser, por
ejemplo, un e-mail no borrado en la papelera del sistema operativo, un documento del editor de textos no
eliminado a tiempo, o un sitio web en el que se publicó alguna información personal. Pero puede haber más: el
pasado sentimental de una persona, la doble vida sexual de un usuario que chatea en la red, una antigua
multa… Todos estos casos son algunas de las muchas informaciones que pueden poner a la víctima en
entredicho ante su entorno. Existen cibercriminales expertos en buscar estas pesquisas en el principio de que
todos tenemos un pasado. Se trata, en definitiva, de chismorrear para encontrar puntos débiles y así poder
atacar a la víctima con mayores garantías de éxito.

< E-CÁRTELES > Movimientos y organizaciones dedicadas al narcotráfico y que utilizan Internet como
escenario logístico de operaciones. Son grupos organizados que cuentan con una jerarquía propia y el respaldo
de una comunidad. En algunos casos los integrantes de un e-cártel pueden ser usuarios que contactan a través
de sistemas de mensajería instantánea, utilizan blogs, foros y chats y pueden colaborar en línea sin ni siquiera
haberse conocido presencialmente. También pueden pertenecer a países distintos o hallarse dispersos por la
geografía. Su principal ventaja tecnológica radica en el hecho de que hay muchas partes de un proceso que
realizados individualmente no constituyen un delito pero sí en conjunto. Por ejemplo, en el proceso de
fabricación de una droga o estupefaciente hay productos que se pueden comprar individualmente en un sitio
web, o incluso farmacia. Al tratar las sustancias o exportarlas a otros países pueden ser convertidas en droga.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 16


El hecho de que no están en un mismo entorno geográfico dificulta en gran medida los operativos policiales
debido a la transnacionalidad en el proceso de ejecución.

< ELECTROHIPPIES > Colectivo hacktivista con sede en Oxforshire (Inglaterra). Su principal objetivo es el de
usar la red como medio de protesta para expresar desacuerdos ante ciertas instituciones políticas. Utilizan
Internet como medio de protesta colectiva. Organizan sentadas virtuales y protestas simultáneas que movilizan
a miles de usuarios en todo el mundo. Luchan contra la globalización, la censura u otros acontecimientos o
medidas que consideran injustas.

< ELECTRONIC DISTURBANCE THEATRE > Conocida organización dedicada al hacktivismo. Organizan
sentadas electrónicas, huelgas y netstrikes, son ciberactivistas y disponen, como es costumbre, de su peculiar
nombre de marca. Son un interesante ejemplo de desobediencia civil electrónica.

< ENFERMEDADES TERMINALES Y OPERACIONES EN EL EXTRANJERO > Enfermedades como la


leucemia, el cáncer, el SIDA o el Alzheimer continúan siendo dolencias graves y constituyen uno de los
principales motivos de preocupación en el siglo XXI. La red está llena de GAM’s (grupos de ayuda mutua),
asociaciones y colectivos en los que enfermos de distintas dolencias se asocian para defender sus derechos,
intercambiar consejos, apoyarse emocionalmente o pedir donaciones con el fin de contribuir a la investigación
científica y encontrar así, algún día, el remedio a su enfermedad. Las enfermedades terminales son, debido a
la compasión que despiertan, una de las técnicas más habituales en fraudes de la caridad digital. Un ejemplo
es el de Jonathan, un niño cuya dramática historia se relata en el siguiente e-mail: Nos llamamos Enrique y
Marta, vivimos en Madrid y tenemos un hijo de 12 años que fue diagnosticado de un grave tumor maligno en su
pulmón. Durante más de 1 año hemos recorrido hospitales de todo el país. Los médicos nos han comunicado
que la única manera de salvarle la vida es trasladarle a Boston para someterle a una complicada intervención
quirúrgica que podría salvarle la vida. Hemos vendido nuestro piso, propiedades y gastado todos nuestros
ahorros con el fin de conseguir los 500.000 euros necesarios para pagar este hospital privado pero no hemos
reunido el dinero suficiente. El tiempo corre en contra de la salud de nuestro hijo. Les agradecería de todo
corazón su ayuda, sólo necesito que manden este e-mail a tantas personas como les sea posible, un sólo euro
de mucha gente o una pequeña donación puede salvar la vida de nuestro hijo, por favor, comprenda nuestra
situación y no borre este e-mail. Atentamente y muy agradecidos de antemano; Los padres de Jonathan Calle
Lond*** Madrid, MA 021** 91-436**** La red está repleta de historias de enfermedades terminales que no
siempre existen, personas que necesitan donaciones de sangre, riñones o médula espinal. Ciegos que aseguran
poder recuperar la vista si disponen del dinero suficiente, enfermos que aseguran una servidumbre de por vida
si algún usuario de la red les paga una costosa intervención en Europa, etc. etc.

< ESPIONAJE DOMÉSTICO > El espionaje doméstico es una práctica que realizan a diario millones de
personas de todo el mundo. Consiste en utilizar las herramientas gratuitas ya existentes en la vía pública de
Internet para obtener información útil acerca de personas, empresas u organizaciones. Muchos motores de
búsqueda ofrecen información de alto detalle sobre usuarios que conocemos en nuestra vida cuotidiana,
titularidades, teléfonos a su nombre, propiedades, información mercantil, multas y sanciones, anuncios
publicados en foros o sitios web… Otra forma de espionaje doméstico comprende aquellas prácticas
desarrolladas por padres que quieren saber qué hace su hijo mientras está solo ante el ordenador, instalar un
spyware o aplicación que permitirá capturar todo lo que los hijos teclean en una computadora son prácticas
habituales en miles de hogares. La popular herramienta de uso doméstico llamada Google Earth permite rastrear
el planeta Tierra con una definición bastante aceptable, algunos hacktivistas e ideólogos de la red han creado
foros y sitios web donde argumentan haber encontrado información sensible. En el caso de Cuba algunos
ciudadanos contrarios al régimen de Fidel Castro colgaron fotografías de la casa privada del dirigente incluida
una foto de su jardín. En algunas se aprecian detalles como el túnel que conduce desde la casa hasta un
cercano aeropuerto militar o su flota de automóviles particular. Algunos gobiernos como Estados Unidos han
mostrado su preocupación por el potencial de este «espionaje doméstico» y han pedido a Google Earth que
elimine o desenfoque algunas tomas que albergan instalaciones militares y cuya divulgación puede poner en
peligro la seguridad nacional. Algo parecido sucedió con el gobierno de Israel, que declaró que en Internet
aparecían tomas satélite de sus posiciones defensivas, sus reactores nucleares y sus jefaturas del Ministerio

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 17


de Defensa. Curiosamente los accesos al Pentágono o las bases aéreas en algunas zonas han sido
desenfocadas para impedir su identificación.

< ESPIONAJE CONYUGAL VÍA INTERNET > Práctica consistente en obtener información no consentida
acerca de la vida o actividades del cónyuge. Los móviles de esta actividad suelen tener relación con sospechas
acerca del potencial adulterio de la contraparte afectiva, los celos, la posible pérdida sobre la custodia de un
hijo o el control que uno de los dos cónyuges quiere realizar sobre el otro. La irresistible tentación de espiar a
la pareja es cada vez más un recurso habitual entre miles de usuarios. Entrar sin autorización en la cuenta del
Messenger o del correo electrónico es una práctica que puede revelar importante información acerca de los
contactos del esposo, sus movimientos, su lista de contactos, etc. El espionaje conyugal ha llegado con mucha
fuerza a través de las nuevas tecnologías, «pillar in fraganti» al esposo, marido o novia ya es una práctica
habitual que tiene lugar a través de SMS, teléfonos móviles o cuentas de e-mail y que sin duda constituye en
muchos países un delito de revelación de secretos. En otros casos el espía conyugal recurre a la figura del
detective, un sujeto que indagará en la red intentando en lo posible no cruzar la delicada frontera de la legalidad.
Asumir identidades en chats abiertos a la vía pública de las informaciones, reunir pruebas cibernéticas (e-
evidence) atraer al investigado/a hacia un punto en concreto para poder así obtener la ansiada prueba serán
algunas de las gestiones que lleve a cabo el profesional de la investigación privada. En el terreno de la violencia
de género, son muchos los crímenes reales que se han desencadenado a partir de sospechosos SMS y
mensajes encontrados en el móvil de la pareja o en insinuantes e-mails que han desatado la furia del esposo.
En la red existe una importante industria del software para los más celosos de Internet, programas que permiten
espiar el teléfono móvil de la pareja, aplicaciones que permiten recibir un e-mail a la cuenta de correo indicada
con una copia de los SMS enviados y recibidos desde el teléfono del cónyuge… En otros casos se recurre a
tecnologías más avanzadas como la triangulización de servidores, técnica que permite tener localizado un móvil
en tiempo real y seguir así sus movimientos a través de un mapa que podemos consultar en Internet. < Ampliar
info >

< EVIDENCIA ELECTRÓNICA > Una e-evidence o evidencia electrónica es toda aquella prueba que se impone
como verdadera y que demuestra la realidad de unos hechos bajo la certeza de que algo ha sucedido. En un
medio en el que no existen las huellas dactilares, las manchas de sangre o las pruebas de ADN las e-evidence
adquieren una importancia decisiva demostrando el cuándo, el dónde y el porqué de un delito. Todo lo que
hacemos, tecleamos o decimos en la red deja una huella. El proveedor desde el que operamos, los sitios web
que visitamos, la hora en que iniciamos y finalizamos una sesión, el origen y dirección IP de un equipo y un
largo etcétera de datos que pueden revelar la ubicación, identidad y un gran número de datos acerca de un
usuario. Todas estas acciones se convierten en huellas o pisadas que el buen investigador deberá seguir en la
ya denominada electrónica del silencio. Pero los ciberdelincuentes utilizan sus propias contramedidas, la más
usual es la de utilizar ordenadores en espacios de acceso público tales como bibliotecas, institutos, cafeterías…
Con esta primera contramedida, se dificulta la investigación policial debido a que muchas de las pesquisas
llevan a espacios desde los que se ha operado anónimamente. En las redes del cibercrimen de la red hay un
gran número de sitios web, foros y páginas desde las que se venden o descargan todo tipo de software orientado
a eliminar potenciales huellas, programas anonimizadores, remailers, programas para el cambio de identidad y
un largo etcétera de recursos.

< ÉXITO POR 35 DÓLARES AMERICANOS > Es frecuente encontrar numerosos anuncios clasificados con
ofertas laborales en las que se nos comunica la posibilidad de cambiar el rumbo de nuestras vidas. Realizando
un pago de 35 dólares vía Internet, recibiremos las instrucciones y la información necesaria para conseguir el
ansiado éxito. Estos anuncios y sitios web van acompañados de relatos de supuestos testimonios que aseguran
haber obtenido importantes ganancias. Se trata, en realidad, de negocios editoriales que intentan vender libros
de autoayuda y superación personal y que intentan dar salida a sus stocks mediante estos procedimientos. Tras
realizar el pago por la misteriosa información, el usuario acabará recibiendo un libro en la que algún rico y
famoso millonario nos explicara cómo ganó sus primeros 100 millones de dólares.

< FÁBRICAS DE DIPLOMAS EN INTERNET > Se trata de sitios web de carácter delictivo y que sirven todo
tipo de titulaciones falsas «a la carta». Desde másters a doctorados, licenciaturas, calificaciones con cum laude,
etc. Existen centenares de ellos y su existencia podría llenar de falsos titulados una buena parte del mercado

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 18


laboral. En estos sitios web se puede solicitar un diploma de médico, periodista, ingeniero, arquitecto o cualquier
otra titulación en tan sólo cuestión de minutos. En algunos casos, se puede elegir, incluso, la plantilla o el
logotipo deseado. La mayoría de instituciones universitarias están afectadas por esta mala práctica y muchos
de sus logotipos se encuentran ya disponibles en estas fábricas de documentos ilegales. El usuario que contrata
o paga por este servicio forma parte de la cadena delictiva por el hecho de ser consciente de que compra un
documento falsificado, sin contar además con el hecho de que va a utilizarlo fraudulentamente para acceder a
determinados puestos de trabajo. La intimidad que ofrece el medio de Internet hace que muchos decidan dar el
primer paso y comprar el ansiado título, diploma o certificado, que en realidad no dispone de ningún valor
académico ni profesional. Algunas fábricas de diplomas ofrecen impresos de gran calidad, pueden incluso estar
acompañados de certificados, sellos oficiales u otros documentos. Por pagos que no suelen superar los 500
euros prometen un envío discreto y rápido en 5 ó 7 días. Algunos de ellos ofrecen 2×1 o descuentos del 50%:
compre una licenciatura y le regalamos un cum laude, afirma uno de ellos. En el contexto internacional, se han
desatado ya importantes escándalos que salpican a instituciones de prestigio. Por ejemplo, en el Reino Unido,
un profesor descubrió por casualidad de que en la red se estaban vendiendo diplomas falsos de la Universidad
de Oxford por 240 euros, algo que puso en alerta a las instituciones educativas y al mismo Scotland Yard. Para
luchar ante un problema creciente y real, algunos países como China ya han adoptado medidas drásticas
publicando, en la vía pública de Internet, el nombre y apellidos de todos los licenciados facilitando así la
identificación rápida desde cualquier terminal de ordenador.

< FACTOR ERROR EN INTERNET > Hablar de errores en Internet es hacer referencia al que hacer diario de
la red. Los entornos informáticos suelen estar llenos de errores, fallos e incidencias, de sitios que se saturan
fácilmente, sistemas operativos que se bloquean, e-mails que no llegan a su destinatario… Desde muchos
puntos de vista, se podría definir un error como una elección desacertada o como el hecho de obtener un
resultado distinto en la acción que un individuo ha programado. Lo cierto es que el error está presente en
muchas facetas de nuestra vida diaria, pues la inexactitud y la imprecisión son propias del ser humano y, en
consecuencia, también del usuario de Internet. Como si de un arte se tratara, existen miles de ciberdelincuentes
dedicados a observar a los demás con el objetivo de analizar sus fallos y sus vulnerabilidades con el fin de
explotar una debilidad y obtener sobre ella una ventaja estratégica. Las actividades delictivas siempre han
estado íntimamente ligadas al factor error. Muchos ladrones son, en sí, oportunistas que buscan un fallo en la
ejecución de una acción habitual. Internet no es tan distinto de aquellos viejos ladrones de carteras que se
hicieron de oro llevando a cabo la modalidad de «robo al descuido» en el que se aprovechaba el momento en
el que un turista dejaba su bolsa en el suelo para sustraer el bien de la víctima. Para muchos ciberdelincuentes,
es mucho más fácil esperar un error que programar una amenaza, un descuido que todo usuario tendrá más
tarde o temprano en su condición de humano. Al fin y al cabo, perpetrar una acción calculada es mucho más
arriesgado que hacerlo aprovechando un descuido ya que en este último caso las defensas están bajas y la
capacidad para usurpar, robar o violar con éxito es mucho más alta. Muchos ciberdelincuentes están
especializados en detectar errores informáticos, agujeros de seguridad, vulnerabilidades de sistemas
operativos, detectar en un espacio de acceso público a Internet cuando un usuario ha olvidado de desconectarse
(log off) de su correo electrónico, etc. Un primer tipo de factor error lo encontramos en los errores tipográficos.
Dicho de otra forma, se trata de errores psicomotrices que todos cometemos al pulsar el teclado. Por ejemplo,
está comprobado que los usuarios tienen tendencia a pulsar la «f» en vez de la «c», o la «e» en vez de la «w».
Eso ocurre cuando se teclea a gran velocidad. Aprovechando este hecho, es frecuente que algunas personas
contraten un nombre de dominio en Internet con la falta de ortografía que el usuario ha realizado al teclear la
URL. Eso le beneficiará porque recibirán todo un nuevo flujo de visitantes y eso le es posible «gracias» al error
ortográfico. Es el denominado «typosquating», una mala práctica del cibercrimen que aprovecha los despistes
que todos, tarde o temprano, realizamos frente al teclado. La famosa marca www.microsoft.com sufrió un ataque
de un typosquater que contrató, por menos de 10 dólares, el dominio www.microsft.com (sin la letra «o»)
asegurándose, así, unas decenas de miles de visitantes extras cada mes. www.google.com o www.googkle.com
son otro caso. La gravedad de esta práctica aumenta cuando el sujeto aplica este método a sitios web de
comercio electrónico o a portales dedicados a realizar inscripciones ante determinados acontecimientos. Este
es el caso de www.honolulumarathon.org y de www.honolulumarathon.com (terminado en punto.com en vez de
punto.org). Algún pícaro y astuto usuario ofrecía la posibilidad de apuntarse y pagar la inscripción a la famosa
competición, dinero que iría, directamente, al bolsillo del ciberdelincuente. Es frecuente, pues, que el
cibertimador busque nombres de cierta popularidad y marcas que no han tenido en cuenta la posibilidad de
registrar todas las variantes de su propia denominación, un error táctico del que, sin duda, algunos usuarios
pueden intentar sacar provecho. Otros errores son los que hacen referencia a la rememoración de nombres. El
hecho de que muchas personas no sepan utilizar muy hábilmente las nuevas tecnologías hace que muchos
recuerden un nombre equivocado de empresas o marcas. Es el caso del dominio www.hatchoo.com en

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 19


contraste con el conocido www.yahoo.com. Como se puede observar, conservan un diseño muy parecido, un
estilo y tipografía bastante similares. Otro ejemplo de factor error lo tenemos en el conocido portal www.altavista.
com. Rememorar el nombre por parte de usuarios con poca experiencia puede inducir a teclear la palabra
www.astalavista.com. Estos sitios web no son siempre delictivos pero sí que inducen a algunos usuarios a cierta
confusión. Los errores no terminan aquí, los hay que guardan relación con la renovación de dominios y marcas.
Cada 24 horas se registran cerca de 40.000 nombres de dominios en todo el mundo; son propietarios de sitios
web dedicados al comercio electrónico, la banca, restaurantes, sitios web domésticos, escuelas y un sinfín de
organizaciones y sitios web de muy distinta índole. La mayor parte de usuarios renuevan su dominio
anualmente, pero de vez en cuando algunos de ellos olvidan renovarlo a tiempo. Es entonces cuando aparecen
expertos en el arte de observar el error, usuarios especializados en ocupar nombres de dominio para luego
intentar revenderlos a precios más altos. Existen portales y empresas especializadas en detectar,
automáticamente, qué dominios han expirado para registrarlos tan sólo unos minutos después de haber
caducado. El usuario doméstico, con frecuencia, piensa que no será víctima de usurpadores de dominios por el
hecho de no poseer ninguna marca famosa o reconocida. El usuario recibirá una sorpresa al comprobar que
alguien ha renovado su dominio y para recuperarlo deberá abonar una cantidad aproximada de 300 dólares. Se
trata de una forma de ciberocupación en la que se aprovecha un descuido del usuario para sacarle, luego, todo
el dinero posible. Actualmente, existen más de 70 millones de nombres de dominios registrados en todo el
mundo y se estima que entre el 1 y el 2% de sus propietarios olvidan renovarlos.

< FAKE E-MAIL > Alude a aquellos e-mails enviados con intenciones fraudulentas o aquellos que han utilizado
un truncado de remitente con el fin de ocultar su verdadera identidad o inducir a confusión al receptor del
mensaje.

< FALSIFICACIONES EN LA RED > Según como se mire, Internet es el gran mercado de la falsificación, un
enorme océano de ofertas en el que no es oro todo lo que reluce. Falsos perfumes y productos de belleza,
tejanos o camisetas que aparentan estar producidos por prestigiosas marcas, bisutería que se presenta como
la más selecta joyería… Se trata de productos falsificados y que suelen presentarse como «réplicas», término,
este último, que se suele utilizar para insinuar que no se trata de un producto original. Estas prácticas
constituyen delitos que atentan contra la propiedad industrial y cuando sus autores son detenidos deben, entre
otras cosas, indemnizar a las marcas comerciales que han plagiado. El mercado de la falsificación abarca
numerosos ámbitos temáticos como la documental. Es el caso de sitios web que venden documentos de
identidad, pasaportes, carnés de estudiante internacional, libros de familia o incluso carnés de piloto aéreo.
Otros sectores también han sufrido importantes pérdidas: juguetes falsificados, ropa deportiva, la informática,
los productos electrónicos… Sectores que sufren un auténtico asedio de réplicas procedentes de China y otros
países con tradición en esta actividad. Para la OCDE (Organización para la Cooperación y el Desarrollo
Económico), el mercadeo on line de productos falsificados supone, para los ciberdelincuentes, un volumen de
negocio de unos 200.000 millones de dólares anuales. Por esa razón, muchas multinacionales tienen sus ojos
en Internet y vigilan, atentamente, los miles de anuncios clasificados que prometen conseguir objetos o réplicas
de los originales. Bolsos de Louis Vuitton, Dolce & Gabbana, Cartier: las marcas de lujo y productos de gama
alta suelen ser el principal objetivo de los artistas de la falsificación que operan por Internet. Algunas redes de
falsificadores actúan, de manera inteligente, en Internet utilizando muleros, sociedades pantalla, generadores
de spam o actuando incluso desde paraísos cibernéticos, espacios o países que no disponen de legislación
capaz de penar lo que en otros países es un delito. La relojería suiza es una de las más afectadas. Según la
Federación Relojera Suiza, el negocio de la falsificación on line les conlleva pérdidas de unos 700 millones de
euros para su industria. El fenómeno ya es conocido como el Rolex Spam. Se trata de un correo no solicitado
que reciben a diario millones de usuarios en todo el mundo. En él se indica claramente que el usuario puede
comprar una réplica de un reloj Rolex o bien de alguna otra prestigiosa marca suiza. Discreción garantizada,
precios baratos y envío inmediato son algunos de los argumentos que esgrimen los vendedores. Si tienes un
reloj de oro tienes mucho dinero: éstos son los códigos de la sociedad en los que se basan algunos artistas de
la falsificación. Como si de antiguos contrabandistas se tratara, en la red también existen numerosos foros en
los que existen usuarios que aseguran vender bebidas alcohólicas, licores de marca y whiskys por un precio
bastante inferior al del mercado presencial. El negocio también ha llegado a las cajetillas de tabaco debido a
que se trata de productos con un alto porcentaje de impuestos y altamente regulados por los distintos gobiernos
de países occidentales.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 20


< FALSAS OFERTAS DE EMPLEO > En la red proliferan todo tipo de falsas ofertas laborales. Se aprovechan
de la buena voluntad de los aspirantes al puesto de empleo ya que, al tratarse de personas que quieren mejorar
su situación, tienen mayores posibilidades de convertirse en víctimas. Es frecuente que algunas empresas
publiquen en la red importantes ofertas de trabajo. Se ofrecen atractivas remuneraciones y se pide al usuario
que envíe un e-mail con su currículo de vida ya que éste posee una valiosa información al contener numerosos
datos personales como edad, preferencias, fecha de nacimiento, colectivo profesional, etc. Muchas ofertas de
trabajo en la red buscan en realidad acumular importantes bases de datos que luego utilizarán para enviar spam,
mailings o vender a empresas que pagan importantes cantidades por obtener dicha información. < Ofertas
laborales desproporcionadas > Práctica fraudulenta. En su desarrollo una empresa en situación de crisis o
recortes de plantilla reacciona publicando importantes ofertas en sitios web del mundo laboral: «se necesitan
200 personas a jornada completa, incorporación inmediata». Estos anuncios suelen crear la percepción de que
la empresa se encuentra en situación de pleno éxito y expansión, creando así una percepción de respeto y éxito
entre inversores, clientes y proveedores que suelen atraer a más oportunidades. < Pague por trabajar > Es
frecuente que algunas empresas on line pidan una aportación económica por avanzado, prometiendo un puesto
de trabajo. Se trata de realizar un ingreso o abono de 50 ó 100 euros bajo el argumento que la empresa debe
sufragar los gastos iniciales de fotocopias, gestoría y trámites laborales para darle de alta y que no se
encuentran incluidos como gastos a favor de la empresa por el hecho de que usted todavía no es trabajador. <
Si estudia le daremos trabajo > Constituye un fraude clásico, dentro y fuera de Internet. Algunos centros de
formación insertan falsas ofertas de empleo en la red con las que en realidad pretenden atraer a alumnosclientes
argumentando la oportunidad de acceder a un empleo si contratan antes una oferta de formación cuya nota final
deberá ser notable.

< FALSOS SECRETOS EN LA RED > Podríamos definir un < secreto > como una información cuyo
conocimiento es exclusivo, individual y que no se comparte o distribuye a un colectivo. En la red existen miles
de sitios web que aseguran estar en posesión de información relevante, por algunos se piden importantes
cantidades de dinero, mensajes del estilo «tenemos la fórmula secreta de la Coca-Cola, sabemos dónde se
esconde Bin Laden o quién asesinó a Diana de Gales». En otros casos se hace referencia a datos de la
competencia, información sobre patentes y un largo etcétera de supuestas filtraciones o tratos de favor que
estos usuarios aseguran tener. «Pague 300 euros y recibirá un sobre discreto en su domicilio antes de 1 semana
», aseguran algunos de estos websites. El grado de credibilidad depende de cada uno, en ocasiones se recurre
a publicar supuestos documentos, fotografías, manuscritos o incluso testimonios de usuarios que aseguran
haber obtenido la información.

