SlideShare una empresa de Scribd logo
1 de 12
ALUMNO: CHRISTHIAN NINA MAMANI
 El concepto de cibercrimen abarca desde el delito económico, como el fraude
informático, el robo, la falsificación, el computer hacking, el espionaje
informático, el sabotaje y extorsión informáticos, la piratería comercial y otros
crímenes contra la propiedad intelectual, la invasión de la intimidad, la
distribución de contenidos ilegales y dañosos, la incitación a la prostitución y
otros crímenes contra la moralidad, y el crimen organizado.
 The concept of cybercrime ranges from economic crime, such as computer fraud,
theft, counterfeiting, computer hacking, computer espionage, computer
sabotage and extortion, commercial piracy and other crimes against intellectual
property, invasion of Intimidation, distribution of illegal and harmful content,
incitement to prostitution and other crimes against morality, and organized
crime.
 Los efectos del ciber ataque ransomeware relativo a ciber crimen o delitos
informáticos es un tema muy importante, porque como todos sabemos la
tecnología avanza a diario y si bien esta nos brinda mayores comodidades, mayor
acceso a información y tomar nuevos conocimientos, también trae consigo
avances en la comisión de delitos, los cuales podrían ser los delitos informáticos,
lo cuales no existirían si es que no existiera la Informática
 El autor mexicano JULIOTELLEZVALDEZ señala que “los delitos informáticos
son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin
o las conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin”. Así, las actividades delictuales
realizadas con la ayuda de herramientas informáticas, experimenta un fuerte
apogeo a nivel internacional, que contrasta con la débil preparación de las
autoridades para hacerles frente. El ámbito de los delitos informáticos es cada
vez más amplio y mientras más avanza la tecnología existe más incidencia de los
delitos informáticos
1.¿EN QUÉ CONSISTE ESTETIPO DE ATAQUES?
 Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un
tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran
los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
 Se hicieron populares en Rusia y su uso creció internacionalmente en
junio del 2013. La empresa McAfee señaló que solamente en el primer
trimestre del 2013 había detectado más de 250 000 tipos
de ransomware únicos
 Se trata de un troyano , ese tipo de virus, que al ser ejecutado aparenta
ser inofensivo e imita a otras aplicaciones, es el más habitual y
representa el 72,75% del malware, de los ataques maliciosos, según los
últimos informes de las compañías Kaspersky Lab y PandaLab. Los
análisis del Instituto Nacional de Ciberseguridad (Incibe) de España
recogían que el softwaremalicioso que provocó el ciberataque a nivel
global es unWanaCrypt0r, una variante deWCry/WannaCry.Tras
instalarse en el equipo, ese virus bloquea el acceso a los ficheros del
ordenador afectado pidiendo un rescate para permitir el acceso, y puede
infectar al resto de ordenadores vulnerables de la red.WanaCrypt0r cifra
archivos del disco duro con extensiones como .doc .dot .tiff .java .psd
.docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate
a medida que pasa el tiempo. “El cifrado de los archivos prosigue tras la
aparición de la nota de extorsión, al contrario que en otros ataques, que
no muestran la nota hasta que el cifrado se ha completado”, explicaba
Agustín Múñoz-Grandes,CEO de s21Sec.
3. SETRATA DE UN DELITO DE ¿SECUESTRO DE
INFORMACIÓN? ¿ESE DELITO EXISTE?
 El ransomware causa un secuestro exprés de
datos y pide un rescate para liberar el sistema.