< FALSOS TESTS MÉDICOS EN LA RED > El fenómeno de la automedicación por Internet responde a la
necesidad de saber lo que a uno le sucede. Sin embargo, la información médica on line puede traer problemas
porque el «factor timo» va unido a ella. Un ejemplo de ello serían los «tests médicos on line». Sitios web que
ofrecen un servicio gratuito de diagnóstico, realizan preguntas sencillas que el usuario deberá contestar en un
formulario con el fin de obtener un diagnóstico rápido. Saber si una mujer está embarazada, si el dolor de barriga
corresponde o no a una gastroenteritis, si hemos contraído un virus a partir de una práctica sexual… Algunos
ciberestafadores crean tests on line cuyos resultados están condicionados ya que ofrecen un diagnóstico
deliberadamente erróneo con el único fin de vender un producto o fármaco que, supuestamente, podrá
solucionar su problema.

< FARMACIAS FRAUDULENTAS EN INTERNET > Internet se ha convertido en un gran bazar farmacéutico.
En un escaparate internacional en el que se puede comprar antidepresivos, analgésicos, productos para la
higiene bucal, vitami-nas… Se estima que en la red existen más de 5.000 farmacias on line que operan en casi
todos los idiomas y culturas. En más de la mitad de ocasiones, se trata de sitios web que operan ilegalmente
debido a que las farmacias on line están prohibidas en muchos países al no disponer de licencia para tal
actividad —por un lado y por el hecho de vender medicinas sin ningún tipo de receta médica, per el otro. No
obstante, proliferan, día a día, un creciente número de sitios web dedicados a la venta de fármacos y medicinas
que aprovechan el enorme mercado de la automedicación en Internet. Un buen número de estas farmacias no
cumplen los requisitos farmacéuticos. Es frecuente, por ejemplo, que envíen medicamentos caducados
aprovechando stocks cuyo plazo de caducidad ya venció. En otras ocasiones, se trata de fármacos sin principio
activo pero envueltos en embalajes aparentemente profesionales. El plagio farmacéutico es común en el sector
del cibercrimen de la salud. Además, el usuario pocas veces acaba denunciando por el desconocimiento que
tiene sobre la química farmacológica y por el miedo o vergüenza social que para él representa haber comprado

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 21


un fármaco sin receta médica. La ley controla con dureza y restricción todo aquello relacionado con fármacos,
pero la transnacionalidad de Internet permite, una vez más, saltarse las limitaciones legales y comprar, a golpe
de ratón, aquel fármaco que puede curar, presuntamente, una dolencia. Muchos ciberestafadores aprovechan
el gran mercado que representa la salud en Internet. Aparentan ser profesionales del comercio electrónico
farmacéutico, aunque en realidad son sitios fraudulentos. En ellos se intenta confundir al usuario, en un mercado
que genera ventas fraudulentas por valor de más de 10.000 millones de euros cada año en todo el mundo.
Fármacos relacionados con la sexualidad, antidepresivos y los relacionados con la belleza personal son los más
comprados en este tipo de establecimientos. Éstos acompañan sus ventas bajo la promesa de «máxima
discreción» ya que las farmacias on line, buenas conocedoras de sus clientes, saben muy bien que el usua-rio
ha decidido acudir a Internet debido, en muchas ocasiones, a un tabú, complejo o vergüenza. El cibercrimen ya
ha empezado a documentar sus primeros grandes operativos policiales. Un caso podría ser el de la Operación
Esculapio, en el que la Guardia Civil puso en marcha una importante investigación para esclarecer el origen de
un fármaco comprado por Internet y cuya ingestión hizo entrar en coma a un ciudadano de nacionalidad
alemana. Gracias a la colaboración de la Interpol, de los cuerpos y de las fuerzas de seguridad del Estado, se
pudo localizar a los administradores del sitio web. En esta operación policial, se llegaron a intervenir mas de
3.000 envases de fármacos y unos 50.000 euros además de abundante material informático. Los detenidos
eran de diversas nacionalidades, facturaban miles de euros al día con sus ventas y vendían fármacos sin ningún
tipo de licencia. El creciente número de estos sitios web ya ha puesto en alerta a la comunidad farmacéutica
internacional ante una tendencia que parece no tener freno. Este es el caso del VIPPS (Verified Internet
Pharmacie Practice Sites), una organización cuya finalidad es proporcionar certificados y sellos de calidad a las
farmacias on line que cumplan una serie de requisitos, entre ellos, la protección de datos personales, la calidad
del fármaco, ciertos permisos legales, fechas de caducidad, etc. De esta manera, los futuros consumidores
podrán diferenciar qué farmacias on line cumplen requisitos de calidad pudiendo diferenciarlas, así, de las
fraudulentas. Por otro lado, existen farmacias que son legales en los países de origen pero no en los de venta
debido a la deslocalización tan característica de Internet. Países como Estados Unidos han decidido solucionar
este problema enviando notificaciones electrónicas en las que se pide a estos establecimientos que no vendan
en su territorio por el hecho de que podrían ser demandados. Se trata de medidas disuasorias que, poco a poco,
empiezan a dar pequeños resultados. La DEA (Departamento Estadounidense Antidrogas) ha desmantelado
importantes redes de farmacias ilegales que operaban por Internet. Algunas de ellas confiesan facturar hasta
50.000 dólares diarios y funcionan como auténticas redes organizadas del cibercrimen. Es frecuente que tengan
asesores jurídicos expertos en saltarse las distintas y complejas legislaciones farmacéuticas de cada país, o
que alojen sus sitios web en paraísos fiscales. Disponen de importantes expertos en el marketing on line,
capaces de posicionar sus sitios web y captar grandes flujos de visitantes. Por otra parte, Google y su famoso
«plan Ad words» (que permite la compra de clics a modo de enlaces patrocinados) ha decidido no admitir a
anunciantes que pretendan comprar palabras clave como «farmacias». De esta forma, filtran y vetan a la
publicidad de pago por parte de establecimientos farmacéuticos no fiables. Algunas organizaciones
internacionales como la OMS (Organización Mundial de la Salud) han intentado aportar control y regulación en
la compleja jungla cibernética del medicamento, impulsando, sin éxito, la creación de la extensión health en vez
de punto.com. Otros organismos como la ONU y la JIFE (Junta de Fiscalización de Estupefacientes) han reunido
a distintos gobiernos y naciones con el fin de solicitarles que apliquen más medidas para el control de las
transacciones fraudulentas en farmacias ilegales, que no cesan de crecer y que operan en casi todos los
rincones del territorio on line internacional. Es importante no fiarse de sitios web que afirmen disponer de
fármacos que no tienen efectos secundarios y excluir aquellos que tienen frases del estilo sane ahora, recupere
el pelo perdido en 30 días, científicamente probado. Aprovechar la enorme información que existe en la red es
positivo, pero no debe ser determinante, pues debe servir como complemento a la visita a un médico presencial.

< FAUNA INTERNÁUTICA > Término utilizado para describir a los distintos arquetipos de usuario existentes
en la red. En el contexto de la ciberdelincuencia y la picaresca cibernética, se utiliza este argot para hacer
referencia a vampiresas electrónicas, trolls, ángeles cibernéticos y otros personajes que circulan por los circuitos
de la picaresca en la red.

< FIRST-COME FIRST-SERVED > «El que llega primero es el que queda servido». Pues en el caso de los
dominios, quien llega y compra primero es el legítimo propietario sin importar que haya otra empresa o persona
que tenga ese nombre. < FLORIDA MAIL > E-mail no solicitado en el que una importante compañía de cruceros
comunica al internauta que ha sido premiado con un crucero de 7 días por el Caribe. En el mismo mail se explica
que no debe proporcionar ningún dato personal ni realizar aportación económica alguna, argumentación que,
sin duda, elimina sospechas. Para realizar los trámites de recepción de los billetes debe hablar, no obstante,

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 22


con un responsable de la compañía cuyo nombre y apellidos se indican claramente en el e-mail. Al llamar, una
centralita le pondrá una música en espera y tras unos minutos una amable teleoperadora hablará con usted.
Ésta intentará distraerle haciéndole esperar el mayor número de minutos posible mientras buscan por los
pasadizos al supuesto responsable. Lo que no sabe el usuario es que está llamando a un teléfono de tarifación
especial cuyo coste puede llegar a superar los 3 ó 4 euros por minuto. Ese es el negocio del estafador. La
víctima del fraude acabará pagando un alto importe por su llamada y además no recibirá premio alguno. Muchos
de estos ciberdelincuentes actúan desde paraísos cibernéticos y cuentan con auténticos call centers o centros
de llamadas fraudulentas y colaboran codo a codo con spammers, que crean la demanda enviando millones de
correos no solicitados a usuarios de todo el mundo. Este tipo de timo se ha diversificado en los últimos años
creando otras variantes como premios a Disney World, estancias de una semana en conocidos hoteles de lujo,
viajes a Cancún… < Copia de un Florida Mail > Remitente: Cruise Lines So******** Po Box 177** Departamento
de Marketing Felicidades. Usted ha sido seleccionado entre miles de personas para disfrutar de un maravilloso
PREMIO vacacional en la Florida. El viaje es para Vd. un acompañante para realizar en antes de los próximos
12 meses. DESCRIPCIÓN DEL PREMIO 1 CRUCERO DE 6 NOCHES / 7 DÍAS EN EL LST****** En régimen
de alojamiento y todo incluido (all inclusive) Clase turista / 4 estrellas. 7 Restaurantes / Excursiones y tours ya
incluidos. Nuestra empresa realiza un sorteo y regala al azar un viaje a un usuario de Internet. No debe realizar
ninguna aportación económica para recibir los cheques de viaje, billetes y documentación que le acredita como
beneficiario/a del premio. Confirmation number: 034993-T Sólo llame a nuestras oficinas en Orlando, Florida,
dénos su número de Confirmación DC232A y recibirá los billetes en su domicilio. Uno de nuestros asesores
vacacionales estará gustoso de atenderle. Teléfono: 001-407-326-1973**** Reponsable: Sr. Johann S****

< FRAUDES POR PARTE DE OPERADORES DE JUEGO TELEMÁTICO > Concursos televisivos, reality
shows, premiar al personaje o actor del año, pedir al telespectador que vote sobre el resultado de un concurso…
Son apuestas que organizan programas y espacios televisivos y en los que el usuario puede enviar su voto vía
SMS o Internet. A menudo los servicios de recuento de votos electrónicos están subcontratados a empresas
que disponen de importantes plataformas tecnológicas cuyos ordenadores e ingenieros se encargan de
gestionar estos procesos. Recientemente, la policía británica investigó y detuvo a varios individuos por un
presunto fraude en el que los usuarios enviaban sus votos vía Internet. La estafa consistía en que los empleados
de la compañía tecnológica tenían acceso al resultado de las votaciones poco antes de la hora límite, justo unos
minutos antes accedían a los datos sobre los que tenían el control con la ventaja de saber los resultados
obtenidos. En ese momento realizaban una importante apuesta que siempre ganaban dado que conocían el
resultado antes que los telespectadores. La policía británica calcula que ganaron unos 200.000 euros mediante
este método.

< FUGA DE INFORMACIONES ON LINE > Práctica consistente en sustraer información y enviarla al exterior
utilizando para ello medios telemáticos como el e-mail, la mensajería instantánea u otros soportes cibernéticos.
El correo electrónico y los e-mails son una de las formas de comunicación más poderosas en el mundo de los
negocios, pero al mismo tiempo una de las principales vías para la fuga y robo de informaciones. Se trata de
una de las vulnerabilidades más grandes que sufren compañías de muy distintos sectores por el hecho de
tratarse de una amenaza que se efectúa desde el interior de la organización. Secretarias curiosas, empleados
deshones-tos o agentes introducidos por la competencia pueden utilizar medios tan discretos como el correo
electrónico para enviar emails a terceras personas ubicadas fuera del entorno profesional. Las empresas se
enfrentan al reto de proteger la información, algo difícil si tenemos en cuenta que muchos empleados tienen
acceso a mucho contenido vital cuyo envío a terceras personas del exterior podría llevar a una pérdida de
propiedad intelectual o a un descenso de las ventas ante el conocimiento táctico de competidores que manejan
información o datos útiles. La fuga de informaciones es una problemática en aumento ya que la mayoría de
empresas no están protegidas ante el robo de información. Algunas empresas han contratado servicios de
seguridad consistentes en tener un correo electrónico limpio de spam o almacenar una copia de todos los e-
mails enviados y recibidos en cualquier cuenta de correo corporativa. En otros casos las contramedidas
establecen la posibilidad de hacer firmar a los trabajadores cláusulas de confidencialidad relativas a la fuga de
información y que trasladan la pena o responsabilidad sobre el empleado que ha estado involucrado en ellas.

< GAMBERRISMO ELECTRÓNICO > Levantar las faldas a una compañera de clase, untar con pegamento el
interior de los libros, trepar por puentes sin ningún tipo de autorización administrativa, romper mobiliario urbano
o incendiar papeleras son algunas de las muchas gamberradas realizadas en entornos presenciales pero que
se convierten en electrónicas al tener como principal objetivo ser divulgadas en Internet. Se trata de un

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 23


fenómeno social que empieza a ser motivo de preocupación entre los protagonistas del escenario educativo.
En otros casos, el gamberrismo electrónico puede tomar tintes más delictivos. En Roma, Italia, año 2007, un
joven de 18 años fue detenido por la policía como presunto autor de agresiones a vagabundos, a los cuales
maltrataba mientras grababa con su teléfono móvil. Luego divulgaba las imágenes en la red. Ese era su
particular trofeo con el que sentirse satisfecho. Pero hay más. En Madrid, por ejemplo, un sujeto aún sin
identificar se dedicó a modificar con pegatinas de vinilo los rótulos de muchas estaciones de metro. Así, en
estaciones como «Plaza de Castilla» se podía leer «Playa de Pastilla», o el gran rótulo de la estación «Gran
Vía» amaneció con el título «Gran Día», hecho que creó sorpresa y simpatía entre numerosos transeúntes. Las
fotografías se colgaron en numerosos foros de Internet y fueron motivo de gran polémica en todo tipo de blogs
y foros de la red.

< GAMBLING FRAUD > Término del cibercrimen que guarda relación con fraudes, estafas y malas prácticas
realizadas en el contexto de juegos y apuestas por Internet.

< GENOCIDIO, RACISMO Y PROPAGANDA > Prácticas cuyo objetivo es divulgar o promover contenidos
relacionados con el genocidio, el asesinato de masas, el exterminio de grupos raciales, la violencia extrema, el
nazismo, la xenofobia o la eliminación masiva de seres humanos. En los últimos años, la red se ha llenado de
sitios web dedicados a la propaganda nazi. Además de foros de opinión en los que usuarios defienden la idea
del exterminio por distintos motivos, ya sea por cuestiones de raza, de religión o de cultura. Son espacios desde
los que se amenazan a inmigrantes o homosexuales. En otros casos, se trata de productos especializados que
indagan sobre estos temas. Son libros de temática nazi o racista y que han encontrado, en la red, una poderosa
herramienta para divulgar su ideología y saltarse, así, muchos de los controles y barreras de los escenarios
presenciales. En el año 2007, en Rusia, los medios informativos se hicieron eco de una noticia que estremeció
a muchos ciudadanos. Se trataba de un vídeo colgado en la red en el que se podía presenciar la decapitación
de dos ciudadanos rusos, atados de pies y manos bajo una gran bandera nazi. Fueron ejecutados bajo la
acusación de ser extranjeros en su propio país. En Alemania, donde estos grupos ilegales tienen cierta fuerza,
la policía ya se ha especializado en perseguir a este tipo de delitos por Internet. Así, por ejemplo, en la población
de Mainsachrafft, en el sur de Baviera, se llevó a cabo una importante detención de un joven de 20 años que
había desarrollado un sitio web en Internet dedicado a divulgar contenidos del Partido Nacionalsocialista de
Adolf Hitler. La policía logró incautarle abundante material —que hacía apología del nazismo— además de libros
y material de propaganda de «su causa». Es en este mismo país que los partidos políticos ya están llevando a
cabo iniciativas para modificar la legislación y poder, así, impulsar otras acciones más efectivas en la red (como
por ejemplo los remote forensic software, que es una medida de control que permitiría que la misma policía
pudiera enviar virus y troyanos a los ciberdelincuentes para espiar y controlar sus actividades a distancia y
disponer, así, de las mismas herramientas que ellos). Otro ejemplo lo tenemos en el contexto del mundial de
fútbol 2006 que se celebró en este mismo país. La policía desplegó un importante operativo de investigación on
line para desmantelar y abortar las marchas neonazis que se estaban organizando a través de blogs y foros, y
cuya intención era llamar la atención de la prensa internacional.

< GET QUICK RICH > Se encuadran en la categoría de fraudes del hágase rico rápido. Se trata de una de las
estafas con más popularidad y alcance en la red. E-mails y sitios web con negocios fantásticos inundan la red.
A menudo contienen mensajes del estilo ¿Cansado de trabajar? ¿Le gustaría llegar a fin de mes? ¿Quiere
ganar 200 ó 300 euros al día y multiplicar sus ingresos a corto plazo? Su objetivo es crear identificación con
alguno de los millones de internautas descontentos con su situación. En algunos casos se trata de negocios
piramidales. El usuario recibe instrucciones por e-mail de cómo acceder a la situación descrita. Algunos de estos
fraudes llegan a través del spam con supuestos negocios que prometen rápidas ganancias a condición de
realizar un abono previo de 50 ó 60 euros en un número de cuenta.

< GRAFFITI ÉTICO > Concepto del cibercrimen y la seguridad que indica que una mala práctica se ha llevado
a cabo de manera necesaria y para un fin justificado. Así, por ejemplo, en actividades como el hacktivismo
muchos usuarios presumen de sus habilidades, argumentando que con su destreza han ayudado a otros
colectivos y usuarios. Algunos gobiernos están planteando el principio del graffiti ético en el caso de ciudadanos
que haquean sitios web del gobierno enemigo, actividad que como tal es un delito pero que sin embargo
simpatiza con los intereses de una determinada nación.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 24


< GROOMING > Se trata de una de las prácticas más oscuras de la red y muy próxima a la pornografía infantil.
Consiste en llevar a cabo acercamientos con menores y adolescentes vía telemática. Muchos pederastas han
elegido Internet como una forma de acercamiento discreta, en cierto modo han sustituido la salida del colegio o
el parque por las salas de chat. «No hables con desconocidos» podría también aplicarse a los modernos
entornos cibernéticos. Los autores de estas prácticas eligen chats por ser los espacios donde mayoritariamente
acuden menores y adolescentes. En ocasiones, se hacen pasar por menores para facilitar más el contacto,
asumen un nick y edad falsas y luego siguen el contacto a través de la mensajería instantánea. Otras veces,
buscan, entre distintos perfiles de Internet, fotografías de menores y adolescentes en portales de redes sociales.
Según algunas organizaciones internacionales dedicadas a la defensa del menor, cada día más de 500 niños
reciben, a través de chats, algún tipo de propuesta de contacto sexual. Este tipo de prácticas son cualificadas
como acoso progresivo.

< GURÚ INFORMÁTICO > Se utiliza bastante en la jerga hacker. Es un experto con avanzados conocimientos
informáticos y una enorme destreza digital, disfruta de un gran respeto, admiración o audiencia entre su círculo
de expertos.

< HACKERS, CRACKERS Y HÉROES SOCIALES > Adentrándose en el denso escenario del cibercrimen, es
imprescindible describir a los primeros protagonistas de esta actividad,aquellos individuos que usan las teclas
con los fines indebidosy que constituyen parte de la cultura popular que Internet ha traído al mundo. Todos
hemos oído historias sobre < hackers >, aquellos usuarios que imaginamos como jóvenes adolescentes que
hurgan en la red, conociendo sitios web, desarrollando programas o explorando complejos sistemas
informáticos. Durante décadas, se ha hecho un uso equivocado de este término, asociándolo con exceso a
actividades delictivas debido, en parte, a una mala adaptación de la terminología en el sector. El hacker es una
persona que disfruta con el ingenio, la inteligencia y los retos informáticos pero no por ello ha de estar asociado
a la figura del cibercrimen. Los primeros mitos del hacking nacieron ya hace algunas décadas con la irrupción
de las primeras computadoras en los entornos domésticos. < Crackers > A diferencia del hacker, tiene una
connotación algo más ofensiva y delictiva. Se trata de una persona que vulnera sistemas informáticos, roba
información on line, modifica aplicaciones informáticas, obtiene passwords por procedimientos ilícitos, introduce
o envía código malicioso a computadoras ajenas sin autorización con el fin de provocar daños a sus sistemas
o infraestructuras, actividades éstas que sin duda conforman parte del cibercrimen. Lo cierto es que los primeros
hackers y crakers empezaron a actuar en la década de los años 80, en los albores de Internet. La cultura de la
red ha otorgado una gran popularidad a una serie de personajes nacidos a partir de los mitos del hacking,
jóvenes que compraban sus primeros ordenadores y que pasaban largas tardes, noches y fines de semana
desarrollando habilidades frente a sus pantallas. En estas largas jornadas se formarían los grandes y primeros
pioneros de la programación y la informática moderna, pero también los primeros ciberdelincuentes. Se puede
definir a un < cracker > como un hacker pero con intenciones más malévolas o delictivas, pues el cracker sería
una especie de ángel caído que busca un beneficio, daño o lucro personal. El término procede del inglés crack
(romper), pues es frecuente que este sujeto intente penetrar en sistemas defensivos, computadoras, etc. El
factor «travesura» siempre ha ido muy asociado a figuras del hacking. Se trata de un arquetipo que se repite en
muchos modelos delictivos y que rememora las viejas historias en las que los pobres robaban a los ricos. La
idea de que las víctimas no son siempre ciudadanos, sino instituciones que tradicionalmente han dominado al
pueblo como corporaciones bancarias, poderes fácticos o gobiernos, crea una fascinación que convierte a estos
expertos en admirados héroes sociales. Desafiar a la autoridad que domina las clases medias y bajas llena de
satisfacción a muchos ciudadanos mal integrados en el sistema del bienestar económico y que ven con buenos
ojos estas prácticas. Para muchos adolescentes, penetrar en un sistema informático de alguna conocida
compañía supone un prestigio social entre amigos y conocidos, por el hecho de ser sinónimo de ser «el chico
listo» y poseer una habilidad o conocimiento más avanzado que el de la víctima teóricamente superior.

< HACKLAB > Término nacido a partir de la fusión de dos palabras: hacker y lab, y que hace referencia a la
idea de los laboratorios de los hackers. Es importante, pues, porque ofrece la posibilidad de experimentar y
realizar muchas acciones orientadas a conseguir un mayor know how. Los hacklabs, a menudo, son reuniones
o espacios virtuales donde diversos usuarios experimentan con la red. Los primeros encuentros de hacklabs
empezaron en Italia y, en la década de los 90, este fenómeno se extendió por todo el mundo.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 25


< HACKMEETINGS > Se trata de las reuniones que tienen lugar (meeting) en diversas ciudades españolas y
donde se celebran, con frecuencia, ciertos eventos. Mesas redondas, debates, tertulias, actividades formativas,
son algunos de los aspectos más interesantes de estas reuniones. También se pueden definir como un
encuentro de gente interesada en las nuevas tecnologías.

< HACKING THE STREETS > «Hackeando en las calles». Sin duda, una expresión sugerente y atractiva. Aquí
ya surge un primer concepto basado en la calle como vía pública de las informaciones. El deseo es el de acercar
la tecnología a cualquier persona de la calle y el de compartir, con los demás usuarios de la red, la vía pública
de las informaciones de Internet. Corresponde a una vieja idea de acercar la tecnología al pueblo,
tradicionalmente poco conocedor de la misma. El movimiento «hackeando en las calles» pretende sacar a la
red los tradicionales espacios del conocimiento a los que únicamente tenían acceso gobiernos, universidades,
laboratorios científicos, etc. Estos movimientos se engloban dentro de posiciones cercanas a la desobediencia
civil electrónica. Es una manera más de ir en contra de lo establecido, algo frecuente en movimientos juveniles
que se perfilan como uno de los segmentos con mayor actividad en este ámbito.

< HACKTIVISMO > El hacktivismo es una actividad que lucha por un objetivo social, moral o ideológico y en
cuyo desarrollo logístico puede contemplarse el quebrantamiento de alguna ley o norma. En muchos sentidos,
el hacktivismo es la unión o fusión del hacking y el activismo. Partidarios de esta práctica la definen como a una
acción positiva realizada en pro de los derechos humanos e ideologías que deben ser defendidas. Así, muchos
hacktivistas luchan por acciones nobles como la protección del medio ambiente, el reconocimiento de territorios,
la protección de los animales… Muchos hacktivistas denuncian, también, a empresas que instauran injustos
monopolios. En otras ocasiones, se trata de luchar contra un opresor o un dictador, de promover el uso del
software libre, de denunciar el precio abusivo de los medicamentos o de denunciar a una empresa que instaura
un injusto monopolio. El hacktivismo adquiere muchos matices, discusiones e interpretaciones distintas.
Mientras que para algunos profesionales de la seguridad es una forma de ciberdelincuencia, para otros es un
colectivo necesario puesto que ayuda a tomar conciencia sobre distintas causas. El móvil del hacktivismo no
tiene por qué estar relacionado con la ciberdelincuencia pero, en ocasiones, sí parte de su desarrollo ya que
algunas de sus acciones pueden implicar la irrupción y caída de sistemas informáticos, ataques a sitios web,
etc. Un ejemplo claro de hacktivismo es el vivido a raíz de los ensayos nucleares del Atolón de Mururoa, en el
Océano Pacífico. Francia argumentó la necesidad de llevar a cabo la prueba nuclear, algo que levantó la furia
y oposición de muchas organizaciones ecologistas. Movimientos hacktivistas se organizaron en Internet y
aprovecharon la capacidad de propagación y networking de la red para colapsar, entre todos, el sitio web del
gobierno francés. Miles de hacktivistas de todo el mundo se unieron para una causa común. El procedimiento
fue relativamente sencillo ya que miles de usuarios realizaron múltiples peticiones al sitio web. El efecto fue
comparable al de 50.000 personas que quieren entrar a la vez a un cine donde sólo caben 100 personas. De
esta manera, provocaron la saturación y posterior caída del sitio web. Los movimientos antisistema y
antiglobalización son otro de los grandes eventos que movilizan a miles de hacktivistas en todo el mundo.
Colectivos cibernéticos que se ponen en marcha cada vez que el G8 u otras cumbres internacionales se reúnen
para decidir sobre el comercio, el medio ambiente o el futuro de la humanidad, son algunos ejemplos de ello.

< HIGH TECH CRIMES > Crímenes tecnológicos o que guardan relación con las nuevas tecnologías. En
algunos países se utiliza para referirse al cibercrimenlo a malas prácticas desarrolladas en el contexto de los
nuevos entornos telemáticos. < HOTEL REVIEWS > Opiniones y valoraciones que distintos usuarios realizan
sobre hoteles en Internet, bajo la perspectiva del cibercrimen contempla el mal uso de estas herramientas
utilizadas con el fin de injurias y difamar a establecimientos hoteleros.

< HIJACKING > Comprende aquellas acciones encaminadas a robar o tomar a la fuerza. Existe un amplio
abanico de técnicas de hijacking. El < browser hijacking >, por ejemplo, consiste en el robo o secuestro del
navegador de Internet, uno de los síntomas más comunes son las ventanas emergentes que muestran
publicidad, o el hecho de que la página de inicio sea cambiada por otra que interese al ciberdelincuente. El <
Modem hijacking > se refiere a la manipulación del acceso telefónico a redes, etc.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 26


< IGLESIAS FICTICIAS EN INTERNET > La importancia de la Iglesia en la red es ya toda una realidad hasta
el punto de que Internet se ha consolidado como medio para lanzar a la fama algunos predicadores que
lícitamente realizan su labor. Es el caso del famoso portal Youtube.com que ha catapultado a la fama a
Nezareth, un niño predicador del Perú que ha conseguido más de 10 millones de visitas en sus vídeos de gran
popularidad. Otras Iglesias han conseguido grandes cuotas de popularidad cibernéticas hasta el punto de
actuar, financiarse y operar únicamente a través de la red. La religión es uno de los sectores que más
donaciones recibe en la red, un medio en el que miles de almas benevolentes entregan fondos con la idea de
contribuir a un mundo mejor. Este poder de atracción que generan las instituciones religiosas no ha pasado
desapercibido para muchos ciberdelincuentes que han empezado a actuar en territorio online creando < iglesias
ficticias > o también conocidas como < fake churches >. Buscan donantes de dinero y cobran con Paypal o
pasarelas de pago, publican mensajes de culto a Dios aunque su finalidad no es otra que la de acaudalar el
máximo dinero posible. En algunas ocasiones estas falsas instituciones recurren a la < limosna digital >, una
modalidad de captación en la que algunos supuestos testigos de Dios no dudan en utilizar las más sofisticadas
herramientas y medios informáticos para enviar millones de e-mails a la comunidad global de Internet. Haga
una donación, buscamos a testigos de Dios. Si no eres un creyente en la Iglesia pero no te congregas en ningún
espacio religioso y deseas enviar tu contribución a la obra de Dios, si esta obra te está gratificando en su esencia
y deseas dar apoyo para que siga adelante, por favor envía tu cheque o pago a nombre de Comunidad Cristiana
de Jesús a la siguiente dirección: La iglesia de Dios universal > Visa y Mastercard. Donaciones para los ministros
de Dios 150USD, donación para el mantenimiento anual de nuestra iglesia 75USD por persona, actividades de
las juventudes de la Iglesia del Señor 125 USD, ofrendas. Todas aquellas personas y usuarios que deseen
realizar una donación a nuestra Iglesia debe enviarla a Church of God, Calle Los Mag**, Residencias**, Caracas,
Tel. (0212) 285.**** Venezuela. Necesitamos una donación para poder proseguir con nuestras actividades
nuestra número de cuenta es 01022002 563000000******** Teléfonos: (0212)2851**** / fax.= (0121)*** < IN BED
WITH THE WEB > En la cama con la web. Asuntos que guardan relación con el amor, el sexo y el ciberligue en
los entornos telemáticos. Escarceos, calentones, acercamientos, vampiresas electrónicas, forman parte de la
peculiar fauna internáutica que rodea a las relaciones humanas en la red. Hoy en día, existe toda una generación
de jóvenes y adolescentes que ya no entienden la posibilidad de relacionarse o encontrar pareja sin el apoyo
logístico de Internet, los chats y los espacios de relación social. Ya constituyen todo un fenómeno de alcance
internacional. Uno de cada tres usuarios de la red manifiesta conectarse a los chats de manera habitual para
establecer algún tipo de relación humana, existiendo en nuestro país más de 5 millones de usuarios asiduos a
esta práctica. Está claro que parte del modus operandi en el que muchas personas buscaban y encontraban
pareja ha cambiado sustancialmente y que los nuevos pretendientes también llevan guante virtual. El fenómeno
del cibercrimen llega también a la cama de la red, ya que como todas las relaciones humanas, las de Internet
también generan sus perfiles de riesgo y amenaza. Algunas prácticas entre miembros de una pareja pueden
ser consideradas incluso delitos: publicar fotografías o datos personales de la expareja en un sitio web, espiar
la cuenta de Messenger del cónyuge en busca de posibles infidelidades, llevar a cabo acciones de ciberacoso
pueden, todas ellas, formar parte del moderno cibercrimen. Internet y los chats aportan una forma muy atractiva
de comunicación social basada en el anonimato y el control de las conversaciones. Estas relaciones
internáuticas, por su propia condición, implican cierto grado de picaresca: diseñar personajes o identidades
atractivas que sólo existen en la mente del usuario, mentir sobre la edad o el aspecto físico, mostrar una
condición socio-económica superior a la real, son prácticas universales en espacios de ciberligue ya que mentir
es, de hecho, lo más normal en un chat —afirman muchos usuarios— y pese a ser una mala práctica
generalizada forma parte de la rutina diaria de millones de internautas que a diario se lanzan al ciberespacio en
busca de aventuras. Esta máscara que ofrece el aparente anonimato de Internet actúa como medio de camuflaje
para dar a conocer sólo aquellos rasgos que nos interesa aparentar ante nuestro interlocutor/ a y que forman
parte del personaje que todos queremos proyectar. < La industria de la infidelidad en la red > La red se ha
llenado de empresas proveedoras de logística de la infidelidad. Previo pago, organizan todo lo necesario para
llevarla a cabo con mayores garantías de éxito. Captan a sus clientes en Internet y son fácilmente localizables,
garantizan discreción, eficacia y un trabajo limpio. Una de ellas es www.zcuza.com.ar, empresa que cuenta con
buenos profesionales y numerosos recursos: llamar a su marido o esposa desde una supuesta consulta médica,
proporcionarle falsos tickets de compra para simular una ausencia, enviar un falso chófer o taxista a la puerta
de su casa para enviarle a un «supuesto aeropuerto», facilitarle entradas a un congreso en otra ciudad para
simular así un viaje de negocios… Son algunas de las estratagemas más utilizadas con el fin de dar mayor
credibilidad a una ausencia que de otro modo sería más injustificada. Estos servicios suelen ir dirigidos a
personas con más recursos y que quieren organizar su infidelidad en términos más profesionales. Algunos de
estos portales disponen de servicios de suscripción de manera que el usuario puede realizar llamadas
telefónicas, hablar con un call center donde asesores especializados en infidelidad le aconsejarán para crear la
mejor coartada posible. www.alibinetwork.com es uno de los más conocidos, su crecimiento ha sido exponencial
y disponen de clientes en todo el mundo, proporcionan servicios de envío de fax, cartas, llamadas telefónicas a

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 27


su cónyuge justificando ausencias, tickets de un supermercado para que pueda probar la hora en la que ha
estado ausente de casa… Se trata en definitiva de crear la historia perfecta.

< INFOGUERRA > Conjunto de acciones en cuyo desarrollo la información y las comunicaciones son utilizadas
como arma o medio para conseguir una posición de ventaja respecto al enemigo. La importancia de la
información está cambiando el concepto que durante muchos años todos teníamos sobre los conflictos bélicos.
Desde un punto de vista gubernamental, el más inteligente ya no es sólo aquel que dispone de más potencial
económico, más ejércitos o más carros de combate, sino aquel que sabe hacer un mejor uso de la información.
Internet, como medio global, une por primera vez a la humanidad sin distinción de razas, colores o culturas.
Quizás por esa razón tantos gobiernos quieren influir en la red de informaciones que representa Internet. No
hay que olvidar que ésta es capaz de llegar a centenares de millones de cerebros interconectados por sites.
Aquí el dinero no es, por primera vez, el medio principal para dominar el escenario. Pero la infoguerra no es
nueva, tan sólo ha cambiado de decorado. De hecho, empezó a usarse ya en los tiempos más remotos de la
Historia, en concreto en la vieja época medieval, cuando muchos mensajeros eran enviados, a través de
bosques y territorios enemigos, al bando contrario. A menudo, estos mensajes contenían falsas informaciones
con el fin de que, al ser interceptados, transmitieran una falsa información y originaran una decisión táctica
equivocada en el bando contrario. Ya en la Segunda Guerra Mundial, muchas aeronaves sobrevolaron las zonas
enemigas desgastadas por la acción de los carros de combate. Lanzaban miles de papeletas y octavillas en las
que falsas noticias anunciaban la rendición de su ejército. Éstas tenían como misión vencer psicológicamente
al contrincante y de hecho lo conseguían en muchas ocasiones ya que, el adversario terminaba por entregarse
ante la creencia de una guerra ya terminada. Se trata de un claro caso de infoguerra y de cómo el uso inteligente
de la información puede conllevar a avanzar posiciones respecto al bando contrario. El medio global y los
poderes fácticos suponen un interesante pero polémico medio para el cibercrimen además del discurso entorno
a la idea de control y presión que el sector público establece sobre el medio de las informaciones que se
desarrollan en Internet. Muchos de los principales y más famosos motores de búsqueda disponen de productos
de colaboración con gobiernos e instituciones públicas deseosas de conocer qué información piden sus
ciudadanos en su territorio on line. Pese a la ética o no de dichos mecanismos, este libro incluye estas prácticas
como parte relativa al cibercrimen, en el sentido de que pueden suponer acciones que faciliten la pérdida de la
intimidad de un ciudadano ante la red. Para entendernos, con el argumento de la lucha contra el terrorismo
muchos ciudadanos podrían perder cada día más sus ciberderechos. Hoy, más que nunca, la pregunta es
básica. Mucho se ha hablado sobre el control de los poderes fácticos en la red, de la infoguerra y de la
manipulación gubernamental, pero ¿existen los campos de guerra cibernéticos? (Espacios de la red en los que
se desarrollan batallas al margen de los escenarios presenciales). Un ejemplo de infoguerra en el ciberespacio
lo encontramos en el fenómeno del ciberzapatismo. El conflicto territorial en la región de Chiapas. Sus nativos
fueron conscientes de que no podrían obtener el control sobre la situación dada su inferioridad armamentística
y, por ese motivo, llenaron la red de mensajes y comunidades virtuales para hacer llegar su mensaje al resto
del planeta. Empezaba a gestarse el ciberzapatismo, un fenómeno que llegó a conseguir miles de muestras de
apoyo en todo el mundo y que puso en serios aprietos al gobierno mexicano, que estaba por este hecho
presionado ante la atenta mirada de millones de ojos internacionales. También la guerra de Kosovo fue un buen
ejemplo de infoguerra. Desde muchos sitios web se denunciaba la limpieza étnica llevada a cabo por los
kosovares. Mientras, Radio Belgrado se convertía en todo un referente de la lucha por las libertades al ser
censurada en repetidas ocasiones por el régimen de Milosevic.

< INMIGRACIÓN ILEGAL VÍA INTERNET > El fenómeno de la inmigración ilegal también se ha extendido a la
red que ya se ha consolidado como medio logístico para obtener todo tipo de información estratégica: foros y
sitios web aconsejan rutas y vías de entrada ilegales a un país, aeropuertos con vigilancia policial menos
estricta, etc. Se trata de inmigrantes o bien mafias ilegales que utilizan el potencial informativo de la red para
organizar su entrada en un país. La documentación ilegal es otra de las grandes actividades del cibercrimen,
foros en los que se venden pasaportes y documentación falsa, sitios web en los que crear una identidad a
medida, las cibermafias están enmascaradas, actúan desde, empresas o supuestas ONG’s, ofrecen servicios
de relaciones matrimoniales para facilitar así la obtención de la nacionalidad, también facilitan visados de
entrada para estudiantes pero siempre a través de otras sociedades pantalla que simulan vender otros servicios.
Estas mafias son una de las mayores amenazas para el inmigrante, se nutren de la condición ilegal de personas
que desean mejorar su situación y de su natural desprotección debido en muchas ocasiones a su dificultad para
reclamar sus derechos más básicos. La mayoría de países no disponen de medios o estructuras lo
suficientemente desarrolladas para luchar contra este tipo de prácticas debido a la discreción con la que se

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 28


desarrollan. La Interpol ya ha declarado en más de una ocasión la necesidad de crear lazos aún mayores de
cooperación y coordinación policial para poder controlar y detectar a tiempo las ciberredes de inmigración ilegal.

< INSURING CIGARS > Cigarrillos asegurados. Una compañía de tabaco de Estados Unidos intentó
diferenciarse de la competencia y no fue precisamente bajando sus precios, sino multiplicando por tres su precio
normal hasta el punto de costar mas de 25 dólares. Un e-mail decía «nuestros cigarrillos son los mejores del
mercado, no por su sabor ni su calidad, sino porque son los únicos que están asegurados ante cualquier
enfermedad derivada del consumo del tabaco». El gobierno federal inició una investigación, pues la compañía
aseguraba no tener conocimiento de estos e-mails puesto que parecían remitirse desde cuentas de e-mail
desconocidas. Lo cierto es que durante algunas semanas miles de personas consumieron estas cajetillas, la
compañía multiplicó sustancialmente sus ventas y como casi siempre nunca se pudo comprobar si realmente
fue la empresa o algún usuario el que divulgó el rumor. En la red también han nacido portales y sitios web
dedicados a recoger estos rumores y leyendas urbanas, sitios web como www.leyendasurbanas.com o
www.todorumores.com son autenticas joyas de consulta, pues se trata de espacios en los que poder consultar,
por categorías, algunos de los muchos rumores que circulan por la red. Tienen cierto valor investigativo por el
hecho de permitir a usuarios y estudiosos contrastar estas informaciones, saber si ya están clasificados o si se
trata de falsas noticias. Rumores sobre una marca china de automóviles aseguran que está a punto de sacar al
mercado un coche capaz de funcionar con mezcla de agua y aceite de oliva, el rumor sobre el hecho que una
conocida marca de ordenadores portátiles produce una alta radiación y crea miopía en los usuarios. Rumores
sobre supuestos e inminentes matrimonios, rumores que apuntan a que un famoso ha contraído el SIDA y está
convaleciente en un hospital. Algunos famosos utilizan weblogs o sitios web para desmentir rumores personales
que afectan a su credibilidad y que han llegado a suponer una seria amenaza para su desarrollo profesional.

< INTRUSISMO INFORMÁTICO > Actividad consistente en acceder de forma ilegímita a sistemas no
autorizados de información. Es una forma de delito autónomo y supone una violación de las leyes y normas
existentes ya que el usuario viola la intimidad de otro al entrar en un espacio o propiedad privada llamada «disco
duro».

< INVESTIGADOR ON LINE > Un investigador on line es un sujeto que se vale de la red para buscar el
conocimiento y la verdad estableciendo para ello una hipótesis o una formulación sobre un problema. Su campo
de acción es el territorio on line sobre el cual aplica su know how. La investigación on line, por otro lado, es la
actividad que ejerce el sujeto. En ella intervienen muchos aspectos tales como procesos sistemáticos y
organizados, la explotación y búsqueda en bases de datos, la utilización de agentes inteligentes, la creación de
sistemas de alarma, la configuración de detectores de cambios, la obtención de información de carácter
mercantil y un largo etcétera de parámetros.

< JOY RIDING > Literalmente «paseos de diversión». En el argot de la ciberdelincuencia se utiliza para describir
a aquellos usuarios que entran en sistemas informáticos ajenos, paseándose por ellos con la única intención de
hacer alarde de sus habilidades, en la mayoría de casos el usuario siempre vuelve a marcharse sin haber
causado ningún daño o desperfecto alguno.

< JUEGO PATOLÓGICO EN INTERNET > El fenómeno del juego no escapa al cibercrimen por el hecho de
tratarse de uno de los sectores más sujetos a todo tipo de estafas y engaños. Se estima que en todo el mundo
existen más de 10 millones de ludópatas vía Internet, usuarios que han sucumbido ante la tentación digital. Los
juegos compulsivos, tales como casinos, ruletas o máquinas tragaperras, son los que generan una mayor
adicción en el usuario por el hecho de aportar una respuesta inmediata, algo que actúa como estímulo. Gastar
el sueldo entero, los ahorros personales, romper con la pareja, despidos y depresiones, mentir ante el entorno
o adquirir importantes deudas con entidades de crédito son en muchos casos las historias personales que se
esconden tras muchos jugadores patológicos en Internet. Perder el control en la forma de jugar, utilizar el juego
para modificar estados de ánimo, jugar cuando uno se siente triste, abatido o depresivo son síntomas e
indicadores de la aparición del juego patológico. En casos extremos, algunos usuarios son capaces de delinquir,
robar fondos de sus empresas o ocultar enormes deudas a sus familiares con la única finalidad de seguir
apostando cada vez más ante las pantallas de plasma. El problema es claramente emergente en el caso de

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 29


muchos menores y adolescentes que caen en las redes de la adicción al juego on line. En muchos casos estos
sitios web incumplen serios protocolos y normativas al no comprobar siempre la mayoría de edad del internauta,
quien se puede registrar bajo un nickname, apodo o proporcionar datos ficticios. Tirar de la tarjeta de crédito de
sus padres es una técnica habitual en menores sin recursos, quienes creen que podrán reembolsar el dinero al
ganar, algo que no siempre sucede.

< LAVADO DE DINERO EN INTERNET > Se trata de un proceso mediante el cual el ciberdelincuente intenta
encubrir, lavar o transferir los ingresos obtenidos a través de actividades delictivas con el fin de disimular al
máximo su procedencia. El gran volumen de ingresos generados por la práctica de la ciberdelincuencia necesita,
finalmente, adquirir una expresión o forma legal. Es a partir de ese momento cuando el lavado de dinero
adquiere una importancia estratégica, pues de lo contrario el ciberdelincuente no podría hacer un uso ágil y
práctico del mismo. Estos ciberdelincuentes necesitan a menudo justificar el origen del dinero, que debe para
ello blanquearse a través de otras actividades. El money laundering forma parte de la economía sumergida de
Internet y hoy en día constituye uno de los problemas más graves en cuanto a cibercrimen organizado. La
evasión de impuestos, la creación de sociedades pantalla, las inversiones inmobiliarias o los paraísos fiscales
suelen ser las vías más frecuentes para dar salida a dinero procedente de las zonas más oscuras de Internet.
Crear sitios web aparentemente dedicados al comercio electrónico, pagar a otros usuarios para que lean o
reciban e-mails son formas de transformar el dinero en expresiones más legales. Lo cierto es que la discreción
tan característica de la red otorga un fecundo campo de logística para el blanqueo de capitales procedentes de
los black markets o mercados negros de la red. En otras ocasiones se recurre a la figura de los < muleros on
line >. Son internautas que cooperan, a veces sin saberlo, con el desarrollo de un delito. Los ciberdelincuentes
ofrecen, a través de sitios web de anuncios clasificados, atractivas ofertas laborales, trabajar desde casa a
cambio de un sueldo honrado, ganar dinero por leer e-mails. El trabajo que tiene que hacer el usuario es recibir
transferencias bancarias en su cuenta, que deberá volver a ingresar en otro número de cuenta quedándose
para él un 5% de cada transacción. El ciberdelincuente consigue, así, eliminar todo rastro de sus acciones y
involucrando entonces al usuario/internauta que habrá colaborado sin saberlo en un proceso de lavado de
dinero.

< LEY DE MEGAN > Consiste en publicar los datos personales de delincuentes que han sido condenados por
abusos sexuales. Es la peculiar «ley de Megan» porque permite castigar a cierto tipo de usuarios para que no
reincidan eternamente en sus acciones delictivas. Así, el ciudadano puede realizar consultas con un solo clic
sobre los nombres, los códigos postales, la descripción física o, incluso, la dirección privada del delincuente,
aunque éste se encuentre en libertad. Se trata, en definitiva, de exponer a los delincuentes a la vergüenza
pública. Este tipo de leyes se empezaron a adoptar hacia la década de los 90 contra los criminales sexuales.

< LLAMADAS PASIVAS EN LA RED > Procedimiento y metodología de señales discretas utilizadas para llamar
la atención ante determinados usuarios. Así, una llamada pasiva puede llevarse a cabo utilizando determinado
nicks en una sala de chat, publicando un determinado anuncio en un periódico on line, tecleando una
determinada frase en un foro, con el fin de advertir a un interlocutor sobre nuestra presencia y generar un
acercamiento discreto sin la sospecha del resto de participantes.

< MA XIANGDONG > Famoso ciberdelincuente, su juicio llegó a retransmitirse en directo para la población. Se
le acusó del robo de 5 millones de euros del Banco Agrícola de China del que era empleado. Ma Xiangdong era
todo un adicto al gambling y a los casinos on line. Confesó haber robado el dinero para jugárselo íntegramente
en Internet. Se trataba de sustraer pequeñas cantidades de dinero que se disimulaban bajo otros conceptos
contables en el cierre diario para no levantar sospechas ante el resto de compañeros. Con el paso del tiempo
su práctica se volvió inviable y su coartada ya era insostenible, huyó antes de ser descubierto.

< MAFIA BOY > Otro de los mitos en el escenario del hacking internacional lo tenemos en Mafia Boy. En el año
2000, diversas empresas dedicadas al comercio electrónico —entre ellas Ebay o Amazon— sufrieron repetidas
interrupciones de su servicio a causa de un ataque en el que se podía leer denial of service (denegación del
servicio). Estas caídas en el sistema les causarían pérdidas por valor de más de 1.500 millones de dólares.
Durante meses, Mafia Boy desarrolló importantes ataques contra intereses demultinacionales y llegó a crearse

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 30


una gran fama y popularidad en círculos de hacking en la red. Pero algo no cuadraba en la historia de Mafia
Boy. Los responsables de la operación policial no entendían el hecho de que el ciberdelincuente no persiguiera,
en muchos casos, el lucro económico ya que muchas de sus acciones tenían como objetivo provocar daños
informáticos. Por esa razón, los responsables policiales pusieron en marcha un importante operativo para llegar
a detener al delincuente, ya que se sospechaba que era una persona con avanzados conocimientos informáticos
y un experto en eliminar todo rastro de sus acciones en territorio on line. El FBI llegó a desarrollar su primer y
gran dispositivo de «búsqueda y captura on line» con el fin de infiltrarse en el oscuro mundo de las redes
subterráneas de Internet. La estrategia consistió en intentar acceder a algún entorno cercano a este hacker y
poder obtener información útil que llevara a su detención. Mafia Boy fue detenido gracias a un desliz personal,
pues mantuvo una conversación privada en una sala de chat con otro supuesto hacker. Mafia Boy presumió de
haber burlado importantes sistemas de seguridad y, sin saberlo, selló su detención. Su interlocutor, un joven
informático aficionado al hacking era, en realidad, un infiltrado del FBI. La detención causó una gran sorpresa
entre las autoridades públicas, pues se trataba de un joven canadiense residente en la ciudad de Montreal y
que contaba tan sólo con 16 años de edad. La sentencia no fue drástica y le condenaron a tan sólo 8 meses de
cárcel, debido a su situación de minoría de edad y porque no disponía de ningún tipo de antecedente penal
anterior.