En un tuit, Costin Raiu, el director global del
equipo de investigación y análisis de Kaspersky
Lab, empresa de seguridad informática, estimó
que ayer se habían registrado más de 45.000
ataques en 74 países. De momento, ninguna
infraestructura crítica ha resultado afectada.
 El bien jurídico de tutela en los delitos
informáticos es la información (almacenada,
tratada y transmitida a través de sistemas
informáticos), como valor económico de la
actividad de empresa”.
Un análisis legal exhaustivo de la polémica Ley de Delitos
Informáticos discute la rigurosidad de muchas de las críticas
que ha recibido, entre las que destacan la difusión de audios
'chuponeados', el delito de discriminación, la sanción al
hacking ético o el uso de bases de datos. Como crítica
fundamental, el hecho de que el acoso sexual a menores solo
esté sancionado si se produce de manera virtual.
 Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos
 El día 10 de marzo de 2014, se publicó la Ley N° 30171 mediante la cual
se modifica la Ley de Delitos Informáticos.
 Las principales modificaciones son las siguientes:
 ü Se modifican los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley,
básicamente dicha modificación consiste en agregar a los antes
mencionados artículos las palabras “deliberada e ilegítimamente”.
 ü Se modifican la tercera, cuarta y undécima disposiciones
complementarias finales de la Ley referidas a la Coordinación
interinstitucional entre la Policía Nacional, el Ministerio Público y otros
organismos especializados;Cooperación operativa; y, a la regulación e
imposición de multas por el Organismo Supervisor de Inversión Privada
enTelecomunicaciones (OSIPTEL).
 ü Se incorpora el artículo 12° a la Ley que establece que estará exento de
responsabilidad penal quien realice las conductas descritas en los
artículos 2°, 3°, 4° y 10° con el propósito de llevar a cabo pruebas
autorizadas u otros procedimientos autorizados destinados a proteger
sistemas informáticos.
 ü Se modifican los artículos 158°, 162° y 323° del
Código Penal referidos al ejercicio de la acción penal,
interferencia telefónica y discriminación e incitación a
la discriminación, respectivamente.
 ü Se incorporan los artículos 154°-A y 183°-B al
Código Penal referidos al tráfico ilegal de datos
personales y a proposiciones sexuales a niños, niñas y
adolescentes.
 ü Se modifica el numeral 4) del artículo 230° del
Código Procesal Penal.
 ü Se deroga el artículo 6° que estaba referido al
tráfico ilegal de datos.
 Los ataques sufridos y aquí descritos han despertado una gran
incertidumbre a nivel mundial. Es por esta causa que la premisa que
utilizamos de que "ningún sistema es seguro" toma mayor auge y que las
empresas dedicadas a la Ciberseguridad deben crear mecanismos de
mayor eficacia para proteger a sus clientes.
 Pero esto no concluye aquí. En las próximas horas los ataques
continuarán, no sabemos si en la misma intensidad, mayor o menor pero
lo habrá. Estamos monitoreando junto a otros Observatorios de países
hermanos el avance de estos ataques y la posibilidad de causar daños
mayores. Esperemos que con los sucesivos ataques no se produzcan
víctimas fatales porque entonces estaríamos en presencia de
Cibercrimenes.
 http://www.lawebdelmecinfo.com/blog/definiciones/rans
omwares/
 https://es.wikipedia.org/wiki/Ransomware
 https://www.avast.com/es-es/c-ransomware
 http://www.pandasecurity.com/spain/mediacenter/malwa
re/que-es-un-ransomware/
 https://www.trendmicro.com/vinfo/us/security/definition/
ransomware
 http://searchdatacenter.techtarget.com/es/definicion/ran
somwar