< MAFIAS EN REDES SOCIALES > Algunos blogs han desarrollado estrategias y redes de presión destinadas
a conseguir resultados o beneficios personales, las mafias en plataformas de opinión se caracterizan en primer
lugar por la existencia de un acuerdo de voluntades entre distintos miembros que actúan de coordinadamente
para capitalizar la audiencia o conseguir determinados beneficios de manera poco lícita o ética. Denominamos
mafia en blogs a aquellas plataformas de opinión caracterizadas por ejemplo por presionar repetidamente (entre
varios usuarios o sitios web) a un tercero para que no publique una información favorable a un tercero, o al
hecho de presionar para atender a determinadas exigencias, publicar contenidos favorables o desfavorables
hacia terceros a cambio de no recibir ataques en medios más conocidos, etc.. En el escenario más puramente
delictivo encontramos mafias en redes sociales dedicadas a extorsionar a usuarios, en el caso de la infección
de contenidos ilegales en el disco duro de la víctima, el chantaje en entornos telemáticos, la exigencia de pagos
a cambio del rescate de datos y su no propagación en Internet, etc..

< MALAS PRÁCTICAS > Comprenden aquellas acciones que, no estando contempladas como delitos suponen
sin embargo una acción, molestia, alteración o daño para el usuario que las recibe.

< MAPAS EN INTERNET > Constituyen por su capacidad uno de los capítulos del cibercrimen moderno. La
prensa de algunos países ha publicado casos de atracadores de bancos que habían preparado sus fechorías a
partir de mapas encontrados en la red. Sitios web con imágenes aéreas, portales que permiten trazar itinerarios
entre dos puntos, fotografías de fachadas y espacios públicos, webcams en tiempo real, etc., son aplicaciones
y contenidos que pueden usarse con fines delictivos para preparar así un atraco y una huida con mayores
garantías de éxito.

< MASTERS OF DECEPTION > «Másters de la decepción», grupo organizado de carácter ilegal que se mostró
muy activo durante la década de los 90. Fueron uno de los primeros precedentes del hacking organizado ya
que sus primeros ataques se lanzaron contra importantes redes telefónicas y sitios web de acceso público.
Actuaban desde Nueva York y su detención llegó a necesitar de decenas de hombres preparados.

< MOLESTIA MASIVA > A pesar del aparente peligro del cibercrimen, hay que destacar, para tranquilidad de
muchos, que en Internet no estallan bombas, tampoco existen los disparos con armas de fuego, el olor a pólvora
o los restos de sangre. Pero Internet sí que se perfila, sin embargo, como una poderosa arma de molestia
masiva, un medio capaz de golpear suave pero repetidamente al adversario hasta hacerle caer en la más pura
desesperación. Se podría definir la molestia como la capacidad de un individuo por alterar o romper el equilibrio
personal de otro. La molestia está asociada a lo más intrínseco del ser humano, aparece en el día a día del roce
humano y florece allí donde existen personas que deben compartir un mismo espacio. Molestarnos por los
ruidos que provoca el vecino, por los ladridos de los perros con dueños incívicos, por conductores imprudentes,
por la mala educación de los demás, por el despilfarro de la administración pública, por un mal servicio de

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 31


conexión a Internet. Nos molestan las cosas porque el ser humano es intolerante en muchas de sus facetas y
cree molestas aquellas que cree no poder controlar. Lo cierto es que esta práctica se ha convertido en todo un
fenómeno social y cibernético. Molestar sin ser identificados adquiere un atractivo difícil de superar por otros
medios más presenciales. La molestia on line se ha convertido en todo un arte en la red, unas veces con tintes
de gamberrismo y otras con acciones más cercanas al delito. Pero la pregunta que a muchos nos viene a la
mente es muy elemental: ¿por qué razón hay tanta gente que disfruta molestando a los demás? Un primer
argumento apunta al factor tiempo libre. Hay una tendencia generalizada a pensar que aquellos que emplean
horas o días en molestar a otros es porque en el fondo tienen mucho tiempo, ya que de lo contrario no lo harían.
Pero existen otros mecanismos que llevan al ser humano a molestar: uno de ellos es poder reafirmar un punto
de vista, vengarse de alguien o simplemente la necesidad de querer llamar la atención. < Sitios web para
molestar a los demás > Pero la tecnología de la molestia no es una pura anécdota, sino que esta altamente
organizada. En la red existen sitios web, foros y hasta portales que divulgan técnicas para molestar a los demás.
Su labor consiste en explicar trucos, técnicas y miles de procedimientos para crear desequilibrios a nuestros
semejantes. A estos portales acude un gran número de usuarios de todas las edades y condiciones sociales
para intercambiar conocimientos o simplemente adquirir información o formación perfeccionando así sus
capacidades. Son los activistas en el arte de la molestia. En algunos de estos portales existen, incluso, servicios
de suscripciones, se dan consejos ordenados por categorías: un ejemplo de ello es el portal
www.getannoyed.com. En este sitio se divulgan ideas, trucos y conocimientos para molestar a los demás,
creados y ordenados por categorías, cómo molestar en la cola de un supermercado, cómo molestar al profesor
en el transcurso de una clase, en el interior de un vagón de tren, al cruzar un semáforo, al cenar con amigos, al
visitar al médico. En la categoría «ascensores», por ejemplo, se explican decenas de procedimientos para
causar molestia a otros usuarios, estornudar voluminosamente en un ascensor re-pleto de gente escrupulosa,
comer un enorme bocadillo con ketchup o mayonesa rebozante, pulsar deliberadamente el botón de un piso
equivocado de manera que se detendrá en otra planta alargando más la espera o indicar a nuestro compañero
de ascensor que no debe preocuparse pues la bomba que llevamos en la mochila no va a estallar antes de 2
minutos, algo que sin duda va a irritar y molestar a su contertulio. Es el arte de la molestia que ve en Internet a
una poderosa herramienta de formación continua.

< MYDOOM > Gusano informático, responsable de haber infectado millones de computadoras en todo el mundo.
Su dinámica, bien original, radica en buscar direcciones de correo electrónico entre los más conocidos
buscadores de Internet, algo que permite su propagación exponencial. Mydoom está preparado para lanzar
ataques de denegación de servicio contra numerosos sites, lanzados desde miles de ordenadores manipulados
por él mismo y que colaboran sin saberlo en estos ataques múltiples.

< NETÓPATA > Concepto que alude a la idea de la utilización de Internet para expresar todo tipo de
enfermedades mentales. Así, un netópata puede llegar a utilizar la red para expresar su locura o llegar a
desarrollar alguna acción propia de su enfermedad utilizando para ello la logística de Internet. Uno de los casos
más conocidos es el de un joven finlandés de 18 años, que mató a un total de 8 alumnos en un instituto en la
población de Tuusula (Finlandia). Armado con una pistola, el agresor se dirigió a las aulas acabando con la vida
de compañeros inocentes. Días antes el joven llegó a colgar vídeos en el conocido portal Youtube.com: en él
anunciaba la matanza que iba a llevar a cabo. El nombre del vídeo era Jokela High School Massacre y el nick
era Sturmgeist89, palabra alemana que significa «tormenta del espíritu».

< NETSTRIKES > Literalmente se trata de «huelgas en la red» en las que participan diversos usuarios que
pactan las mismas en pro de un objetivo común. También son conocidas como «sentadas electrónicas »,
«piquetes digitales» o «cibermanifestaciones». Estas acciones a menudo están apoyadas por amplias corrientes
de opinión, blogs y foros. Una netstrike bien organizada puede llegar a bloquear un sitio web o a paralizar
determinadas salas de chat. A menudo el netstrike tiene un marcado fin político, social o asociativo. Los
cibermanifestantes tienen en la red maneras muy creativas de mostrar su desacuerdo, enviar miles de SMS en
cadena, paralizar la actividad en grandes áreas de la red o bloquear sitios web como muestra de disconformidad.
La lucha contra el canon, la SGAE o los derechos de autor han sido motivo de algunas de las netstrikes más
conocidas.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 32


< NETWAR > Guerra en la red o guerra cibernética en la que Internet se perfila como el primer y principal
protagonista en un campo de batalla cuyo vencedor será aquel que logre el dominio electrónico sobre su
oponente. En esta guerra informática, el enemigo intenta lanzar ataques directos y organizados creando
tensiones, inutilizando infraestructuras, servidores, e-mails… Algunos sectores como la banca, las compañías
telefónicas y las bases de datos de modernas instituciones médicas dependen en gran medida del buen
funcionamiento de sus redes sin las cuales quedarían en situación de debilidad. Siendo éste el primer perfil de
vulnerabilidades a explotar en el caso de una netwar o guerra a través de la red.

< NETWORK MOBBING > Práctica que implica el desarrollo de acciones colectivas orientadas a acosar o
presionar a un sujeto u organización. A menudo implican una acción multilateral en la que participan diversos
usuarios, pudiendo provocar un efecto de molestia masiva en la víctima. Así, las campañas de desinformación,
desprestigio, difamación, la divulgación de rumores o calumnias o los ataques dirigidos desde grupos o lobbies
cibernéticos son todas ellas expresiones de network mobbing.

< ONG’S FICTICIAS > Se trata de falsas organizaciones dedicadas al asociacionismo o la cooperación.
Constituyen una preocupante realidad, utilizan fotografías retocadas, falsos testimonios, cuentan incluso con
pasarelas de pago y tratan de aprovechar las desgracias ajenas para conseguir un lucro personal. En otros
casos recurren a técnicas más sofisticadas, argumentan ser entidades relacionadas con la seguridad,
asociaciones de bomberos, enfermeras o médicos unidos para el tercer mundo. Pero los fraudes en caridad
pueden deslizarse por otros canales y vías telemáticas como el teléfono. Existen call centers fraudulentos,
centros desde los que teleoperadores realizan llamadas oportunistas a miles de consumidores pidiendo
pequeñas donaciones y en los que se aprovecha la actualidad informativa que genera un desastre natural de
gran envergadura. Actúan desde lejanos países, truncando el número de remitente y el prefijo telefónico,
otorgan una mayor confianza ya que aparentan llamar desde el mismo país en el que se ha producido el
desastre. En otros casos estos fraudes se desarrollan a través de spams de carácter fraudulento, aseguran
disponer de información o contactos que darán acceso a ayudas federales, subvenciones o partidas económicas
que el gobierno ha puesto en marcha para solucionar la situación de desgracia en un territorio. Curiosamente,
algunas organizaciones benéficas legítimas reciben pequeñas donaciones por parte de algunos
ciberdelincuentes. En realidad tal actividad está relacionada con delitos relativos al < carding >, robos o
duplicados de tarjetas de crédito. Al realizar pequeños pagos a ONG’s, los ciberdelincuentes pueden comprobar
si la tarjeta está o no en buen estado para pasar entonces a efectuar compras fraudulentas de mayor volumen.

< PAÍSES Y TERRITORIOS FICTICIOS > En la red han nacido todo tipo de países, territorios, pueblos y
municipios inexistentes. Se trata en definitiva de aprovechar la capacidad de propagación de la red para
reivindicar la propia independencia, segregarse de un territorio o inventar una nueva nación. En otros casos se
trata de maniobras perfectamente calculadas que tienen como finalidad dar mayor apariencia de valor a un
terreno y poder venderlo así a un precio superior al inicial. La capacidad de que un territorio se convierta en
país depende de muchos factores: políticos, económicos, históricos y legales, pero uno de ellos es la percepción
y el reconocimiento internacionales. Muchos usuarios que conocen bien Internet aluden a la idea de presentarse
como un país de hecho, para así poder crear la percepción entre algunos internautas de que se trata de un país
soberano que ya cuenta con el apoyo de la aldea global. Algunas de estas naciones han empezado
curiosamente en el cine o los cómics, para empezar a partir de ahí toda unatrayectoria viral impulsada por los
mismos internautas. Es el ejemplo de «Syldavia» o «Borduria». Su origen se sitúa en el conocido personaje de
cómic de «Las aventuras de Tintín» en el que el protagonista de la historia discurría por este país en el
viejoconflicto de los Balcanes. Otros usuarios deciden crear su propio país. Actúan como ministros y portavoces
del mismo, disponen de escudo y expeden sus propios pasaportes, algo que no gusta a las autoridades
policiales. Tienen consejo de Estado, himno, bandera e incluso presidente. Sus promotores son bien diversos,
movimientos religiosos que deciden crear su propio territorio ante la creencia de una inminente catástrofe,
movimientos esotéricos o colectivos rurales abandonados por las grandes administraciones. Un caso
interesante es el de Sealand, www.sealandgov.org, un micropaís en venta por 750 millones de euros. Se trata
en realidad de una vieja plataforma militar abandonada a unas 7 millas de la costa británica. Debido a los
tratados internacionales y a las aguas internacionales, el territorio no pertenece a ningún país, hecho que
aprovechan algunos propietarios como el de Sealand para autoproclamar su independencia. Otros países
ficticios adoptan una perspectiva más peligrosa en el caso de sitios web que hacen apología de la violencia,
antiguos movimientos anarquistas, o los que aluden a la idea del exterminio. Algunos se rodean de gran
polémica informativa como el «Coptic Pharaonic Republic» disponible en el sitio web www.cpr-government.org

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 33


creado por ciudadanos alemanes. Al abrir su website se puede escuchar un himno nacional, se puede comprar
incluso su bandera y disponen de un consejo de ministros muy bien organizado. Su existencia ya era antigua
pero saltó a la fama por el hecho de que su presidente fue acusado de actividades ilegales en la red y detenido
en la ciudad de Barcelona, diversos ministros y portavoces acudieron para darle apoyo ya que el hombre
actuaba con su propio pasaporte y equipo de asesores. La moda de crear países ficticios no ha pasado
desapercibida para muchas empresas y el fenómeno ha llegado también al sector turístico. Es el caso de
algunas agencias de viajes que venden tours a Molvania (www.molvania.com), país situado en algún lugar del
este de Europa, la empresa incluso ofrece mapas detallados con nombres de municipios y poblaciones. Existe
incluso una guía turística muy bien documentada que menciona cómo es la gastronomía del país, sus
atracciones turísticas, su moneda, su clima, etc.

< PARAÍSOS CIBERNÉTICOS > Se trata de países y territorios que actúan como refugio legal para muchos
ciberdelincuentes. La alegalidad es su elemento clave, se basan en la ausencia de legislación para instalar
servidores que facilitan sitios web cuyos contenidos estarían prohibidos en otros entornos geográficos. Se trata
de jugar con las lagunas legales y poder así desarrollar actividades ilícitas sin que puedan ser contempladas
como delitos. Otra de sus ventajas radica en el hecho de que no suelen mantener acuerdos fiscales ni
financieros con el resto de países, factor que dificulta en gran medida la lucha contra el cibercrimen. Muchos
internautas optan por domiciliar empresas en paraísos cibernéticos con el fin de pagar impuestos más bajos y
poder constituir o gestionar una sociedad de forma mucho más ágil, sin la lenta y pesada burocracia de muchos
países de la vieja Europa. Incluso algunos barcos y navíos ondean banderas de pequeños paraísos fiscales con
la única finalidad de eludir tasas e impuestos de otros países con mayor presión fiscal. Así, por ejemplo, algunos
países del este se han convertido en < paraísos cibernéticos para la pornografía infantil > al carecer (algunos
de ellos) de una legislación que regule o penalice de manera estricta este tipo de contenidos. Países como
Costa Rica o Antigua y Barbuda se han convertido en paraísos cibernéticos para el sector del gambling al
tratarse de unos de los pocos países que contemplan la figura del casino on line de forma legal. Estos hechos
dificultan en gran medida la lucha contra sitios web muy ligados al cibercrimen y que divulgan contenidos como
el racismo o la apología de la violencia, dificultando por tanto la lucha contra el crimen organizado. Actualmente
la tendencia es que las legislaciones penales de los distintos países tiendan a armonizarse aunque todavía
queda un largo camino por delante.

< PARCELAS EN LA LUNA > En otros casos, la perspicacia y los agujeros legales permiten a usuarios de la
red legalizar lo que para otros puede suponer un delito. En la ciudad de Nueva York, un ciudadano llamado
Dennis Hope se dirigió al registro de la propiedad con el fin de efectuar un trámite burocrático. Al leer la letra
pequeña del contrato —en los textos del registro e inscripción—, detectó una contradicción legal en la cual se
podía leer claramente que no se pueden registrar propiedades públicas que pertenezcan a ningún gobierno,
tampoco instalaciones militares ni aquellas que pertenezcan a organizaciones humanitarias. Pero el texto no
decía ni aclaraba nada respecto a cuerpos celestes con relación a personas físicas e individuos, así que lo que
hizo fue presentar al registro un plano de la Luna con todo un complejo sistema de parcelas, divisiones y
señalizaciones. Los funcionarios se vieron obligados a admitir su solicitud y el protagonista de esta historia tuvo,
en ese momento, la idea de poner a la venta miles de parcelas lunares por Internet. La noticia generó mucha
polémica en el resto del mundo por el hecho de que otros países consideraron que no era legítimo que alguien
pudiera pretender ser propietario de un astro tan universal. Lo cierto es que Dennis Hope ganó importantes
cantidades de dinero ya que hasta ahora ha vendido más de 200.000 parcelas a compradores de unos 120
países distintos. En la mayoría de casos se trata de usuarios que desean hacer un regalo a un ser querido.
Desde entonces, decenas de competidores como www.moonshop.com o www.lunarregistry.com han seguido
el mismo ejemplo. (nota del profesor: Increíble lo ingenuos de algunos, para la risa y llorar!)

< PARCELAS VIRTUALES > Internet no está sujeto a los cimientos físicos pero no por ello ha pasado
inadvertido su valor. Se trata de crear valor en torno a un espacio. Second Life es el mejor ejemplo de esta
práctica en la que miles de usuarios ya han pagado dinero por comprar un terreno o parcela en la que empezar
a instalar su vida virtual. Las parcelas virtuales son terrenos inexistentes en el plano físico, pero que se venden
en Internet. Se trata de un nuevo valor digital en el que diversos inversores e inmobiliarias ya han puesto su
interés. Comprar ciudades, territorios, calles y avenidas ya es posible gracias a Internet en un negocio que
mueve centenares de millones de euros cada año. En el contexto de la moderna ciberdelincuencia son ya
diversas las personas que han sufrido importantes estafas en el contexto de la venta de terrenos inexistentes,

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 34


la compra de pisos o la venta de apartamentos de inmobiliarias que enseñaban catálogos on line con fotografías
del apartamento tratándose en realidad de fotografías de archivo.

< PAYLOAD > Pago por descarga. Algunos ciberdelincuentes realizan pagos a webmasters que ofrezcan la
infraestructura de su sitio web para facilitar descargas de programas ilegales, falsos antivirus, etc. En el contexto
de la moderna ciberdelincuencia, el payload tiene una vertiente fraudulenta en sitios web que argumentan la
posibilidad de realizar recargas gratuitas en el teléfono móvil, descargar fondos de pantalla u otras utilidades
que en ocasiones llevan virus o malware camuflados en su interior.

< PECADOS DIGITALES > Hay una tendencia a percibir que las malas prácticas expresadas a través de
Internet tienen una menor carga de culpa por el hecho de tratarse de un espacio virtual. Por ejemplo muchos
usuarios no son capaces de insultar o mentir en la vida real, pero sí de hacerlo en un chat. Para solucionar este
hecho el antiguo Papa de Roma Juan Pablo II, ahora ya fallecido, congregó a más de 40 teólogos expertos a
nivel internacional con el fin de poder determinar qué actividades digitales están sujetas al concepto del pecado
y cuáles no. Con este fin, se llegó a elaborar una lista o decálogo de pecados cibernéticos: mentir en un chat,
quitarse años de encima o apodarse con otro nombre en un espacio de conversación social on line (práctica
normal entre la gran mayoría de usuarios) están considerados, pues, pecados digitales.

< PENA DEL TELEDIARIO > Las recientes detenciones y escándalos en materia de corrupción urbanística han
instaurado un nuevo término antes desconocido pero que ahora ya forma parte del moderno lenguaje
periodístico, es la denominada < pena del Telediario > palabra utilizada para referirse a la exhibición y
humillación pública que sufren muchos detenidos aún y cuando todavía no han prestado declaración ante el
juez. En muchas ocasiones no se respeta la presunción de inocencia y se denigra su imagen al propagar sus
nombres e imágenes en todo tipo de sitios web, foros y portales de noticias. En el reciente caso Pretoria toda
la sociedad pudo ver como la Policía exhibía públicamente a los detenidos haciéndoles bajar enmanillados
desde un furgón policial en plena vía pública y obligándoles a recoger sus pertenencias en bolsas de basura
industriales todo ante los ojos de decenas de periodistas, fotógrafos y cámaras de televisión. Internet no podía
ser menos y es en estos casos cuando el gatillo fácil de la red no se deja esperar, es cada vez más frecuente
ser sometidos al juicio paralelo de todo tipo de blogs, foros y sitios web cuya ansiedad por informar les lleva a
participar en las más feroces críticas, insultos y abusos de expresiones. El presunto inocente empieza a sufrir
las consecuencias, una avalancha de contenidos perjudiciales empezará a tejer el velo de la culpabilidad, la <
pena de Google > está servida y los contenidos empezarán a indexarse en este y otros motores de búsqueda
mancillando y lesionando el nombre o marca expuesto al escenario de conflicto. Esta < pena del paseíllo > no
está prevista en la legislación y permite dar rienda suelta a muchos blogueros ansiosos por conseguir cierto
protagonismo en su círculo digital. La falta de contraste y profesionalidad añadirá el ingrediente definitivo
creando distorsión ante las audiencias de Internet. Se trata de despojar a un ciudadano de su dignidad a cambio
de un buen titular y un puñado de visitantes al exponer sus deficiencias en el mayor escaparate del mundo.

< PHISHING > El phishing es una modalidad de estafa que consiste en «pescar» la contraseña y los datos de
acceso de la cuenta bancaria on line de un usuario. El fin es acceder a ésta y desviar los fondos existentes. El
emisor de la estafa desarrolla su plan enviando millones de correos electrónicos, al azar, mediante técnicas de
spam. Estos e-mails tienen toda la apariencia de pertenecer a algún organismo o corporación bancaria y en
ellos se pide al usuario que introduzca sus datos en un formulario, argumentando motivos de mantenimiento de
la propia entidad. En algunos de ellos, se suelen incluir links o vínculos falsos que inducen a confusión al usuario,
remitiéndolo a un sitio web clonado que posee la misma apariencia que la de la institución bancaria original. El
usuario introducirá su información personal enviándola, sin saberlo, al autor del delito. Éste aprovechará para
entrar en su cuenta bancaria on line y llevar, así, con éxito su plan. En los últimos años el phishing ha
evolucionado hacia otros modelos más inteligentes, los spyware y virus que se introducen en el disco duro. Son
capaces de copiar todo aquello que pulsamos en el teclado. En silencio y con la máxima discreción, estos virus
envían los datos hacia otros e-mails donde el ciberdelincuente buscará una cadena que contenga los ansiados
16 dígitos de la tarjeta de crédito o un nombre de usuario y contraseña. Consejos a tener en cuenta para su
seguridad: 1) Https: las direcciones de webs con protocolo seguro utilizan una dirección web que empieza por
https:// (es decir con una s). El hecho de no estar presentes es motivo de sospecha pues son pocos los sitios
webs de bancos o comercios electrónicos que todavía no lo utilizan. 2) Faltas de ortografía: las mutaciones más

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 35


malas de phishing incluyen errores ortográficos o una mala estructura del lenguaje debido a que muchos
ciberdelincuentes aprovechan la transnacionalidad de Internet para traducir automáticamente algunos de estos
e-mails. 3) Procedimientos anómalos: desconfíe de cualquier email que le pida datos personales para
comprobaciones de carácter técnico. A menudo, las instituciones públicas o privadas de la que usted es usuario
ya disponen de sus datos. 4) Links fraudulentos: nunca acceda a su cuenta bancaria on line a través de un link
presente en un e-mail, pues podría tratarse de un enlace que lleva a un sitio web fraudulento. Acceda a su
cuenta bancaria on line tecleando el nombre entero de la institución.

< PHREAKERS > Internautas dedicados al estudio del funcionamiento de la telefonía, los phreakers son
auténticos expertos en teléfonos, celulares, móviles y su electrónica. Disfrutan analizando su software y
componentes. En el contexto de la ciberdelincuencia comprende la manipulación de sistemas telefónicos, el
bloqueo de terminales o la configuración de sistemas para realizar llamadas gratuitas.

< PIRATA INFORMÁTICO > Término muy amplio que abarca, entre otros, a aquellos usuarios dedicados al
plagiarismo, copia, reproducción de contenidos cuyo autor no ha cedido su autorización. La adquisición de
aplicaciones informáticas, programas o computadoras sin haber pagado por las mismas, y el intrusismo
informático, son todas ellas formas de pirateo informático. Los piratas informáticos son en ocasiones usuarios
que comercian o desvelan información estratégica, la roban con el fin de revenderla al mejor postor. En el Reino
Unido, por ejemplo, un internauta publicó en un foro el final de la última novela de Harry Potter. El pirata
argumentaba que había obtenido los datos de manera ilícita entrando en la computadora de la editorial
Bloombsburry Publishing, algo que no sentó bien entre los promotores de la conocida saga.

< PIRATAS DE SATÁN > Nombre bajo el que se conoce a un grupo de usuarios dedicados al gamberrismo
electrónico. Actúan de manera clandestina firmando todas sus acciones bajo el mismo alias. Su modus operandi
es siempre el mismo: atacan un sitio web y alteran su contenido (web defacement). A continuación borran los
contenidos católicos y los sustituyen por otros mensajes de culto o adoración a Satanás, imágenes como una
cabeza de cabra, etc. En los últimos años han atacado a un total de 25 portales de la Iglesia Católica.

< PLAGIARISMO ESCOLAR > Acto mediante el cual un estudiante acude a la red en busca de información con
el fin de descargarla y atribuirse su autoría ante su tutor o formador. Es frecuente que muchos estudiantes vean
en Internet una importante «tentación digital» debido al gran volumen de información y a la dificultad por parte
de los responsables educativos de localizar el origen de la misma. Existen sitios web especialmente diseñados
para proveer a estudiantes de trabajos, tesinas y redacciones que el alumno podrá imprimir, firmar y entregar a
su profesor como si él mismo los hubiera realizado. Son auténticos portales dedicados al plagio en los que se
pueden realizar descargas anónimas sin suscripción ni pago alguno. Algunas encuestas e informes aseguran
que el 80% de los alumnos en edad escolar confiesan haber copiado en alguna ocasión. Otros sitios web
intercambian información sensible sobre exámenes. Así, pues, obtener información estratégica que ayude a
superar un control, test o examen es cada vez más frecuente ya que la red se es una herramienta eficaz para
el plagio y el intercambio discreto de información escolar. En nuestro país ya se han desatado algunos
escándalos, como temarios de oposiciones expuestos en la red y que aspirantes han divulgado por Internet.

< PODERES FÁCTICOS EN INTERNET > Un poder fáctico es una organización con alto nivel de influencia y
cuya acción se sitúa al margen de los instrumentos de gestión tradicionales como el Estado, las instituciones o
los poderes políticos. El poder fáctico no busca necesariamente un ánimo de lucro o reconocimiento alguno,
pudiendo llegar a actuar con la máxima discreción. Está formado, según cada caso, por grupos de personas,
familias, empresas, organizaciones que tejen entre ellos una estructura de poder con capacidad para influir en
cuestiones de peso, pues fáctico es porque ejerce de hecho sin necesidad de demostrar o argumentar sus
acciones ante una audiencia. La cultura popular siempre ha atribuido el término poder fáctico a algunas
instituciones como el Vaticano, grupos financieros o a familias propietarias de grandes multinacionales.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 36


< PORNOGRAFÍA INFANTIL EN INTERNET > Término que engloba cualquier representación que muestre
imágenes de menores de edad en situaciones explícitamente sexuales. Esta práctica ya existía antes de la
creación de Internet, aunque el uso generalizado de la red ha contribuido a aumentar su popularidad debido a
la accesibilidad y gratuitidad del medio. Son muchos los escándalos que en los últimos tiempos han llenado
portadas de diarios y revistas, macrodetenciones y operaciones policiales a gran escala para desmantelar a
redes dedicadas a la distribución y venta de este tipo de contenidos. Este fenómeno ha creado una gran alerta
y preocupación entre los principales protagonistas del escenario educativo debido a las po-tenciales amenazas
que los menores pueden recibir a través del ordenador, ahora visto como una herramienta de relación social.
Los delitos relacionados con la pornografía infantil forman parte de un contexto muy grave y son una de las
prácticas más penadas por los distintos gobiernos de todo el mundo. Los datos que maneja la pornografía infantil
en Internet son más que sorprendentes. Se estima que cada día aparecen unos 500 nuevos sitios web con
contenidos claramente pedófilos. En todo el mundo, existen más de 5.000.000 de sitios web dedicados a
distribuir o vender material de este tipo. Se trata de un enorme negocio que mueve más de 20.000 millones de
dólares al año. Luchar contra la explotación sexual y el abuso de menores es una prioridad para muchos países
e instituciones que ya se han puesto en marcha para poner solución a un problema que parece no tener fin. Los
delitos de pornografía infantil constituyen uno de los más denunciados en las comisarías y, aunque se han
llevado a cabo importantes operativos, continúan siendo tan sólo la punta del iceberg de un problema todavía
mucho más grande. La Interpol también ha tomado cartas en el asunto y ha impulsado medidas transnacionales
que permitan detener a los responsables de estas actividades. Y es que la lucha contra la pornografía infantil
se ha convertido en toda una prioridad en la que ya colaboran entidades, ONG’s e instituciones de diversa
naturaleza. Existen numerosas ONG’s que luchan en este sector. Es el caso de Anesvad, una de las más activas
en los últimos años, que ha lanzado varias campañas de sensibilización ciudadana dirigidas a concienciar sobre
este asunto a los internautas. Una de sus iniciativas consistió en la creación de sitios web «cepo», dedicados a
atraer a usuarios potencialmente consumidores de estos contenidos. Pretendían advertirles de que estaban
realizando un acto totalmente ilegal y que no gozaban del anonimato que ellos creían tener. Desde el sector
civil también se han impulsado sistemas y mecanismos de alarma ciudadana que permiten a un usuario
comunicar, anónimamente y a través de un formulario, un contenido de naturaleza pedófila encontrado en la
red.Trabajar con la tecnología de interceptación de las señales y comunicaciones, manejar estadísticas de
grandes bases de datos de IP’s con el fin de contrastar informaciones y establecer parámetros de repetición,
colaborar con organismos específicos de lucha y control, impulsar la colaboración ciudadana son, todas ellas,
medidas aplicadas en esta particular lucha contra el cibercrimen.

< PRÁCTICAS SEXUALES VÍA INTERNET > Internet nos acerca a un territorio en el que existen usuarios de
todo tipo de condición social, personal y sexual. Desde muchos puntos de vista se podría asegurar que la red
es un enorme abanico donde convergen la mayoría de sectores y distintos grupos sociales. Las pasiones
secretas, los instintos sexuales que permanecen latentes y escondidos se expresarán sin tapujos en el territorio
on line, aprovechando la interacción que les proporciona un medio discreto y anónimo. Chats de voz con
personas lejanas, cibersexo, voyeurismo digital, contactos… En la red existen páginas de contenido sexual para
todo tipo de públicos: para gays, heterosexuales, lesbianismo, hardcore, zoofilia… Se trata de una oferta sexual
tremendamente diversificada y que responde, sin duda alguna, a toda la diversidad de la demanda: hay gente
a la que le seduce la idea de tener sexo con animales, con personas, hay a quienes les gusta más el sexo oral,
o el interracial, el fetichismo, exhibicionismo, sadomasoquismo, froteurismo, hasta el incesto o el sexo en grupo,
con enanos, con embarazadas y un largo etcétera difícil de imaginar para algunos. No en vano, Internet es un
medio que representa, en cierto modo, la democracia digital y en el que todos los usuarios del sexo también
están representados. La sexualidad sigue siendo un misterio para el ser humano y aunque muchos científicos
han formulado teorías, experimentos y conferencias de todo tipo, es en la red donde siguen persistiendo
múltiples nichos en el mercado del sexo extremo, algunos inimaginables. Por ejemplo, en el caso de la
agalmatofilia, formado por usuarios que sienten atracción sexual hacia las estatuas. La parafilia, por ejemplo,
nació en la antigua Grecia como resultado de la adoración que algunas personas tenían por los mitos esculpidos
en piedra y granito. La acrofilia, que es la atracción sexual que algunas personas sienten por personas muy
altas. También el fisting, que consiste en la excitación producida por el hecho de introducir el puño o mano en
el interior del ano o la vagina. El Gang Bang, que es una modalidad sexual en la que quienes la llevan a cabo
se sienten excitados por el hecho de servir sexualmente a varios individuos a la vez. Pero es, quizá, la necrofilia
una de las prácticas sexuales más oscuras de la red. En ésta el usuario disfruta practicando el sexo con
cadáveres. También igual de conocida es la ninfomanía, que es el deseo insaciable y continuado por el sexo.
Para todos ellos existe, en la red, todo tipo de portales, sitios web, foros de opinión, donde se intercambian
fotografías, consejos, contenidos, a fin de cuentas, que ponen de manifiesto hasta qué punto la industria del
sexo en Internet está diversificada.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 37


< PROXENETA ON LINE > Usuario que fuerza a otro a ejercer la prostitución beneficiándose económicamente
de las ganancias de tal actividad. En la red existen proxenetas, personas que se aprovechan de la falta de
recursos de usuarios con problemas económicos. A menudo, captan a sus trabajadores/as con anuncios y
ofertas laborales en las que se afirma poder ganar dinero desde casa trabajando con la webcam y sin tener que
compartir cama con el cliente. En otros casos, estos ciberdelincuentes fuerzan a inmigrantes sin papeles y no
siempre se les pagará por su trabajo realizado. Las ofertas sexuales copan Internet. Tan sólo basta con teclear
«chicas de compañía» o «chicos escort» en cualquier motor de búsqueda para ver el gran número de sitios web
que operan en este sector. En otras ocasiones, se recurre a vías más discretas como el turismo sexual o la
posibilidad de contratar a chicas de compañía para acompañar a hombres de negocios en el transcurso de
viajes.

< PUNISHER > Usuario de Internet que pretende castigar o fustigar a otro internauta. Su comportamiento es
altamente ofensivo, violento e insultante. En muchos aspectos, es parecido al troll, ya que se mueve motivado
por el odio y la venganza. Su modus operandi es la descalificación personal. Se caracteriza por haber perdido
el control sobre sí mismo y su única finalidad es la de herir o dañar la reputación o integridad de otros usuarios.

< RANSOMWARE > Programas que imposibilitan al propietario de una computadora acceder a sus propios
documentos. Pertenecen a la categoría del malware y es frecuente que lleguen en forma de spam. En algunos
casos son capaces de secuestrar la información y encriptarla (ataques criptovirales).

< RECLAMADORES EXPERTOS EN INTERNET > Las estafas no siempre proceden de parte del vendedor.
En la red existen miles de expertos en el arte de la reclamación, usuarios que para beneficio propio aprovechan
las grandes ventajas que la legislación otorga al consumidor. Son astutos compradores que utilizan todo tipo de
mecanismos sociales para vaciar los escaparates de la red. Uno de los recursos más conocidos consiste en las
< devoluciones fraudulentas >. Tienen lugar cuando el usuario realiza la compra de un producto en la red. Al
recibirlo en su domicilio, disfruta de él durante unos días pero lo devuelve argumentando que no le ha satisfecho
ya que en muchos países la legislación permite devolver la mercancía hasta 15 días después de haberla
adquirido. Otros compradores rompen el producto deliberadamente y lo devuelven argumentando que llegó en
mal estado, algo que el propio vendedor nunca podrá demostrar debiendo de reembolsar el dinero o realizando
de nuevo el envío. Los bienes reproducibles como películas, CD’s, contenidos literarios, son especialmente
vulnerables a estas malas prácticas debido a que el usuario puede realizar una copia ilegal del contenido para
luego devolver el producto, recuperar el dinero y quedarse con una copia del mismo. Otros reclamadores
expertos disponen de técnicas muy avanzadas. Utilizan apartados de correos o teléfonos móviles de prepago
con el fin de no ser localizados una vez se ha llevado a cabo la estafa. Otros recursos son, por ejemplo,
establecer contacto con su banco para recuperar el dinero pagado ya que el sujeto argumenta que la compra
fue realizada con su tarjeta de crédito robada, algo que no siempre es cierto. Estas prácticas perjudican
gravemente la imagen del comercio electrónico y suponen una seria amenaza para los vendedores que de
manera lícita comercian en la red. Algunos de estos estafadores confiesan, en algún foro, haberse amueblado
gratuitamente la casa, comprado libros o haber cenado en lujosos restaurantes, todo ello sin pagar y gracias a
técnicas fraudulentas de reclamación profesional.

< REMAILERS > Repetidores de correo, muy utilizados por ciberdelincuentes con el fin de enviar un mensaje
anónimo y poder así eliminar todo rastro de trazabilidad. Es el equivalente a enviar una carta sin identificar al
remitente ni la ciudad de envío. Los procedimientos son distintos según cada caso. Utilizar un intervalo de
tiempo aleatorio entre el momento del envío y la recepción, enviar un e-mail a través de saltos en distintos
servidores, etc.

< REVENTA EN INTERNET > Internet es un gran mercado para conseguir todo tipo de entradas, boletos,
billetes de avión, espectáculos, conciertos. Algunos de estos eventos están muy buscados y por esa razón
existen personas dispuestas a pagar grandes cantidades de dinero por asistir a la final de un partido de fútbol,
una competición olímpica o ver en primera fila a un cantante famoso. Pese a que la reventa está prohibida en
muchos países, hay internautas que viven de ello y cuyo principal espacio logístico es la red de redes. Algunos
revendedores pueden llegar a multiplicar por 3 o por 4 el precio original, son profesionales de la reventa que

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 38


invierten 10 ó 15 mil euros al mes comprando las mejores localidades el mismo día en que se ponen a la venta,
navegan por los portales de ticketing para detectar las mejores ofertas y prever cuáles son los espectáculos o
eventos en los que puede existir una mayor demanda. El revendedor suele infiltrarse en los anuncios
clasificados de todo tipo de portales publicando anuncios que puedan llevarle a contactar con el potencial
comprador. En otras ocasiones se recurre a arbúcias y picarescas en textos del estilo «Vendo bolígrafo marca
***** por 300 euros y de regalo una entrada a la final de la Champions». Se trata de una técnica habitual ya que
la ley prohíbe revender una entrada pero no regalarla, por ese motivo algunas personas venden un producto a
un precio desorbitado junto con el cual incluyen la entrada como regalo que es en realidad el objeto de interés.
En otros casos algunos ciberestafadores recurren al engaño. En el año 2006, un grupo de jóvenes alemanes
utilizaron la red para vender más de 500 entradas falsas para el Mundial de fútbol, recaudaron cerca de 110.000
euros y operaban desde la región de Sajonia, actuaban desde cafés de Internet o espacios anónimos y sus
principales víctimas fueron belgas y franceses que llegaron a pagar importantes sumas de dinero.

< REVERSE DOMAIN HIJACKING > Se trata de arrebatar a otro usuario un nombre de dominio acusando al
que lo ha comprado de haber violado una marca registrada. Es una mala práctica consistente en que una
empresa abusa de su poder, autoridad o capacidad legal para hostigar y presionar a otra organización más
humilde para que le entregue el nombre del dominio.

< REYES, PRÍNCIPES Y AUTORIDADES EN EL EXTRANJERO > Internet se ha llenado de príncipes y


princesas, usuarios que aseguran pertenecer a importantes instituciones, llegan por spam y su objetivo es
estafar a alguno de los miles de incautos internautas. Actúan con gran profesionalidad, utilizan computadoras y
pueden llegar a presentar documentos legales, fotografías y supuestas pruebas que corroboran su historia. Han
llegado a estafar a amplios colectivos de usuarios y ciudadanos que han confiado en estos ciberestafadores de
guante virtual. El timo de Miss Helen es sin duda uno de los más famosos. Un correo electrónico nos da a
conocer un testimonio conmovedor. Una princesa que asegura vivir en Somalia ha utilizado Internet como último
recurso ante una situación muy difícil. Esta bella internauta se dirige al usuario pidiéndole mucha discreción
debido a la delicada situación política que vive su familia que está perseguida por el estricto régimen militar de
su país. La joven asegura tener una pequeña fortuna ahorrada de 2,5 millones de dólares que necesita transferir
a Europa justo antes de que logre escapar de su país. Si su dinero ahorrado llega al país deseado podrá vivir
tranquilamente con su familia y padres. El usuario no tiene que realizar ninguna aportación o pago, hecho que
le anima a probar, pues la princesa asegura que únicamente ha de disponer del número de cuenta del usuario
para ingresarle dicha cantidad y para volver a ingresarla posteriormente en otra cuenta bancaria que le indicará
prometiendo, a cambio, un porcentaje del 10% Se trata en realidad de una modalidad de estafa que pretende
engañar al propio usuario utilizándolo como medio para el blanqueo de dinero. El ciberdelincuente o la
cibermafia podrán de este modo enviar dinero a Europa, blanquear el cash procedente de actividades ilegales
y transmitir además la culpa sobre un tercero en caso de investigación policial.

< RISKWARE > Se trata de un software que no es dañino por su propia naturaleza, pero que posee sin embargo
potenciales riesgos para la seguridad del ordenador y el usuario. Es el caso por ejemplo de programas creados
para salvaguardar la seguridad de un PC pero que tienen, por otro lado, vulnerabilidades que pueden ser
aprovechadas por otros usuarios para llevar a cabo malas prácticas.

< ROBO Y PROPAGACIÓN DE SECRETOS > La computadora de un usuario es lo más parecido a un diario
personal. En él guardamos todo tipo de anotaciones, contraseñas, datos bancarios, emociones que hemos
expresado ante usuarios/as del chat, datos de una empresa… No es pues extraño que muchas de las malas
prácticas de Internet vayan orientadas a revelar y publicar en el escaparate más grande del mundo todo tipo de
confidencias, datos y secretos de diversa índole. Basta un paseo virtual por la red, ir a Google y teclear frases
del estilo «confidential» o «do not distribute» para ver la gran cantidad de documentos distribuidos al pormayor,
sus causas bien distintas, empleados deshonestos, venganzas sentimentales, movimientos ecologistas que
decidieron hacer públicas las actividades deshonestas de algunas multinacionales, las tendencias sexuales de
un amigo o compañero de clase y un largo etcétera de secretos y confidencias. La propagación de Internet
funciona como un mecanismo exponencial. Cuando un usuario sabe que se trata de un secreto lo copia para
reproducirlo en otro sitio web. En la red se encuentran datos tan personales como numeraciones de tarjetas de
crédito, documentos clasificados, informes comerciales, listados de empleados, currículos vitae e incluso

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 39


historiales médicos que parecen desarrollarse y propagarse al margen de las distintas leyes en materia de
protección de datos. Un escándalo sonado fue el que ocurrió en Letonia. Unos historiadores de aquel país
colgaron documentos secretos que habían pertenecido al KGB. Algunos de estos archivos daban a conocer
nombres y apellidos de exagentes secretos, funcionaros de inteligencia camuflados y que fueron detectados
por servicios de contraespionaje. Los datos revelan que en Lituana llegaron a existir hasta 6.000 espías antes
de que Lituania lograra recuperar su independencia. El hecho de publicarlos en la red supuso una forma de
venganza personal. En Japón, por ejemplo, un usuario anónimo logró robar y publicar en diversos motores de
búsqueda información secreta de una conocida central nuclear japonesa. Entre los datos publicados figuraban
listados del personal científico del centro, nombres de clientes y colaboradores. Se trataba de un empleado de
la empresa eléctrica que fue capaz de instalar un programa que capturó y envió información estratégica al
exterior, algo que enfureció al gobierno japonés.

< ROBO Y OCUPACIÓN DE PERFILES > Algunos sitios web han logrado una enorme popularidad es el caso
de portales orientados a las redes sociales o a los contactos profesionales (Facebook, Twitter, Xing y muchos
otros) en los que el internauta puede dar de alta su propio perfil e interactuar con el resto de la comunidad. Con
el tiempo se han convertido en sitios web estratégicos para la creación de identidad debido a su potencial
altamente individualizante y a su alta relevancia ante motores de búsquedas. La ocupación de perfiles es una
mala práctica consistente en dar de alta un perfil a nombre y apellidos de la víctima ocupando así al buscar su
nombre las primeras posiciones en los motores de búsqueda. La víctima ya no podrá dar de alta su perfil con
su propio nombre y apellido al haber sido este ocupado por un desconocido. Estos portales suelen tener un alto
Page Rank y relevancia ante la mayoría de buscadores de manera que al buscar el nombre de la víctima estas
páginas suelen aparecen en posiciones relativamente altas. Proteger la identidad digital pasa por realizar una
buena gestión de estos perfiles, reservarlos previamente para que ningún otro usuario pueda hacer un uso
estratégico de nuestro nombre o marca en Internet.

< RUMORES EN INTERNET > El rumor es una especulación u opinión no confirmada y que afecta positiva o
negativamente la imagen de una persona, empresa o institución. En sí, conforma uno de los grandes capítulos
del moderno cibercrimen debido a su potencial capacidad ofensiva. La historia de nuestra humanidad está llena
de rumores. Un rumor puede hacer bajar drásticamente las acciones de una compañía o hacer caer en
desprestigio a un político, empresario o jefe de gobierno. En la red, existen rumores que son capaces de terminar
con la brillante carrera de un ejecutivo, romper una pareja o hacer bajar la audiencia de un programa de
televisión, todo debido a una información que se ha propagado en la red y que nadie sabe bien cuándo ni de
qué manera. El rumor forma parte, no obstante, de la cultura popular, está presente en los patios de vecinos,
en los compañeros de trabajo, entre los grupos de amigos, siempre existe algún tipo de rumor allí donde existan
ciudadanos de a pie. El rumor es incluso terapéutico para muchas personas, quienes, sin él, no podrían
descargar tensiones. Para muchos usuarios de la red, rumorear significa desarrollar un aspecto de
entretenimiento en una vida que quizás resultaría más aburrida sin estas informaciones. Internet es un enorme
océano de rumores: rumores sobre nacimientos de parejas entre grupos de amigos, sobre la situación
económica de un familiar, sobre un inminente cambio climático, etc. El hecho de contarlos a otras personas
hace que adquieran una mayor credibilidad al conformarse una atmósfera en la que todo el colectivo empieza,
sin darse cuenta, a construir los detalles de la verdad representada. Cada elemento o usuario participante cree
narrarlo pero en realidad está construyéndolo, modificando sin darse cuenta parte del mismo. El rumor también
es visto como una deformación de la realidad circundante, en él se proyectan potenciales odios, buenas o malas
emociones. En algunos casos puede llegar a superar la propia realidad transformándose en ella y dando vida a
los sucesos en él narrados. Un rumor negativo puede tener un móvil de venganza personal y puede suponer la
mejor manera de evitar un enfrentamiento directo con un rival, por ejemplo en el caso de un trabajador que odia
a su jefe pero que no puede expresar su opinión de manera abierta ante el temor de ser despedido. Lo cierto
es que Internet como herramienta de comunicación universal es una de las autopistas ideales para el nacimiento
y propagación de todo tipo de rumores que representan en muchos aspectos una expresión del imaginario
colectivo. El final de un rumor a menudo plantea un desenlace sorprendente pero al mismo tiempo creíble. Los
usuarios no terminan de creerlo pero tampoco de desmentir el mismo, algo que permite una mayor propagación
de éste, pues es más fácil que el usuario busque confirmarlo ante algún amigo o compañero cercano ante la
duda que representa para él. Saber argumentar y dar veracidad al rumor es una de las prácticas mas utilizadas
en su mecanismo de propagación. Un recurso habitual es argumentar que el rumor proviene de una importante
fuente de información, por ejemplo e-mails que nos hablan de la llegada de un nuevo virus que podrá destruir
nuestro disco duro en los próximos 10 días con mensajes del tipo «Alerta IBM sobre el nuevo virus». Algunos
de estos e-mails argumentan pertenecer a prestigiosas compañías informáticas o instituciones públicas, algo

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 40


que suele convencer, en muchas ocasiones, a usuarios de la red. Existen muchas tipologías de rumores aunque
los principales suelen tener relación con: 1) Rumores sociales (los propiamente conocidos como rumores sobre
empresas, familias, parejas, grupos de amigos). 2) Alertas sobre la inminente llegada de virus informáticos. 3)
Rumores sobre la llegada de desastres naturales, terremotos, enfermedades, atentados u otros acontecimientos
catastróficos. 4) Rumores sobre historias divertidas (bromas, burlas, historias). 5) Rumores sobre famosos,
directivos o personajes de relevancia social.

< RUMORES SOBRE ATENTADOS Y CATÁSTROFES > El mayor exponente es el caso del 11S en Nueva
York, en el que muchos e-mails aseguraban que el suceso ya había sido vaticinado en libros y publicaciones
referentes a las profecías de Nos-tradamus. Otro rumor fue objeto de debate en numerosos foros de opinión y
afirmaba que el 60% de las víctimas eran de origen israelí, que curiosamente se encontraban en el edificio.
Otros afirman que los sismógrafos de un grupo de estudiantes de geología detectaron varios movimientos
correspondientes a varias detonaciones previas al impacto de los aviones apuntando a la idea de un complot
interno. En otros casos, estos rumores van acompañados de fotografías, documentos o archivos que ayudan a
otorgar una mayor credibilidad al mismo. Es el caso de un rumor que aseguraba que entre los escombros de
las Torres Gemelas se había encontrado una cámara fotográfica, al descargar las imágenes se consiguió saber
que un joven turista muerto en el desastre había conseguido fotografiar, aprovechando su visita al mirador
turístico, a uno de los aviones tan sólo unos segundos antes del impacto. La foto, de gran calidad, fue
investigada por numerosos peritos y forenses y publicada en numerosos medios de información de la red,
determinándose finalmente que se trataba de un montaje, pues el número del avión no correspondía con el
accidentado y la posición del sol no correspondía con la hora del fatal suceso.