Más contenido relacionado

Similar a Ensayo sobre los efectos del ciber ataque ransomeware

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
LETERG
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 

Similar a Ensayo sobre los efectos del ciber ataque ransomeware (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Perú y el cibercrimen
Perú y el cibercrimenPerú y el cibercrimen
Perú y el cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 

Más de Cristian Nina Mamani (6)

El voto-electrònico
El voto-electrònicoEl voto-electrònico
El voto-electrònico
 
La prueba y el proceso
La prueba y el procesoLa prueba y el proceso
La prueba y el proceso
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Ensayo sobre la protección jurídica del software
Ensayo sobre la protección jurídica del softwareEnsayo sobre la protección jurídica del software
Ensayo sobre la protección jurídica del software
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 

Ensayo sobre los efectos del ciber ataque ransomeware

  • 2.  El concepto de cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.  The concept of cybercrime ranges from economic crime, such as computer fraud, theft, counterfeiting, computer hacking, computer espionage, computer sabotage and extortion, commercial piracy and other crimes against intellectual property, invasion of Intimidation, distribution of illegal and harmful content, incitement to prostitution and other crimes against morality, and organized crime.
  • 3.  Los efectos del ciber ataque ransomeware relativo a ciber crimen o delitos informáticos es un tema muy importante, porque como todos sabemos la tecnología avanza a diario y si bien esta nos brinda mayores comodidades, mayor acceso a información y tomar nuevos conocimientos, también trae consigo avances en la comisión de delitos, los cuales podrían ser los delitos informáticos, lo cuales no existirían si es que no existiera la Informática  El autor mexicano JULIOTELLEZVALDEZ señala que “los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Así, las actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos
  • 4. 1.¿EN QUÉ CONSISTE ESTETIPO DE ATAQUES?  Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.  Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló que solamente en el primer trimestre del 2013 había detectado más de 250 000 tipos de ransomware únicos
  • 5.  Se trata de un troyano , ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab. Los análisis del Instituto Nacional de Ciberseguridad (Incibe) de España recogían que el softwaremalicioso que provocó el ciberataque a nivel global es unWanaCrypt0r, una variante deWCry/WannaCry.Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate para permitir el acceso, y puede infectar al resto de ordenadores vulnerables de la red.WanaCrypt0r cifra archivos del disco duro con extensiones como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate a medida que pasa el tiempo. “El cifrado de los archivos prosigue tras la aparición de la nota de extorsión, al contrario que en otros ataques, que no muestran la nota hasta que el cifrado se ha completado”, explicaba Agustín Múñoz-Grandes,CEO de s21Sec.
  • 6. 3. SETRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN? ¿ESE DELITO EXISTE?  El ransomware causa un secuestro exprés de datos y pide un rescate para liberar el sistema. En un tuit, Costin Raiu, el director global del equipo de investigación y análisis de Kaspersky Lab, empresa de seguridad informática, estimó que ayer se habían registrado más de 45.000 ataques en 74 países. De momento, ninguna infraestructura crítica ha resultado afectada.
  • 7.  El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”.
  • 8. Un análisis legal exhaustivo de la polémica Ley de Delitos Informáticos discute la rigurosidad de muchas de las críticas que ha recibido, entre las que destacan la difusión de audios 'chuponeados', el delito de discriminación, la sanción al hacking ético o el uso de bases de datos. Como crítica fundamental, el hecho de que el acoso sexual a menores solo esté sancionado si se produce de manera virtual.
  • 9.  Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos  El día 10 de marzo de 2014, se publicó la Ley N° 30171 mediante la cual se modifica la Ley de Delitos Informáticos.  Las principales modificaciones son las siguientes:  ü Se modifican los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley, básicamente dicha modificación consiste en agregar a los antes mencionados artículos las palabras “deliberada e ilegítimamente”.  ü Se modifican la tercera, cuarta y undécima disposiciones complementarias finales de la Ley referidas a la Coordinación interinstitucional entre la Policía Nacional, el Ministerio Público y otros organismos especializados;Cooperación operativa; y, a la regulación e imposición de multas por el Organismo Supervisor de Inversión Privada enTelecomunicaciones (OSIPTEL).  ü Se incorpora el artículo 12° a la Ley que establece que estará exento de responsabilidad penal quien realice las conductas descritas en los artículos 2°, 3°, 4° y 10° con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos.
  • 10.  ü Se modifican los artículos 158°, 162° y 323° del Código Penal referidos al ejercicio de la acción penal, interferencia telefónica y discriminación e incitación a la discriminación, respectivamente.  ü Se incorporan los artículos 154°-A y 183°-B al Código Penal referidos al tráfico ilegal de datos personales y a proposiciones sexuales a niños, niñas y adolescentes.  ü Se modifica el numeral 4) del artículo 230° del Código Procesal Penal.  ü Se deroga el artículo 6° que estaba referido al tráfico ilegal de datos.
  • 11.  Los ataques sufridos y aquí descritos han despertado una gran incertidumbre a nivel mundial. Es por esta causa que la premisa que utilizamos de que "ningún sistema es seguro" toma mayor auge y que las empresas dedicadas a la Ciberseguridad deben crear mecanismos de mayor eficacia para proteger a sus clientes.  Pero esto no concluye aquí. En las próximas horas los ataques continuarán, no sabemos si en la misma intensidad, mayor o menor pero lo habrá. Estamos monitoreando junto a otros Observatorios de países hermanos el avance de estos ataques y la posibilidad de causar daños mayores. Esperemos que con los sucesivos ataques no se produzcan víctimas fatales porque entonces estaríamos en presencia de Cibercrimenes.
  • 12.  http://www.lawebdelmecinfo.com/blog/definiciones/rans omwares/  https://es.wikipedia.org/wiki/Ransomware  https://www.avast.com/es-es/c-ransomware  http://www.pandasecurity.com/spain/mediacenter/malwa re/que-es-un-ransomware/  https://www.trendmicro.com/vinfo/us/security/definition/ ransomware  http://searchdatacenter.techtarget.com/es/definicion/ran somwar