< RUMORES SOBRE HURACANES > A raíz de algunos huracanes históricos como el «Denis» o el «Wilma»,
y cuya acción arrasó numerosos territorios en Estados Unidos, empezó a circular un e-mail en todo el mundo
que afirmaba que la mafia japonesa disponía de una tecnología capaz de influir a gran escala en el medio
ambiente. Según este rumor, la Unión Soviética vendió a los japoneses un arma capaz de alterar las condiciones
climatológicas y alterar los campos electromagnéticos de la tierra pudiendo así provocar un desastre deliberado.
Los soviéticos proporcionaron esta arma a Japón, quien la utilizaría años después como venganza por antiguos
conflictos bélicos como las bombas de Hiroshima y Nagasaki.

< RUMORES SOBRE MARCAS COMERCIALES > Uno de los más universalmente conocidos es el que afecta
la marca Coca-Cola. Sobre este refresco se dijo que había sido un medicamento para tratar la gripe y el dolor
de cabeza, también se ha dicho que detrás de la empresa existía una poderosa organización secreta que había
creado la marca con el fin de controlar los gustos y preferencias de la gente joven. Otros son de tipo estacional,
aparecen cada 3 ó 4 años afirmando que algún supuesto científico ha descubierto la receta secreta de la bebida,
afirmando que está preparada con cocaína, con sangre de caimanes o incluso que originalmente era de color
verde, afirmaciones todas ellas falsas.

< SABOTAJE INFORMÁTICO > Es toda acción deliberada que sin consentimiento del propietario o
administrador de un sistema tiene como fin debilitar o provocar daños en el hardware o software de la víctima.
Algunas de estas acciones pueden ser: provocar lesiones o daños en las terminales, suprimir, borrar o modificar
datos, alterar las funciones normales de un ordenador, etc. Son todas ellas consideradas formas de sabotaje
informático.

< SCAVENGING > Técnica del cibercrimen consistente en obtener datos útiles a partir de la información que
otros internautas desechan o tiran. Hurgar en la papelera de reciclaje del sistema operativo, información
presente en archivos temporales, CD’s desechados, la recuperación automática de antiguos registros…

< SCREENERS > El término se refiere al acto de piratear películas y estrenos de éxito. Los screeners suelen
copiar un film conocido en un país extranjero, efectuando la grabación directamente sobre la pantalla proyectada
en una sala de cine. Por medio de plataformas P2P, sistemas de e-mail y mensajería instantánea, las distribuyen
rápidamente a nivel global, aprovechando el hecho de que un mismo film no es estrenado al mismo tiempo en

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 41


todos los países. En otras ocasiones, los screeners son copias de películas que se envían a la prensa y a los
críticos de cine antes del estreno y que son comercializadas antes del estreno con el consecuente perjuicio
hacia su autor.

< SCRIPT – KIDDIE > Es un aprendiz de hacker con una experiencia técnica bastante limitada, su perfil es el
de un júnior aprendiz que utiliza herramientas sencillas o prediseñadas por otros usuarios para intentar llevar a
cabo diversas malas prácticas.

< SECTAS Y SOCIEDADES SECRETAS EN INTERNET > En la red siempre han existido colectivos de usuarios
que prefieren mantenerse al margen de las grandes corrientes de opinión colectiva. Algunos de estos círculos
son realmente impenetrables, se trata de comunidades que promueven distintas ideas de carácter religioso, se
comunican entre ellas a través de foros o chats a los cuales sólo es posible entrar con su contraseña. Lo cierto
es que la red se ha convertido en un medio ideal para plantear misterios y divulgar ideas catastrofistas, convocar
a los seguidores del diablo o programar suicidios colectivos. Es la democracia digital en la que todo tipo de
mentes, costumbres y creencias expresan sus contenidos. Buscar adeptos por Internet es uno de los elementos
clave, la red se utiliza como gran plataforma de captación. En algunos casos, las sectas on line recurren a
procedimientos de búsqueda más discretos, utilizan anuncios clasificados con mensajes de esperanza creando
identificación con alguno de los miles de usuarios con carencias afectivas o espirituales y que navegan por la
red en busca de esperanzas. La relación red-sectas no es ninguna novedad. Internet ha sido siempre un enorme
océano en el que encontrar a todo tipo de grupos extremistas. Algunas de estas organizaciones están muy
visibles, disponen de websites corporativas en las que difunden y publican sus conocimientos. El movimiento
raeliano, por ejemplo, promueve la idea de que existen unos seres extraterrestres con avanzados conocimientos
científicos. Su líder, Claude Vorilhon, es un exreportero del mundo del motor que asegura haber tenido contacto
con seres de otros planetas y haberse formado con ellos. Esta organización tiene una gran presencia en Internet,
con su website www.rael.org traducida a 37 idiomas distintos. La organización cuenta además con numerosos
blogs y foros promovidos por adeptos y seguidores con decenas de miles de seguidores en casi todos los países
del mundo. Falun Gong es otra secta de origen chino prohibida e ilegalizada en su país de origen, adquieren un
tono catastrofista anunciando el inminente final del mundo. Se les acusa de la muerte indirecta de más de 2.000
adeptos que creyeron en la teoría de que podían sobrevivir a males y enfermedades graves sin tomar
medicación alguna. En otros casos algunas sectas adoptan tintes racistas. Es el caso de www.aryan-
nations.org, una organización que promueve el racismo y la xenofobia a través del culto religioso. Promueven
la idea de la pureza racial. El peor peligro radica, no obstante, en las denominadas sectas destructivas como la
Heaven’s Gate o «Puerta del Cielo», secta con sede en Texas. Uno de sus líderes fue el responsable de la
muerte de 85 adeptos al organizar un suicidio colectivo en una lujosa mansión del estado de California. La secta
contaba con diversos sitios como www.heavensgate.com que utilizaba para reclutar a usuarios.

< SECUESTROS DE NÚMEROS DE TELÉFONOS > Lo cierto es que cada vez se utiliza más la voz como
mecanismo de ingeniería social para poder llevar a cabo todo tipo de delitos telemáticos relacionados con la
telefonía. Un operativo de fraude radica en el usuario que recibe una llamada de teléfono. Al otro lado del aparato
un señor muy amable le dice: Buenos días. Le llamamos de su compañía telefónica, de un servicio técnico.
Estamos llevando a cabo una serie de protocolos de comprobación con el fin de mantener en buen estado la
línea, ya que ésta ha sufrido algunas averías en los últimos días. Le rogamos que colabore. No es necesario
que de ningún dato bancario, tampoco ningún dato personal, pues se trata de una comprobación rutinaria
gratuita. A continuación se le pide al usuario que marque un número de teléfono y el asterisco (*) que todos
tenemos en el teléfono. Luego deberá marcar dos dígitos más y a continuación la almohadilla. El operador le
da las gracias por haber colaborado en la comprobación técnica y se despide educadamente. Sin saberlo, el
usuario acaba de activar un código que permitirá realizar llamadas ilimitadas a una persona ubicada en otro
aparato telefónico y desde el exterior. Cuando reciba la factura deberá pagar todas las llamadas realizadas
desde su terminal más todas aquellas que el ciberdelincuente haya realizado desde el exterior. La mayoría de
teléfonos disponen de códigos de activación que ponen en marcha diversas funciones. La mayor parte de
usuarios las desconocen por utilizar sólo las funciones más básicas. Algunos estafadores se aprovechan de
este hecho para llevar a cabo inteligentes fraudes o instalar «teléfonos francos» que realquilarán a terceras
personas para su uso intensivo.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 42


< SHORT PANTS CRIMES > «Crímenes en pantalones cortos». Se utiliza en el argot ciberpolicial para definir
aquellos usuarios que llevan a cabo delitos o malas prácticas con el único fin de obtener una satisfacción
personal, el orgullo o reconocimiento ante un entorno o grupo de amigos son los móviles de este tipo de acciones
cuyo fin nunca es el lucro, daño o venganza personal.

< SMISHING > Término del cibercrimen que guarda relación con estafas o malas prácticas perpetradas a través
de mensajes SMS al teléfono móvil de la víctima. En una de sus modalidades, el usuario recibe un SMS en el
cual un texto advierte: «Usted se acaba de dar de alta en un servicio para recibir noticias diarias con un coste
de 3 euros. Si desea cancelar este servicio puede visitar nuestro sitio web e introducir este código de anulación
del servicio». El usuario indignado por el hecho de haber sido dado de alta en un servicio que no ha solicitado
se dirige a su ordenador y teclea la dirección URL con el fin de introducir tal código y darse de baja. Lo que no
sabe es que al teclear esa dirección y código está convirtiendose, en realidad, en víctima al descargar un virus
malicioso que se va a instalar en su ordenador. Una vez más, el usuario habrá picado el anzuelo digital.

< SNIFFER > Programa que literalmente «husmea» en la red, utilizado para captar información clave o
interceptar información. Sus aplicaciones son diversas aunque puede ser utilizado para enviar o transmitir datos
de manera ilegal. En otras ocasiones los sniffers monitorizan grandes paquetes de datos que circulan por la red
buscando información referente a cadenas de palabras prefijadas.

< SPAM AGENCIA TRIBUTARIA > Durante los últimos meses se ha generalizado el envío de un e-mail no
solicitado (SPAM) en cuyo contenido se argumenta la devolución de un importe por parte de la Agencia
Tributaria. Se trata de una modalidad de fraude estacional que suele activarse en fechas sensibles que suelen
coincidir con el pago o devolución de determinados impuestos (Iva trimestral cada tres meses, declaración de
hacienda y otros tributos) Este organismo público ya ha alertado sobre el carácter fraudulento de estos e-mails,
algunos de ellos llegan incluso, a utilizar la fotografía del director, el logotipo y otros elementos de la imagen
corporativa con el fin de dar un mayor aspecto de credibilidad. El ciberdelincuente suele adjuntar un link que
conduce a un falso sitio web (clonado) cuyo aspecto resulta de carácter idéntico al del organismo oficial en
cuestión. Durante los últimos meses han aparecido diversas mutaciones de este e-mail, en algunos de ellos
aparecen formularios destinados a captar datos personales del usuario como nombre, apellidos, datos
bancarios, tarjeta de crédito.. donde supuestamente se hará el abono.. Aunque se desconoce la dimensión real
de la ciberestafa, se estima que miles de usuarios podrían ya haber sido víctimas de este fraude que actúa vía
telemática. Consejos > Nunca de datos personales a través de supuestos comunicados o notificaciones que
llegan a través del correo electrónico. Si tiene que efectuar una transacción o trámite a través del sitio web de
una institución, ayuntamiento u otro ente público, hágalo tecleando directamente la URL y dirección del sitio
web (www.loquesea.com) en el navegador pero nunca haciendo clic en un link/dirección que contenga un e-
mail ya que podría tratarse de un fraude o un sitio web clonado al que le lleva el enlace fraudulento.

< SPAMS DE ADVERTENCIA PARA LA SALUD > También incluidos dentro de la categoría del tipo No lo
haga. Su finalidad es crear alarma social y convencer al usuario para que abra el e-mail ante un mensaje que
parece ser importante. Su objetivo no es otro que el de divulgar un falso rumor en Internet y, en ocasiones,
instalarnos un virus. Estos e-mails hablan de descubrimientos científicos que apuntan a los efectos
cancerígenos del uso del microondas. En otros casos, se pueden leer relatos de testimonios que aseguran que
un popular refresco causa un envejecimiento prematuro. Estos e-mails perjudican la credibilidad de muchos
productos que se venden en el mercado y que injustamente son acusados de todo tipo de graves males en la
salud de consumidores. Uno de estos e-mails, por ejemplo, contiene el siguiente texto: Si usted tiene niños en
edad escolar o conoce a otros que los tengan por favor preste atención al siguiente mensaje. Durante los últimos
días, y con motivo de una promoción comercial, se están repartiendo calcomanías a la salida de las escuelas.
El niño presiona, con la ayuda de un lápiz, la superficie de la hoja y la convierte en una calcomanía en su piel.
Numerosos menores han sufrido importantes urticarias y reacciones alérgicas y algunos de ellos han tenido que
ser atendidos por los servicios hospitalarios. Se ha comprobado que las calcomanías fueron importadas por una
empresa desde China hasta Europa y que en realidad estaban impregnadas de LSD. La droga iba astutamente
camuflada en las láminas con el fin de no ser detectada por las autoridades policiales. Los niños pueden, sin
saberlo, absorber la droga a través de la piel y causar graves lesiones a su salud. La marca atiende al nombre
de Dr*** Az****. Se trata de calcomanías con dibujos de los Simpson, Spiderman y algunos personajes de Walt

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 43


Disney. Por favor, envíe este e-mail a otros padres con el fin de que se sepa la noticia, pues su ciudad es la
más perjudicada.

< SPAM DEL AMOR > Los spams del amor llegan cada día a millones de usuarios en todo el mundo. Se trata
de e-mails no solicitados en los cuales supuestas mujeres realizan proposiciones sexuales vía correo
electrónico. Su objetivo es acaudalar el mayor dinero posible, incitando al usuario a realizar llamadas a teléfonos
806 o a suscribirse a un portal de contactos sentimentales. En otros casos, se recurre a métodos más discretos
y sugerentes: una persona desea conocerle. Al abrirlo, y cuando se sigue leyendo su contenido, se ve que se
trata de una mujer anónima que asegura habernos conocido en el transcurso de una cena en un grupo de
amigos. Algunos usuarios dudan de su veracidad, pero otros ceden. Sólo se trata de hacer clic y visitar el enlace
al sitio web indicado, no fuera que el usuario estuviera rechazando una proposición real.

< SPAM DE LA SUERTE > Se trata de un e-mail no solicitado que se envía diariamente a millones de usuarios
de todo el planeta. En él se le asegura que le ha tocado la lotería u otros juegos de azar. Las loterías públicas
de distintos países son las más perjudicadas. En la red existen centenares de sitios web dedicados a la venta
de décimos ficticios. En muchos casos, el décimo se guarda en una caja fuerte como garantía de seguridad
ante el usuario. Muchos ciberdelincuentes aprovechan esta dinámica del mercado para vender décimos on line
que supuestamente guardan, pero que en realidad no existen. Es frecuente que operen desde el extranjero para
dificultar las inevitables reclamaciones. Los emails que envían adquieren apariencia de notificación y llegan
hasta utilizar sellos reproducidos ilícitamente sin permiso del Estado. En ocasiones, se alude a la necesidad de
llamar a un número de teléfono para cobrar el premio que se trata, en realidad, de un número de tarifación
especial con un precio varias veces superior al normal. En otros casos se convence al usuario para que pague
300 ó 400 euros en concepto de gastos de abogados, aludiendo al hecho de que el juego es de otro país distinto
al beneficiario debiéndose pagar, por tanto, los correspondientes impuestos y trámites para efectuar la
transacción. Amables e-mails o teleoperadores/as de conocidas instituciones como la «European Lottery
Comission », Loterías y Apuestas del Estado, etc. pueden llegar a convencerle. Suelen llegar por spam aunque
muchos de ellos cuentan con el apoyo táctico de teléfonos y call centers. THE UK NATIONAL LOTTERY P O
BOX 1010 LIVERPOOL, L70 1NL UNITED KINGDOM (Customer Services) Ref: UKNL/05/8256/53219/QE327
Batch: UKNL5/A115-07 You have won the sum of £1,500,000 (one million five hundred thousandgreat British
pounds sterling) from BRITISH LOTTERY on our 2007 New Year charity bonanza. The winning ticket was
selected from a Data Base of Internet EmailUsers, from which your Address came out as the winning coupon.
We hereby urge you to claim the winning amount quickly as this is amonthly lottery. Failure to claim your prize
will result into thereversion of the fund to our following month draw. You are therefore requested to contact
immediately your Claims Agent (Barrister David Green) below quoting winning number: WINNING NUMBER-
06010*** Barrister David Green. Alpha Consultants Lawfirm & Schmidtz Associates (Solicitors Advocates &
Arbitrators) Tel: +447011147237 Fax: +447075707908 E-mail: info_gam028@yahoo.co.uk Provide the following
information needed to process your winning claim. (1).YOUR FULL NAMES…………………. (2).CONTACT
ADDRESS…………………. (3).TEL/FAX NUMBERS…………………. (4).OCCUPATION………………………….
(5).WINNING NUMBERS………………… (6).AGE…………………………..……….…
(7).SEX…………………………..……….… (8).NEXT OF KIN…………………….……. (9).WINNING
EMAIL………………….…… (10).COUNTRY……………………….…….. Congratulations once again. Yours
faithfully, Mrs.Prisca G. Poe Online coordinator for THE NATIONAL LOTTERY Sweepstakes International
Program. < SPAM PATRIÓTICO > Es frecuente que en Internet se realicen algunas llamadas motivando a los
usuarios a realizar donativos para veteranos de la guerra, mutilados o afectados que aseguran tener secuelas
por sus vivencias en el frente militar. Se argumenta, entre otras cosas, la necesidad de disponer de fondos para
promover el espíritu nacional y fomentar la cultura de la defensa. Se trata de los e-mails patrióticos que
promueven la movilización o incluso salvar la vida o ayudar a un compatriota con problemas en un país
extranjero. Por ejemplo, en los últimos años ha proliferado el envío de un e-mail spam de un ciudadano británico
detenido injustamente en Tailandia debido a un supuesto tráfico de estupefacientes. En las últimas horas previas
al check-in del aeropuerto, alguien colocó la mercancía en mi equipaje y he sido injustamente condenado a 30
años de cárcel —asegura el ciudadano—. El e-mail está enviado por algunos turistas y ONG’s que visitan
regularmente el país facilitando así el nombre del encausado y un número de cuenta. El dinero ingresado
permitirá comprarle alimentación, libros y enseres de higiene personal que faciliten un poco más sus estrictas y
precarias condiciones de vida en el presidio. Lo cierto es que algunos de estos e-mails son enviados por
ciudadanos de China, Tailandia y otros países de la región, ya que algunos de sus más pícaros
ciberdelincuentes saben que en el Reino Unido existe cierta tradición de ayudar a compatriotas en presidios
extranjeros. Otra modalidad de estafa muy conocida es la que argumenta la necesidad de realizar una donación

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 44


a los bomberos o contratar un anuncio en la revista de la policía. El respeto que las autoridades policiales suelen
tener entre el ciudadano hace que este tipo de solicitudes tengan una mayor ratio de conversión. También
proliferan organizaciones de tipo político que argumentan la necesidad de obtener fondos para sus campañas
electorales. A causa de esto, algunas organizaciones políticas a nivel internacional han sido víctimas de
usurpaciones de identidad ya que algunos foros y sitios web argumentan ser delegaciones regionales que
necesitan donaciones para poder sustentar sus campañas locales. En países como Estados Unidos es
frecuente recurrir a Internet como medio de captación de fondos para financiar campañas publicitarias, lo cual
no ha podido evitar que los mismos políticos se hallan perfilado ya como víctimas del cibercrimen.

< SPAM SOLIDARIO Y ROBOS DE IDENTIDAD > En el transcurso de un desastre, muchos ciberdelincuentes
recurren al denominado < spam solidario >. Se trata de un email no solicitado y que se envía masivamente al
gran público. Se suelen pedir aportaciones económicas para ayudar a víctimas en situación de necesidad.
Cuando este tipo de spam es fraudulento, se recolectan fondos para llenar los bolsillos de los ciberdelincuentes.
Utilizan generadores de spam y programas informáticos capaces de enviar millones de correos al día. Los
fraudes en materia de desastres naturales constituyen una modalidad oportunista de ciberestafa. Algunos
delincuentes utilizan recursos inteligentes como utilizar nombres muy similares a los de otras organizaciones
benéficas de prestigio. Un caso es el www.chinacharity.com, sitio web de una prestigiosa entidad benéfica y
que sufrió un robo de identidad digital por parte del sitio web www.chinacharity.cn.net, quienes desarrollaron
una imagen corporativa muy similar, hecho que indujo a confusión a miles de usuarios que realizaron la donación
económica en el lugar equivocado. En otros sitios web se recurre a la metodología de los falsos testimonios.
Supuestos familiares realizan declaraciones solicitando donaciones a través de la red para pagar tratamientos
médicos, comprar sillas de ruedas o alimentación para hijos. Otros argumentan ser familiares que han emigrado
al extranjero dejando atrás a su familia, solicitan donaciones para poder pagarse un costoso billete de avión y
reunirse con su mujer e hijos en situación de desamparo. Uno de estos e-mails advierte el siguiente texto:
Somos una familia de Indonesia, vivimos de la agricultura y el trabajo en el campo. El pasado mes de julio
nuestra región sufrió fuertes inundaciones que terminaron por arrasar nuestra casa, tenemos 3 hijos pequeños
de 11, 7 y 5 años, no sabemos cómo les daremos de comer y realizamos una llamada pública para que si alguna
persona sensible ve este mensaje pueda ayudarnos como pueda. El e-mail va acompañado de una fotografía
de la familia en cuyo fondo se puede apreciar una casa semiderruida por la acción del agua y el viento. Tras de
sí, un gran campo de arroz inundado por aguas putrefactas entristece la mirada de esta humilde familia que
recurre a Internet como última alternativa ante su fa tal situación. La familia se hace llamar Cai Liwen y constituye
otra modalidad de fraude en caridad y donaciones online.

< SPAMMERS > Grupos organizados dedicados a la distribución y envío masivo de e-mails no solicitados. Su
función es la de bombardear a diario millones de cuentas de correo en todo el mundo. Compran y venden bases
de datos además de utilizar virus para conseguir grandes volúmenes de direcciones. Sus vínculos se extienden
al gambling, el comercio electrónico, el turismo, el cibercrimen organizado y un amplio abanico de sectores y
actividades.

< SPOOFING > Se trata de una forma de usurpación de identidad. El usuario que recibe un ataque spoofing
puede ver por ejemplo modificadas las direcciones URL que teclea en el navegador y acceder a sitios web no
deseados o que inducen a confusión al mismo internauta.

< SPYWARE > Software espía que se instala en el ordenador sin conocimiento de la víctima y cuya finalidad
es recoger datos para enviarlos al exterior. Se trata de un medio para extraer la información de manera
fraudulenta. Hoy ya se ha consolidado como una de las grandes epidemias de la sociedad informatizada, pues
afecta a 8 de cada 10 ordenadores. Sus nombres responden a la más amplia variedad terminológica de la red.
Sniffers, gusanos informáticos, programas espía, son los nuevos husmeadores que intentan penetrar en nuestro
espacio íntimo y personal, algo que, sin duda, conforma parte del cibercrimen y de la ciberdelincuencia. En la
actualidad existe un crecimiento exponencial de este tipo de prácticas. El spyware captura todas las cadenas
de caracteres que tecleamos en busca de información útil y que es distinta según el perfil de cada amenaza. En
algunos casos, el objetivo es captar cadenas de números o dígitos en busca de numeraciones de tarjetas de
crédito. En otras, se trata de capturar el nombre de usuario y contraseña que un usuario introduce en su cuenta
de correo. Otros spyware alteran el funcionamiento de nuestro ordenador desplegando publicidad no deseada

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 45


o, simplemente, husmeando y monitorizando nuestro comportamiento. Puede llegar a saber qué sitios web
visitamos, qué tipo de ordenador y qué sistema operativo utilizamos. Estos datos, luego, los ciberdelincuentes
los venden a empresas que compran grandes bases de datos. Posteriormente, las empresas los utilizarán para
poder enviar spams dirigidos de manera más selectiva. El disco duro de un ordenador esconde cientos de
secretos. El usuario interactúa con su ordenador proyectando en él sus miedos, deseos y necesidades,
gestionando su cuenta de correo, enviando mensajes, escribiendo notas… Algunos spyware actúan de manera
más selectiva. Se especializan en robar determinados archivos del disco duro para enviarlos al exterior y todo
sin ruidos y de manera discreta. Otros pueden controlar el ordenador desde un equipo remoto y hurgar en el
disco duro en busca de archivos interesantes. En la mayoría de ocasiones, están diseñados para dificultar al
máximo su desinstalación.

< TAHÚRES DIGITALES > En la red prolifera la figura del tahúr digital. Se trata de un jugador tramposo y que
intenta estafar al establecimiento a través de distintas técnicas. En la red ha nacido un amplio establishment de
tahúres, personas y usuarios expertos en detectar la vulnerabilidad de sitios web dedicados al sector del juego.
Existe una importante industria de personas, foros y sitios web en los que se explica cómo estafar a los casinos.
Es frecuente que se presenten ante el público como estafacasinos o robaruletas, argumentan ser ingenieros
informáticos o estudiantes universitarios capaces de detectar la frecuencia de resultados y de conocer a fondo
los algoritmos y procesos matemáticos de la suerte en Internet. En otros casos se trata de negocios editoriales.
Un e-mail llega a la cuenta de correo del usuario. En éste se argumenta que un experto ha descubierto la manera
de ganar siempre en casinos y ruletas on line. Para saberlo deberemos, no obstante, comprar el libro y pagar
50 euros. Algo similar ocurre con la fama que tienen muchos ciudadanos chinos de ganar siempre en las
máquinas tragaperras debido a su capacidad de observación. Muchos jugadores de esta nacionalidad tienen
prohibida la entrada a casinos y salas de juego debido a su alta probabilidad de ganancias. En la red se han
desmantelado algunos sitios web que vendían fichas clonadas con el fin de que el jugador las pueda utilizar con
toda libertad sin despertar sospechas, pero en este caso sin tener necesidad de comprarlas. Otra modalidad de
timo consiste en comprar fichas en casinos con tarjetas de crédito duplicadas o robadas (carding). De esta
manera el juego es limpio, pero después de haber cometido un delito de robo y falsificación en tarjetas de
crédito.

< TECNOLOGÍA DEL RUMOR EN INTERNET > El rumor suele producirse de manera espontánea, popular y
exponencial, pero en otras ocasiones es premeditado y usado como arma por usuarios especializados en la
denominada tecnología del rumor. Se ha convertido, para muchos, en una herramienta de comunicación política
e institucional y en un recurso para muchas empresas de marketing que utilizan la fuerza de opinión de la red
para cargar contra sus contrincantes. Conseguir que el rumor cobre vida y se propague será la principal finalidad
del emisor del mismo, hecho que no siempre es fácil, pues conseguir propagarlo no depende de dinero ni de
inversiones en publicidad, sino de conocer y manejar bien muchos de los mecanismos de propagación viral y
exponencial de la información. La vertiente de la opinión de la red es, sin duda, uno de los parámetros más
fundamentales en la sostenibilidad de un rumor, ya que si se consigue penetrar en ella el rumor tendrá más
garantías de adquirir vida propia. Un rumor programado es como una bomba, puede ser elaborado
anónimamente y lanzado al ciberespacio como una gota de agua cuya finalidad es provocar una tormenta en el
océano. Algunos autores de estas malas prácticas están especializados en localizar chats y foros específicos
de la materia relacionada con el rumor. Adoptan una identidad y lanzan al aire temas sensibles relacionados
con las personas que desean desprestigiar. Los divulgadores de rumores preparan el terreno de batalla así: una
primera opinión o comentario en un foro especializado en la materia servirá para preparar el terreno y valorar
posibles respuestas de los contertulios. Asumir una falsa identidad en un chat o foro es tan fácil como entrar y
teclear un nombre ficticio. Muchos profesionales del rumor localizan astutamente al público que en mayor grado
puede propagar sin saberlo la falsa información, usuarios que por sus características son altamente sensibles
a una temática. En la red, existen empresas que suministran y venden grandes bases de datos. Se pueden
comprar, por ejemplo, miles de direcciones de e-mails de los que han pertenecido a alguna asociación
ecologista, los que ganan más de 3.000 euros al mes, los que sólo comen comida vegetariana, los que están
en contra de las corridas de toros, los que han realizado un viaje de vacaciones a México o los que se dedican
a la medicina. Enviar el rumor a la dirección de correo de este público sensible servirá para focalizar de manera
exacta el colectivo con poder de opinión en un ámbito o sector determinado y empezar a desencadenar así un
efecto exponencial. Desprestigiar a una personalidad, amigo o familiar, hacer caer las ventas de una empresa,
vincular a personas con actividades ilícitas se ha convertido, para muchos, en la forma más barata de atacar a
un adversario. Algunos ciberdelincuentes publican, con gran astucia, comentarios y rumores maliciosos, lo
hacen recurriendo a la < confidencia digital >, que es una de las estratagemas básicas de los rumores

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 46


programados. Tener una conversación discreta con un usuario en una sala de chat y confesarle un importante
secreto que no debe ser confesado puede ser percibido como una información altamente relevante por
miembros de un foro de opinión. Lo que saben dos personas ya no es un secreto, es así como esta vieja ley de
la inteligencia adopta fuerza útil en Internet. El usuario puede asumir el rol de un chivato que revela un secreto,
engaño o conspiración pasando entonces a ser altamente valorado por los líderes de opinión. El
ciberdelincuente también puede crear y fabricar pruebas falsas, publicar noticias en forma de comunicado
aprovechando el gran número de sitios web en los que el mismo usuario se convierte en reportero y autor de la
noticia. Su testimonio será confirmado por links a noticias donde se documenta la acción y que ayudarán sin
duda a dar un aspecto de mayor veracidad. Las sucesivas capas y fases del rumor empiezan a ponerse en
marcha. Diversos usuarios contestan y opinan sobre el comentario, otros usuarios lo transmiten a foros y
bloggers vecinos que acaban conformando las comunidades de Internet. Con el paso de los días la información
se indexa en los motores de búsqueda y acaba manchando la imagen y reputación del personaje que ve como
su nombre aparece vinculado a actividades o comentarios negativos. Con el paso de los días, el rumor sigue
su curso natural y acaba apareciendo en pequeños espacios de prensa electrónica. Otros sujetos con mayor
capacidad técnica son capaces de utilizar generadores de spam. Envían una falsa noticia a millones de correos
electrónicos sabiendo que una pequeña pero importante proporción de los mismos reenviará el contenido a su
lista de contactos. La incorporación de tecnologías paralelas al rumor, como el envío masivo de SMS, enviar
comunicados de prensa a sitios web de noticias o publicar contenidos en portales de anuncios clasificados
actúan como refuerzo de una de las tecnologías sociales más oscuras de la red. Si el rumor acaba
convirtiéndose en noticia habrá llegado sin duda a un estrato más avanzado y a uno de sus objetivos
primordiales, convertirse en una noticia, algo que le va a dar una mayor propagación y credibilidad ante la
sociedad y sobre todo para aquellos que no navegan diariamente por Internet, pues otras personas que
escuchen medios de comunicación convencionales como radio y televisión podrán también tener la información.

< TECNÓCRATA > Su raíz etimológica radica en las palabras de origen griego krat (fuerza o poder) y tecno
(técnica). A pesar de que no existe una definición unificada respecto al término, se podría definir un tecnócrata
como un usuario que es un experto en una materia y que ocupa un cargo de relevancia a raíz de sus
conocimientos.

< TECNOPERSONA > Concepto interesante que implica a la persona y el individuo como un ser tecnológico
único, capaz de integrarse, desarrollarse y aprender a través de las nuevas tecnologías.

< TEAM EVIL > Nombre que recibe un grupo de jóvenes hackers marroquíes que han alcanzado gran
popularidad en algunos círculos de la red. Su finalidad es la de protestar contra la muerte ya frecuente de miles
de palestinos por culpa de los ataques israelíes. Su lema es bien conocido: Si ustedes atacan a los palestinos
nosotros atacaremos vuestro territorio on line. Se estima que han logrado colapsar hasta unos 600 sitios web
de organizaciones oficiales de este país, sitios web tan importantes como el Banco Otsar Ha-Hayal, la marca
de automóviles BMW en Israel o diversos periódicos y medios de comunicación on line israelíes.

< TEAM GOOD > Literalmente «el equipo del bien». Se trata de un colectivo formado por usuarios israelíes y
cuyo objetivo es defenderse de los ataques a websites de su país por parte de grupos marroquíes.

< TERRITORIOS ON LINE PROCLIVES AL DELITO > Todos podemos ser engañados o estafados en muchos
escenarios distintos, pero existen unos escenarios más proclives al delito. Son terreno fértil y fecundo para los
que pretenden elaborar y llevar a cabo sus malas prácticas. Sitios web dedicados a la pornografía y el sexo
suelen tener un mayor elevado número de conductas irregulares, ventanas emergentes y pop ups, spam y envio
de e-mails no solicitados. También los sitios web dedicados a juegos y loterías, on line, gambling, etc. Son
terrenos sensibles, donde las minas digitales florecen más que en otros campos. Los chats, la mensajería
instantánea y los espacios de relación social también son otros medios propensos al cibercrimen debido a que
el usuario está predispuesto a intercambiar o dar información, recibir fotos o archivos de su interlocutor, que en
consecuencia pueden tener código malicioso, virus o spyware. Esta actitud propicia más las vulnerabilidades,
los agujeros y las vías de entrada ante potenciales amenazas.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 47


< THEFT > Literalmente «robo». Es un término muy utilizado de manera genérica para referirse a malas
prácticas realizadas en el contexto de Internet.

< TIMO DE NIGERIA VÍA INTERNET > Se trata de uno de los timos con más antigüedad y popularidad de la
red. Sus orígenes se remontan décadas atrás en las que ya utilizaban las tradicionales cartas para proponer
tratos a sus víctimas. La dinámica siempre es parecida, pues la víctima siempre piensa que podrá obtener algo
de gran valor como dinero, una recompensa económica o su media naranja. Una de las últimas mutaciones de
este timo consiste en una notificación que llega a través del e-mail y que parece llegar desde un lejano despacho
de abogados. En él se indica que un familiar lejano suyo ha muerto dejando atrás dos propiedades y 500.000
euros en el banco. Como el pariente lejano no dispone de familia directa el bufete de abogados ha decidido
contactar con la embajada de su país para buscar la relación de familia más cercana. El abogado alega que no
tienen intención de cobrar ninguna comisión sobre el dinero recibido, tan sólo su minuta correspondiente a su
servicio consistente en 250 euros, que son los que debe ingresarle en cuenta para enviarle la documentación,
papeleo y así poder realizar la transferencia. En países como España, durante ciertos períodos históricos, uno
de cada cuatro familias tuvo algún miembro que emigró a algún país lejano. Estos e-mails intentan crear
identificación con los actuales descendientes que creen en la idea del «tío de América » o que acabó en Nigeria
montando una oficina de importación. Otro de los timos más conocidos es el de trabajo en una plataforma
petrolífera de este país. Como todos sabemos, este tipo de trabajos suelen estar bien pagados con salarios
cuatro o cinco veces más grandes que los convencionales. La compañía contacta con el usuario alegando que
le han preseleccionado entre centenares de candidatos que tenían en una base de datos de currículos cedidos
por otras empresas. Si quiere el contrato deberá realizar un pago de 500 euros en concepto de tramitación de
visados, permiso de trabajo, gastos de abogados y otros gastos legales necesarios para tener los papeles en
regla y poder así trabajar en un país africano. Después de pagado el dinero el trabajo nunca llegará y el
internauta habrá perdido la suma de dinero aportada.

< TIMO DEL ÁNGEL CAÍDO > En esta modalidad de estafa Internet juega un papel logístico importante. El
procedimiento consiste en enviar un virus vía e-mail a la víctima con el fin de robar su contraseña y datos de
acceso a su cuenta de correo electrónico. Algo que, sin duda, enojará a la víctima porque no podrá entrar en su
cuenta de e-mail. Unos días más tarde el mismo usuario recibe, por otra vía, un mensaje en el que se puede
leer lo siguiente: Buenos días, hace unos días me atreví a robar la contraseña y nombre de acceso a su correo
electrónico. No sé cómo decirle esto y por esta razón le envío este escrito. Soy padre de dos hijos y mi situación
económica me hizo cometer este error, me hallo profundamente arrepentido y quiero restituir mi honor personal.
Sé que no lo comprenderá, pero aquí le envío este escrito tan importante para mí. Quizás no quiera perdonarme
pero le adjunto dos entradas para el teatro, por favor acéptelas, es importante para mí y mis hijos. También le
adjunto su password de nuevo, para que restituya su e-mail. La víctima, atónita, entrará en su e-mail, esta vez
con éxito y verá que ninguna de sus cuentas ni mensajes personales ha sufrido daño alguno, hecho que le hace
creer en la historia y bajar su nivel de desconfianza hacia el mensaje. Atónita pero sensibilizada por la historia,
imprimirá las invitaciones para el teatro al que acudirán el mismo fin de semana indicado. Es en esa misma
franja horaria cuando el ciberdelincuente aprovechará la ausencia del usuario para entrar físicamente en el
domicilio y robar todo aquello de valor que encuentre. El delincuente ya se ha asegurado de que la casa estará
vacía. Historias de ciberdelincuentes arrepentidos pueden formar parte de la operativa de un ciberrobo en la
red, o peor aún, en su domicilio. En otros casos, se utiliza la tecnología de geoposicionamiento mediante el cual
es posible enviar un virus a un teléfono móvil con el fin de poder seguirlo a través de una pantalla o sitio web
sabiendo, así, en qué momento el usuario no se encuentra en su domicilio.

< TIMOS CAPILARES > La falta de pelo es un mal generacional que afecta a uno de cada tres hombres en
edad adulta. Por esa razón, no es de extrañar que en Internet existan varias decenas de miles de sitios web
que aseguran poder recuperar parte del pelo perdido. Sin duda, van dirigidos a hombres preocupados por su
salud y aspecto. Clínicas y centros de estética proliferan por Internet. En sus sitios web aseguran disponer de
fórmulas que estimulan el crecimiento de cabello nuevo. Se trata de evitar la calvicie a toda costa. Por esa razón
muchos de ellos hacen referencia a los más exóticos ingredientes: saliva de caballo, extracto de hongos, sangre
de chimpancés, minerales extraídos del fondo marino, etc. A fin de cuentas, se trata de aparentar la mayor
seriedad posible y llegar a vender una enorme variedad de crecepelos, de lociones, de cremas estimulantes,
ungüentos, tónicos capilares o de fármacos. Algunas de estas clínicas aseguran poder recuperar el pelo en tan
sólo tres meses. Los crecepelos continúan vendiéndose por Internet con el mismo éxito con el que se vendían
en las antiguas carrozas del far west o los viejos anuncios por correspondencia que todos los usuarios han

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 48


podido leer durante generaciones en la prensa diaria. A pesar de que es, en muchos aspectos, un mal casi
insolucionable, miles de personas siguen con la esperanza de comprar algún fármaco que les permita recuperar
parte de la belleza perdida. Los ciberestafadores cuentan para ello con numerosos recursos, uno de los más
habituales consiste en adjuntar supuestos informes que demuestran la seriedad de su fármaco. Testimonios,
estadísticas, en algunos de estos e-mails y sitios web se pueden llegar a ver a pacientes con auténticas
cabelleras. Aunque en algunos casos se argumenta que si no crece su pelo en tres meses se le devolverá el
dinero, lo cierto es que en la mayoría de casos el comprador acaba por no efectuar la devolución por el esfuerzo
que entraña. Hay que enviar el ticket de compra junto con los envases utilizados, dirigirse a una oficina de
correos para hacer un envío certificado y un largo etcétera de pasos que harán difícil la reclamación. Recuperar
el dinero supone un quebradero de cabeza y una auténtica pérdida de tiempo para muchos consumidores. En
la red proliferan todo tipo de sitios web que prometen soluciones o enseñan métodos para dejar de fumar, perder
peso, aumentar el tamaño de los senos y un sinfín de dolencias. En muchos casos, estos sitios web forman
parte del cibercrimen en el sentido de que aprovechan el desconocimiento que un usuario tiene sobre temática
médica para venderle su pócima prometida o remedio peligroso.

< TIMOS Y ESTAFAS EN CONCURSOS Y SMS > Las estafas en juegos y apuestas no únicamente se limita a
la red. En medios telemáticos como televisiones y medios de comunicación se llevan a cabo procedimientos
que pueden considerarse engañosos. En algunos casos se trata de llamar a teléfonos 806 para acertar a
preguntas como «la capital de Italia» o quién descubrió América, hecho que anima a llamar a un gran número
de usuarios. A menudo, esperaran largos minutos antes de poder participar en directo debido a que se simula
la existencia de una considerable cola de telespectadores que en realidad no existen. En otros casos se recurre
a falsos concursantes que forman parte del equipo de producción del programa. Muchos de estos espacios
telemáticos seducen al usuario para que envíe un SMS vía móvil, a continuación el usuario recibirá como
respuesta un SMS automático en el que se le indica que debe enviar un segundo mensaje con lo cuál el
programa ya habrá conseguido que el concursante gaste el doble de lo inicialmente anunciado. Estas malas
prácticas han animado a muchos usuarios a presentar sus denuncias ante las autoridades de consumo. El spam
no queda atrás en estas prácticas. Algunos ciberdelincuentes usurpan la identidad de algunos programas
televisivos, envian e-mails no solicitados o utilizan el teléfono para llamar y notificar que han sido agraciados
con 10.000 euros al haber ganado un importante premio. Tras la alegría inicial se comunica al ciudadano que
deberá realizar un pequeño abono de 60 euros en un número de cuenta ya que la entrega del premio no incluye
las tasas, comisiones y documentación que acompaña al premio.

< TRÁFICO DE ESTUPEFACIENTES EN LA RED > La potencial amenaza que representa la venta o promoción
de estupefacientes en Internet es seria desde el punto de vista de la prevención, ya no únicamente para
compradores o consumidores habituales sino también para jóvenes que nunca han consumido drogas pero que
a partir de la información o de los estímulos presentes en la red pueden ser inducidos al consumo. Se estima
que más de 200 millones de personas en todo el mundo consumen algún tipo de droga ilegal. Mientras, las
autoridades públicas luchan por la educación en valores. En la red se venden todo tipo de drogas y sustancias
sicotrópicas, se hace en foros, portales o sitios web que ofrecen venderlas y enviarlas discretamente a cualquier
punto del mundo: heroína, cocaína, anfetaminas, anabolizantes, marihuana y un largo etcétera de sustancias
ya pueden ser adquiridas en los black markets. La venta de drogas vía Internet no es nada nuevo. Ya en el año
2005, la Organización de Naciones Unidas alertó sobre un aumento en la venta de estupefacientes en cuya
logística de contacto y envío Internet juega un papel fundamental. Unos 60 países de todo el mundo han
reconocido sufrir el tráfico cibernético. En algunos casos, se han detectado focos de envío potencialmente
importantes como en Pakistán o en Tailandia, en los que el gobierno todavía no ha encontrado soluciones
efectivas para controlar estas malas prácticas. Algunos organismos con peso internacional en la lucha contra la
ciberdelincuencia como la JIFE (Junta Internacional de Fiscalización de Estupefacientes) o la ONUDD (Office
on Drugs and Crime) tratan de luchar por evitar situaciones que puedan propiciar la compra de drogas a través
de Internet. En ese sentido, las mismas instituciones ya han alertado sobre el creciente uso del correo postal
para la venta y envío de todo tipo de estupefacientes. Por otro lado, los ingresos generados con el enorme
volumen de dinero que mueve la venta de drogas son utilizados, en muchas ocasiones, para financiar conflictos
bélicos, grupos armados, etc. Se trata, pues, de un escenario nuevo que debe ser afrontado con una nueva
perspectiva al tratarse de un delito grave que se produce a escala global y que atenta contra la salud pública
de los consumidores. El principal detonador del tráfico de drogas en la red reside en la logística, la agilidad y el
poder que tiene ésta para llegar a nuevos mercados. Así, con Internet, el ciberdelincuente puede crear circuitos
de distribución o tejer redes de comunicación discreta al servirse de foros, chats o mensajería instantánea. En
la red se acuerdan fechas de entrega, modos de pago y se establecen conversaciones que llevarán a

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 49


operaciones y encuentros. Es el trapicheo de toda la vida, que ahora tiene Internet como escenario de
operaciones. Estas prácticas ya empiezan a cobrarse sus primeras víctimas. En muchos casos, el cibertraficante
vende o envía drogas adulteradas. En otros, algunos adolescentes han sido víctimas de sustancias como las
party drugs u otras altamente contraproducentes pero populares entre ellos. Esta práctica ya ha aportado todo
un nuevo vocabulario de términos y figuras. Los «e-narcos» son personas dedicadas al tráfico ilegal de drogas
y que se sirven de Internet como campo logístico. Aprovechan muchas de las ventajas que les ofrece el medio,
la posibilidad de realizar pagos por medios anónimos, utilizar sitios web y sociedades pantalla. La logística de
envío y distribución también está muy elaborada. Los e-narcos utilizan el correo postal. Así, por ejemplo, algunas
compañías de transporte permiten la posibilidad de enviar paquetes o envíos al extranjero controlando, en todo
momento, en qué punto del mapa se encuentra el envío. Los vendedores utilizan palabras clave que puedan
actuar como llamada pasiva. A los ácidos se les llama «yucas» o a las ketaminas «ketas», «maria» a la
marihuana o «rulas» a las pastillas. Es el nuevo código del cibercrimen y las drogas.

< TROLLS Y PROVOCADORES EN INTERNET > El moderno cibercrimen ha llegado, incluso, a crear
personajes de cierta popularidad en la red. Nuevos protagonistas en el escenario on line y que pertenecen a la
fauna internáutica. Un ejemplo de ello lo tenemos en la figura del troll. Se trata de un usuario de Internet cuya
finalidad consiste en gastar bromas pesadas y molestar a otros usuarios. El término tiene un origen muy antiguo.
Los trolls eran animales casi prehistóricos que habitaban en la Península Escandinava, tenían un aspecto
semidiabólico y una de sus principales dedicaciones era la de molestar a los demás. En un chat, un troll es un
usuario que intenta provocar acaloradas discusiones, tecleando por ejemplo mensajes ofensivos. Es frecuente
observarlos casi a diario y cualquier usuario asiduo a salas de chat conoce o ha tropezado alguna vez con ellos.
El troll suele formular graves ofensas, mensajes groseros, insultos contra los que son gordos/as, feos/as. En
otras ocasiones se trata de afirmaciones de contenido racista o descalificaciones de diversa consideración
creando así un clima de gran adversidad hacia él. El troll se siente triunfante, pues habrá logrado crear un efecto
de molestia e irritación consiguiendo desencadenar un < flamebait > (discusión acalorada que tiene lugar en el
transcurso en un espacio cibernético). Cuando las guerras dialécticas son múltiples se denominan < flamewars
>. Éstas se caracterizan por su dureza y por participar en ella una gran cantidad de usuarios de un foro, chat o
sitio web que pueden llegar a insultarse mutuamente en una discusión que se ha propagado hasta su escala
más alta. Fuera de Internet, en la vida presencial, son figuras conocidas como «moscas de conferencias»,
personas que asisten a actos públicos ante conferenciantes de prestigio y que cuando llega el turno de
preguntas realizan réplicas ofensivas que atacan directamente a la credibilidad del orador. Estas situaciones de
tensión no son casuales y pueden haber sido planificadas fríamente debido a motivaciones más estratégicas.
Ya en la red, existen grupos organizados de trolls, personas que se ponen de acuerdo para acalorar una
conversación y terminar por reventar un espacio de diálogo o de opinión colectiva. Su espacio de acción no es
aleatorio, sino que eligen espacios cibernéticos de carácter sensible como el sexo, la política, la inmigración…
Es en éstos donde los trolls pueden llevar a cabo sus ofensas con mayores garantías de éxito. Los trolls se han
convertido en una herramienta de marketing altamente ofensiva. En algunos foros dedicados a promocionar
productos como coches, ordenadores o teléfonos móviles, la competencia puede infiltrarse asumiendo el rol de
troll, lanzando ataques a sus competidores o realizando afirmaciones que desprestigien a la imagen de un
producto, marca o persona. Es el gatillo fácil de Internet que se expresa frívolamente sin tener en cuenta la
sensibilidad de muchos usuarios que legítimamente realizan una buena labor en la red. Existe toda una amplia
clasificación de trolls, entre los que se destaca el troll-spammer. Este da con el perfil de una persona que publica
repetidamente un mismo mensaje y que acaba por provocar la rotura del equilibrio de la conversación o por ser
expulsado del canal. Otro es el troll propagandista, alguien que busca una conversación acalorada con el fin de
acabar vendiendo o anunciando algún producto con el que intenta conseguir algún lucro económico.

< TRUNCADO DE REMITENTES > Práctica que consiste en cambiar o camuflar el nombre o marca del emisor
de un mensaje. Ese hecho puede inducir a confusión al usuario al creer, éste, que su e-mail, llamada o envío
procede de un lugar distinto al real. En la red existen sitios web capaces de enviar e-mails cambiando el
remitente. Esta habilidad permite actuar bajo distintas identidades ante el interlocutor, habilidad que, sin duda,
tiene cierto valor investigativo aunque también un cierto perfil de amenaza debido a la confusión que en el
usuario o víctima puede crear. En los últimos años, algunos ciberdelincuentes han perfeccionado y desarrollado
estas técnicas aplicándolas a la telefonía IP. De esta manera, se facilita un número de teléfono local a la víctima,
cuyo prefijo coincide con el de su población o provincia aunque en realidad está llamando a un país lejano.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 50


< UNIVERSIDADES FICTICIAS EN INTERNET > Se trata de falsos centros universitarios creados por usuarios
cuya única finalidad es la de obtener un lucro personal. Sus víctimas suelen ser estudiantes extranjeros que se
matriculan a alguno de los cientos de cursos, másters y enseñanzas que prestigiosas instituciones universitarias
imparten por y a través de Internet. Las universidades ficticias se perfilan como uno de los más graves
problemas en el escenario educativo on line del siglo XXI. Los ciberdelincuentes copian y reproducen la imagen
corporativa de las universidades reales, sus logotipos, su diseño. Es frecuente que se suplante su identidad, se
clonen sus sitios web o contraten nombres de dominio muy similares al original. Por ejemplo, .net en vez de
.com. El estudiante-víctima puede, por tanto, llegar a matricularse en el lugar equivocado. En otros casos, el
ciberdelincuente no clona un sitio web sino que inventa su propia marca o universidad, desarrolla un sitio web
que ilustra con fotografías de archivo que pueden contratarse en stocks de Internet, añade contenidos y una
pasarela de pago que servirá para llevar a cabo la matriculación. Al llegar el día del inicio del curso, éstos se
esfuman y desaparecen con la misma facilidad con la que aparecieron. Se estima que en la red existen más de
800 universidades ficticias. Algunas disponen, incluso, de un teléfono de atención al cliente. Otras aseguran no
estafar por el hecho de realizar un examen al alumno que, curiosamente, consiste en un test de 10 ó 20
preguntas tras las cuales nos otorgaran un título de licenciado, ya sea en medicina, periodismo o en un sinfín
de carreras a la carta. En la red es visible una asociación internacional de universidades ficticias, un sitio web
en el que se asocian y defienden sus derechos como si de un sindicato del cibercrimen se tratara.

< VAMPIRESAS ELECTRÓNICAS > Son mujeres expertas en atraer y seducir a sus interlocutores vía Internet
pero cuyas intenciones van más allá de una simple relación amorosa. Pertenecen al gran capítulo de los fraudes
sentimentales on line. La red se ha llenado de historias en las que hombres viajaron al otro lado del mundo para
iniciar una relación sentimental que terminaría de forma fatal. Se trata de ávidas usuarias que operan desde
paraísos fiscales, China o América Latina, mujeres jóvenes, apuestas y con gran facilidad de palabra. Entran a
diario en salas de chat de grandes ciudades europeas en busca de alguno de los miles de hombres de mediana
edad que esperan encontrar a una bella internauta. Sus conversaciones duran días o incluso semanas, llegan
a comunicarse mediante la voz y la webcam en tiempo real, hasta que llega el inevitable momento del encuentro
presencial. La mujer, al pertenecer a un país menos desarrollado, argumentará no disponer del dinero suficiente
para pagar un billete de avión a la lejana Europa, por lo cual el pretendiente decidirá abonar una transferencia
bancaria y ver así cumplido su deseo. Es en el instante del cobro cuando la vampiresa electrónica desaparecerá
del mundo digital, cancelará su cuenta del Messenger y borrará todo rastro de su presencia. Se trata de fraudes
en materia sentimental y suponen ya una importante fuente de ingresos para estas profesionales del timo. Sus
síntomas son muy sutiles pero inequívocos. Es posible que tarden en contestar debido a que deben consultar
en su historial de conversaciones qué es lo que le han dicho y qué no. También es frecuente que confundan su
nombre por el de otro caballero o que argumenten poder conectarse tan sólo a determinadas horas. Actúan
como si de pequeños centros de telemarketing se tratara, desarrollando numerosas conversaciones simultáneas
para centrarse en aquellas que llegan más lejos. Son auténticos < call centers del amor >. Con el tiempo estos
fraudes en chats se han perfeccionado, en algunos casos se argumenta la necesidad de pagar dinero para un
hijo que se encuentra recluido en un cruel orfanato; en otros, la mujer precisa un pago para comprar una
medicación ante una dolencia que precisa una atención inmediata. El número de estafas sentimentales aumenta
peligrosamente hasta el punto de que algunos hombres, víctimas de vampiresas electrónicas, han decidido
tomar cartas en el asunto creando sitios web como www.romancescam.com o www.elovedeceptions. com, en
los que se explican centenares de casos e historias reales en los que las víctimas explican sus vivencias. En
otros casos se publican las cartas de amor que estas mujeres les enviaban antes de vaciar sus bolsillos,
tratándose en realidad de textos fotocopiados que se enviaban a decenas de usuarios distintos. El uso de la
tecnología y la fotografía no está exento de estas prácticas. En la red existen sitios web en los que conseguir
centenares de caras y rostros gratuitos para poner en su cuenta de Messenger y así poder aparentar ser rubio/a,
moreno/a, alto/a, más o menos joven, de una u otra nacionalidad, etc.

< VENGANZAS SENTIMENTALES EN INTERNET > El juego sucio también llega a la red. Mujeres
despechadas u hombres abandonados a su suerte pueden volcar su ira en territorio on line. Cuando sobreviene
el conflicto, el amor se transforma en odio, celos, peleas. No aceptar que una relación se ha terminado o que el
cónyuge ha sido infiel puede provocar un deseo de venganza sentimental. Los juzgados y comisarías ya reciben
numerosas denuncias por abusos y venganzas en entornos telemáticos. Publicar un anuncio en un sitio web
dedicado a los contactos sexuales indicando el móvil de la pareja, divulgar fotos íntimas del cónyuge en un foro
con el ánimo de ridiculizarlo, son formas de venganza sentimental. Otras malas prácticas en este contexto
comprenden el espionaje de cuentas de e-mail o hurgar en el Messenger del cónyuge para saber con quién
habla, prácticas que constituyen un delito de revelación de secretos debido a que vulneran la intimidad del

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 51


usuario. La mujer suele ser uno de los detonantes del descubrimiento de una infidelidad. Muchas lo descubren
a partir del perfume impregnado en las ropas de su cónyuge, en otras ocasiones se descubre a través de los
mensajes SMS enviados o recibidos en el teléfono móvil de la pareja. Se estima que un 15% de los casos de
los detectives privados en España ya guardan relación con el «In bed with the web». El investigador privado ya
no seguirá al esposo por la calle para saber con quién habla, sino que deberá asumir identidades en chat, saber
provocar situaciones, realizar seguimientos y desarrollar operaciones on line, todo sin vulnerar la frágil línea de
la legalidad en Internet.

< VENTA DE ENTRADAS A SU PROPIO FUNERAL > Algunos usuarios de la red tejen sus propias redes del
cibercrimen para cavar, nunca mejor dicho, su propia tumba virtual. Sujetos en situaciones desesperadas y que
acuden a la red como último recurso para hacer frente a un problema. En San Francisco, un hombre de 56 años
de edad publicó en la red un mensaje conmovedor, un anuncio en el cual declaraba que le habían diagnosticado
un cáncer terminal siendo mínimas sus esperanzas para sobrevivir. Ante tal hecho, decidió dar publicidad a su
situación y vender entradas para su propio funeral —el precio es de 150 dólares, incluye un breve concierto de
piano, una copa de vino y un aperitivo mientras se presencia el funeral—, decía la invitación. El anuncio fue un
éxito y permitió al difunto recaudar cerca de 15.000 dólares para sus dos hijos que quedaron sin padre. Desde
entonces, en la red, estas escenas se han repetido hasta el punto de existir algunas empresas que ofrecen la
posibilidad de organizar su propio funeral. Se trata de disponer de una alternativa más creativa a los
tradicionales y aburridos actos religiosos. Estas compañías firman un contrato por escrito y dan al que todavía
esté vivo la posibilidad de decidir por cuenta propia de qué manera despedirse: una fiesta, un concierto, un acto
romántico o solemne o una proyección de un vídeo con imágenes del difunto.

< VENTAJA TECNOLÓGICA DEL CIBERDELINCUENTE > El ciberdelincuente suele disponer, en la mayoría
de casos, de cierta ventaja tecnológica. En primer lugar su capacidad para el cambio es mayor que el de los
medios policiales ya que estos últimos deben formarse y aprender a partir de las nuevas amenazas perpetradas
por la ciberdelincuencia moderna. El delincuente innova y la policía va detrás. Es en este tira y afloja cuando la
creatividad florece en su máxima expresión. Un buen investigador on line deberá ser ágil, creativo, con
capacidad para indagar en muchas direcciones distintas y teniendo en cuenta que su enemigo puede cobrar
muchas identidades y caras distintas. < La lentitud de la autoridad pública >. La dificultad en adaptar las distintas
leyes existentes actúa como reloj a favor de los ciberdelincuentes, sus armas cambian y se mutan mucho más
rápido que lo que las leyes permiten sancionar. Además de este factor, nacen constantemente nuevas tipologías
del delito antes inimaginables. Las técnicas jurídicas de control del sistema no son lo suficientemente eficaces.
Hemos de entender Internet como un medio promotor y proveedor del conocimiento. La mayor parte de
ciberdelincuentes son personas que se han formado en la red, han actuado, conocido, descubierto e
intercambiado conocimientos únicamente a través de sus pantallas de plasma. En la red tienen el know how y
el conocimiento necesario para adquirir la experiencia y profundizar sobre ella. Todo ello en solitario y sin
necesidad de cómplices o coartadas en medios presenciales.

< VIGILANCIA EN CHATS > Policías de Estados Unidos, Canadá, Australia y Reino Unido han firmado un
acuerdo bajo el nombre de «Grupo Especial Global Virtual» que permite luchar de manera conjunta y organizada
contra las redes de ciberdelincuentes que actúan en chats. La iniciativa llamó la atención por el hecho de que
los ciberpolicías no asumían otras identidades como es costumbre sino que incorporan un nick o clave visual
que les identifica como agentes de la autoridad ante el resto de usuarios. La medida ha aportado un interesante
modelo a seguir por la policía de otros países, creando un efecto de visibilidad que actúa como elemento
disuasorio ante personas con intenciones potencialmente delictivas. Algo parecido a un estadio de fútbol repleto
de personas en el que todo el mundo sabe que hay un policía visible al que acudir. Estos funcionarios cuentan
con la colaboración de empresas y titulares de los chats de manera que pueden establecer protocolos y acciones
inmediatas, algo parecido a una redada virtual en Internet. Todos los que están en el chat saben que hay al
menos un policía. La iniciativa es todo un éxito y está previsto ampliarla a otros sectores como la banca on line,
espacios de contratación comercial y comercio electrónico. Este grupo especializado operará con el FBI en
Estados Unidos, la Policía Montada de Canadá y la Policía Federal Australiana.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 52


< VISHING > Se trata de un término que procede de la combinación de voice (voz) y phishing (pescar). Su
modus operandi consiste en obtener datos personales de usuarios y consumidores por vía de voz. El
ciberdelincuente realiza una llamada telefónica argumentando pertenecer a una compañía telefónica, institución
bancaria o entidad pública. En otras ocasiones se trata de e-mails en cuyo contenido se notifica al destinatario
que debe llamar a un número de teléfono para cobrar una devolución de un impuesto tramitado el año anterior.
Algunos de estos teléfonos están atendidos por máquinas y contestadores inteligentes que indican que como
medida de seguridad debemos introducir los 16 dígitos y password de nuestra tarjeta de crédito con el fin de
hablar con alguna persona autorizada de la institución bancaria. Es en este momento cuando el ciberdelincuente
ya tiene toda la información necesaria para empezar a realizar todo tipo de compras a cuenta de la víctima.

< VIOLACIÓN DE CORREO ELECTRÓNICO > Acto consistente en acceder, sin consentimiento del legítimo
titular, en una cuenta de correo electrónico ajena. Esta práctica conocida como hurto de correo electrónico está
considerada como delictiva e igualada a la intromisión de papeles y correspondencia, pues se trata de una
violación de la intimidad del usuario. Los móviles más frecuentes de esta práctica suelen ser las sospechas de
infidelidad entre parejas, también en entornos corporativos en los que un empresario hurga en los e-mails de
los trabajadores sin saber que está cometiendo un delito o en el caso de venganzas sentimentales, en los que
un hombre o mujer despechados deciden vengarse de la otra contraparte entrando en el email del cónyuge y
mal utilizando la información existente en ella. En los últimos años ha proliferado un gran número de
ciberdelincuentes, usuarios que ofrecen sus servicios discretos en salas de chat y que ofrecen violar cuentas
de e-mail y passwords a cambio de pequeñas aportaciones económicas.

< VLADIMIR LEVIN > En la lejana y fría Rusia, un joven llamado Vladimir Levin, licenciado en matemáticas por
la Universidad de San Petersburgo, desarrolló importantes ataques contra corporaciones bancarias utilizando
sofisticadas herramientas y procedimientos informáticos vía Internet. Operando desde su ciudad natal, consiguió
burlar los sistemas de seguridad online y desviar 10 millones de dólares de la todopoderosa corporación
Citibank. Su estrategia era bien lista. Levin actuaba desviando pequeñas cantidades hacia discretas cuentas
bancarias que abría vía Internet en distintas ciudades del mundo. Se trataba de desarrollar un perfil de
ciberdelito a pequeña escala para dar la imagen de que lo realizaban personas distintas. Vladimir Levin había
encontrado lo que en entornos de hacking se denomina «el ataque certero», una estrategia sutil, discreta y
repetida que lleva a un trabajo limpio, sin fisuras, ruidos ni trazos que pudieran levantar enormes sospechas.
Levin fue detenido por la Interpol y sentenciado a 3 años de cárcel, aunque fue obligado a pagar una
indemnización de 250.000 dólares al Citibank. Gran parte del dinero se esfumó misteriosamente. Las
investigaciones de la Interpol apuntaron al hecho de que Levin podría trabajar para una mafia rusa organizada,
hecho que nunca se logró demostrar. Hackers y crackers han desarrollado un argot propio, una terminología
fruto de su historia en la red. Así, por ejemplo, un < lammer > es un usuario con poco dominio de las
herramientas informáticas, una persona que sabe poco sobre computación y que se muestra incompetente o
poco habilidosa ante el manejo de foros, chats y otras herramientas de Internet.

< VOYEURISMO ELECTRÓNICO > El voyeurismo electrónico es una práctica que consiste en utilizar las
nuevas tecnologías, cámaras digitales y la telefonía móvil para observar los cuerpos de otros usuarios sin su
consentimiento. Su objetivo es obtener placer sexual con ello. Sus víctimas, por lo general, suelen ser aquellos
a quienes miran a través de paisajes, rincones, playas, zooms fotográficos. Internet es un escenario ideal para
ellos, pues permite que se sientan amparados en la intimidad y el anonimato que ofrece la red. El voyeur
electrónico nunca suele hacer daño físico a sus víctimas, aunque el riesgo y el secreto son facetas
fundamentales en este perfil de amenaza. Realiza las fotos por puro afán de coleccionismo, diversión o
autocomplacencia sexual y pocas veces movido por un afán de beneficio económico. El voyeurismo es una
actividad con una larga historia. De hecho, los mirones en playas y espacios públicos han existido siempre. La
única diferencia radica en que «la era de las tecnologías » les suministra nuevas armas con las que satisfacer
sus deseos. La más destacada de ellas es el teléfono móvil. Se calcula que un 50% de los móviles en nuestro
país ya dispone de cámara digital incorporada. Un número desconocido pero abundante de personas utilizan el
teléfono móvil para tomar fotografías. Ya no hay bastante con olvidarse de los problemas, vestir un bañador y
dirigirse a la playa para relajarse fuera de los entornos cibernéticos, ya que cualquier usuario puede ser
fotografiado con un simple móvil y, sin saberlo, convertirse en presa de sitios web que nos mostrarán en traje
de baño en el escaparate más grande del mundo: Internet. Los autores de estas fotografías suelen divulgar
fotos de ciudadanos y bañistas en cualquiera de los cientos de foros dedicados al voyeurismo. En éstos, otros
usuarios votan a los mejores cuerpos o intercambian fotografías como si de cromos se tratara.

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 53


Existe una tipología de voyeur algo más peligroso que el que realiza fotos con un simple afán de gamberrismo
o de placer sexual. Y tiene que ver con los menores de edad. En algunas playas de nuestro país, ya han habido
detenciones de personas que han sido sorprendidas filmando a menores en duchas o vestuarios. Estas
imágenes se distribuían en el circuito ilegal de pornografía infantil en Internet a cambio de grandes sumas de
dinero. En algunos casos, la policía ha llegado a detectar a estas personas con difíciles y complicadas
operativas. En Barcelona, por ejemplo, se detuvo a un hombre de nacionalidad británica que filmaba a menores
de edad. La policía encontró, en la habitación de su hotel, numeroso material pedófilo e informático, hecho que
reveló sus intenciones. Por otro lado, existe el perfil del voyeur captador, que corresponde al de un usuario que
trabaja para la industria del sexo en Internet. Se dedica a realizar centenares de fotografías en espacios públicos
y luego las vende a alguno de los miles de portales que necesitan renovar periódicamente sus contenidos
fotográficos. Miles de cuerpos de ciudadanos en bañador llenan parte de la industria del sexo o el erotismo en
Internet. Son cazadores sin escrúpulos, personas que inundan la red con fotos robadas y que, además,
contribuyen a aumentar la sensación de inseguridad en espacios públicos. En la red ya se ha detectado una
cierta diversificación de la actividad voyeurista. Así, ya es posible ver fotografías tomadas en retretes, consultas,
habitaciones de hoteles, probadores… En España, el voyeurista, sobre todo, se ha instaurado con mucha fuerza
en las playas. < Formación continua para voyeurs electrónicos > En la red existen foros de formación continua
donde los voyeurs intercambian trucos, consejos e información para llevar a cabo la captación de los cuerpos
de sus víctimas con mayor detalle. Se da información, por ejemplo, sobre las playas con mejores matorrales o
con pequeños bosques a su alrededor, información, a fin de cuentas, sobre las mejores ubicaciones donde
tomar fotos con mayor garantías de éxito. < Inicio de la era del vídeo robado > A pesar de que predominan las
fotografías robadas, empiezan a existir algunos foros en los que se muestran vídeos de corta duración, ya que
cada vez más teléfonos móviles permiten realizar breves filmaciones. Parece que el móvil ha ayudado a
satisfacer el morbo a los voyeurs electrónicos, que desean captar imágenes comprometidas de otras personas
para después divulgarlas en la red. El voyeurismo también se extiende al fenómeno gay. Los foros no
únicamente se llenan de chicas, como tradicionalmente se pensaba, sino también de chicos en bañador que,
sin autorización ni conocimiento de los mismos, llenan páginas de contenido erótico. El problema no es el móvil
ni la tecnología, sino el uso malévolo que se puede hacer de ellos. Esto atenta contra los delitos de la imagen
personal y también aquellos que guardan referencia a injurias, amenazas o los que atentan contra la imagen de
personas, marcas o empresas. < Fotos de particulares en teléfonos móviles y salvapantalla > Muchas de estas
imágenes no sólo llenan múltiples páginas dedicadas al cibersexo sino que, en algunos casos, pasan a formar
parte de grandes bases de datos en formato gráfico para su posterior comercialización. Es el caso de algunos
grandes websites del sector de la telefonía móvil. Internet se ha llenado de portales en los que, enviando un
SMS a un número de 4 ó 5 dígitos, es posible obtener melodías, tonos y, sobre todo, salvapantallas con fondos
eróticos. Muchas de estas fotografías se captan automáticamente. Son robots que rastrean la red captando
numerosas imágenes de contenido erótico o pornográfico. Algunas de estas empresas extranjeras permiten la
posibilidad de insertar de fondo una foto robada en una playa en nuestro móvil. Eso sí, después de un pago de
aproximadamente 1 euro vía SMS. En otros websites se asocia la foto robada con el método de pago por
publicidad PPC (Pay per click). También con mecanismos de prepago. Un ejemplo es el de los sitios web que
piden un envío de un SMS a un código o número de pago (precio aproximado: 1 euro) para obtener un código
y poder así seguir visualizando más imágenes una vez captada la curiosidad del usuario. Algunos de estos
voyeurs electrónicos defienden su postura argumentando que no realizan ninguna actividad ilegal porque las
fotografías las toman en la vía pública. No obstante, la cosa se complica si la víctima puede demostrar haber
sufrido un daño moral o psicológico por el hecho de haber estado expuesta ante determinados públicos o sitios
web. La acción de tomar una instantánea en la vía pública no significa, ni mucho menos, que el usuario tenga
derecho a divulgarla. De hecho, esta acción puede llegar a atentar contra la imagen de personas físicas. <
Contramedidas tecnológicas > Desde algunos foros de opinión ya se habla de presionar a los proveedores de
móvil y tecnología para que incorporen medidas como una pequeña alarma, sonido o flash cada vez que un
usuario dispare una instantánea. Estos mecanismos de alarma permitirían saber si existe un móvil cercano
fotografiando, aunque la medida seria discutible en el sentido de que no es ningún delito fotografiar el paisaje.
Así lo aseguran algunos voyeurs electrónicos a los que se ha entrevistado para conocer la problemática a fondo.
< Primeras medidas en el escenario internacional > En algunos lugares de Estados Unidos ya se prohíbe
acceder con móviles a algunas playas de hoteles o resortes. También está prohibida la entrada con móvil a las
zonas de baño de piscinas públicas, parques infantiles y centros escolares. En otros países, donde la intimidad
es casi cuestión de vida o muerte como en Arabia Saudita o Corea del Sur, existen grandes presiones para que
los fabricantes de móviles incorporen dispositivos capaces de emitir un sonido por cada foto tomada pudiendo,
así, su entorno ser advertido. < Accesibilidad a los contenidos > Llama la atención la excesiva facilidad para
acceder a estos contenidos. En muchos casos ni tan sólo es necesario poseer conocimientos sobre
investigación on line, basta con acudir a alguno de los motores de búsqueda más conocidos y teclear palabras
clave como voyeurs playas o chicas playas voyeur, palabras por el estilo dan como resultado numerosos sitios

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 54


web y foros donde es posible obtener gratuitamente estas fotografías. < Proveedores de logística en Internet >
En la red existen, incluso, empresas que claramente llaman la atención por promocionar productos que ayudan
a proveer la logística del voyeurismo digital. Entre estos productos destacamos prismáticos que pueden grabar
imágenes al igual que los vídeos, cámaras digitales de pequeño tamaño con zooms muy potentes, un teléfono
móvil al cual se le puede incorporar un pequeño telescopio y así captar imágenes a gran distancia, etc. En
algunos casos, marcas comerciales promocionan directamente celulares bajo el nombre de móviles voyeur.
También cámaras ocultas en el interior de llaveros u otros pequeños objetos o dispositivos. Productos de
espionaje electrónico se venden como rosquillas en la red y han proliferado la práctica del voyeurismo
electrónico.

< WEBTIFADA > Lucha o campaña de carácter violento que israelíes y palestinos mantienen a través de
territorio on line. Ciberataques, sentadas electrónicas, bloqueo y ataque a sitios web, webdefacements, etc.

< WHITE HACK HACKERS > Son hackers que utilizan su know how para un buen fin como la seguridad, el
conocimiento o la programación. También recibe este nombre aquel hacker o usuario con avanzados
conocimientos informáticos que entra en un sistema «sin autorización», pero que sin embargo no pretende llevar
a cabo ninguna acción delictiva.

< YES MEN > Grupo de hacktivistas con sede en los Estados Unidos, conocidos por haber llevado a cabo
distintas reivindicaciones utilizando, para ello, el software, Internet y la ingeniería social. Luchan contra la
globalización, las injusticias y aquellas multinacionales que ellos consideran crueles. Su estrategia radica en
asumir otras identidades. Se hacen pasar por personajes de peso en el panorama político, altos dirigentes,
responsables de organismos internacionales o representantes de importantes empresas. Para ello, clonan sitios
web con el fin de inducir a confusión a los usuarios y publicar informaciones éticas que en teoría son las que
tendrían que promover. Es lo que ellos denominan «corrección de identidad». Al mismo tiempo crean
importantes contactos internacionales y llegan incluso a ser invitados a importantes eventos y conferencias a
las que asisten con otra identidad. Se trata de una estrategia de reivindicación a través de la usurpación de
identidad. Los Yes Men crearon el sitio web www.gatt.org con la intención de poder actuar en nombre de la
Organización Mundial del Comercio. Su sitio web tiene un aspecto casi idéntico al legímito www.wto.org.
Algunas instituciones no tardaron mucho tiempo en morder el anzuelo digital. La primera de ellas fue la del
gobierno finlandés, que contactó con la supuesta OMC para invitarles a un importante seminario internacional
en la ciudad de Tampere. Los Yes Men enviaron dos falsos representantes que actuaron con toda
profesionalidad; estuvieron instalados en hoteles de cinco estrellas, en cenas con altos cargos diplomáticos,
hasta llegado el día de la conferencia. El día en el que el falso directivo de la OMC habló ante los líderes más
importantes de la economía europea, el Yes Men desplegó, a mitad de la conferencia, un enorme falo hinchable
que ponía en ridículo a los organizadores y que suponía toda una provocación y sátira hacia el cruel capitalismo.
A eso ellos lo denominan «avergonzamiento táctico». Otra de sus más mediáticas gamberradas fue la creación
de www.dowethics.com, sitio web que simula ser la conocida empresa química Dow Chemical y que en realidad
es www.dow.com. La BBC llegó a entrevistar a uno de sus máximos directivos creyendo que había solicitado la
entrevista al sitio web original. Las conocidas muñecas Barbie tampoco escaparon a sus objetivos. Símbolos de
la frivolidad, los Yes Men decidieron comprar una importante partida de Barbies. Amparados en el derecho a la
devolución de un producto hasta 15 días después de haberlo comprado, las devolvieron a las jugueterías donde
las habían adquirido no sin antes haber manipulado e intercambiado su chip. Durante días, las desmontaron
una a una y sustituyeron su delicada y femenina voz por la de los Gi Joe, una voz mucho más basta y varonil.
Cuando los grandes almacenes volvieron a vender las muñecas, centenares de niñas tuvieron una gran
sorpresa.

< ZIPPIE > Unir lo tecnológico y lo espiritual es una de las principales finalidades de estos usuarios. Se
autodefinen como personas que tratan Internet como un medio para sentir la naturaleza o promocionar los
valores como la libertad personal. Los zippies proclaman una vida sana, no son conflictivos e intentan
«armonizar» muchos elementos de la red. Fuentes base para el diccionario:

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 55


Reportajes y noticias de F.Canals, / Agencia para la
Picaresca / Libro Rojo del Cibercrimen

Curso: Auditoria de Sistemas de Información Eduardo Leyton Guerrero -ELG 56

Das könnte Ihnen auch gefallen