SlideShare una empresa de Scribd logo
1 de 8
LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A
CIBER CRIMEN O DELITOS INFORMÁTICOS.
ESTUDIANTE: LESLIE STEFANI CHIPANA CCAMAPAZA
CURSO: DERECHO INFORMÁTICO
DOCENTE: MAGISTER CARLOS ALBERTO PAJUELO BELTRÁN
RANSOMWARE
La empresa de alimentación Mondelez (matriz de empresas
como Cadbury y Nabisco y dueña de marcas como Oreo,
Chips Ahoy, TUC) y el bufete DLA Piper, una de las mayores
firmas legales de todo el mundo, han sufrido un ataque de
'ransomware' similar al ocurrido con Wannacry. Y no son las
únicas. Otras multinancionales, como la danesa Maersk,
gigante del sector transporte y logística, la firma de
publicidad WPP, la farmacéutica estadounidense MSD
(Merck Sharp & Dohme), o Saint Gobain se están viendo
afectadas en España y a nivel mundial.
En total, cerca de 100 empresas en lo que ya es un nuevo
ataque global con un 'ransomware' llamado Petya que está
afectando a Ucrania, India, España, Rusia, Francia y Reino
Unido, entre otros países
CONCEPTO
• Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo
de programa dañino que restringe el acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos
tipos de ransomware cifran los archivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a pagar el rescate.
• Aunque los ataques se han hecho populares desde mediados de la década del
2010, el primer ataque conocido sucedió a finales de los '80s por parte del Dr.
Joseph Popp.2 Su uso creció internacionalmente en junio del 2013. La empresa
McAfee señaló que solamente en el primer trimestre del 2013 había detectado
más de 250 000 tipos de ransomware únicos
1. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES?
La forma más habitual de ataque de este
tipo de virus es a través de una página web
maliciosa que descarga el virus en tu
ordenador. Pero el equipo también puede
ser infectado a través del correo
electrónico, cuando se abra un archivo
adjunto de un remitente supuestamente
seguro, aunque en realidad está
suplantado, que instala el virus en tu
ordenador. A los ransomware que infectan a
través de correos electrónicos se les conoce
como cryptolocker
2. ¿SE TRATA DE UN TROYANO,
WORM, BOMBA LÓGICA? ¿UN
SIMPLE HACKER?
Un ransomware es un tipo de virus
que impide o limita el acceso del
usuario a su propio sistema
informático. Este tipo de virus
cifran y bloquean los archivos de
sus víctimas a las que se solicita un
rescate -habitualmente en bitcoins,
la moneda virtual- a cambio de
recuperarlos, es uno de los tipos de
malware más peligrosos en la
actualidad
3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE
INFORMACIÓN? ¿ESE DELITO EXISTE?
El Ransomware es un software
malicioso que al
ciberdelincuente le da la
capacidad de bloquear un
dispositivo desde una
ubicación remota y encriptar
archivos quitando el control de
todos los datos e información
almacenados infectando al
equipo
4. BIENES JURÍDICOS DE TUTELA
PROTEGIDOS ¿DE QUIÉN Y POR QUIÉN?
¿EXISTE TUTELA SUPRANACIONAL?
En los delitos informáticos el bien jurídico
tutelado que es almacenado, tratado y
transmitido a través de sistemas
informáticos. Para establecerlo como bien
jurídico será necesario que compense dos
exigencias:
a) que sea merecedor de esta tutela
jurídica más intensa por así
considerarlo la generalidad de los
componentes del grupo social (y no sólo
una minoría o sector social
determinado) y
b) que se encuentre necesitado de
resguardo en sede penal ante el fracaso
de los medios que disponen las otras
ramas del Derecho
GRACIAS

Más contenido relacionado

Similar a Ransomware

Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
Karen Vidal
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
guestb6f230a
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 

Similar a Ransomware (20)

Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
ARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCIONARBOL DE PROBLEMA Y SOLUCION
ARBOL DE PROBLEMA Y SOLUCION
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Concepto antivirus
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Malware
MalwareMalware
Malware
 
Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Virus
VirusVirus
Virus
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 

Último

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 

Último (20)

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 

Ransomware

  • 1. LOS EFECTOS DEL CIBER ATAQUE RANSOMWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMÁTICOS. ESTUDIANTE: LESLIE STEFANI CHIPANA CCAMAPAZA CURSO: DERECHO INFORMÁTICO DOCENTE: MAGISTER CARLOS ALBERTO PAJUELO BELTRÁN
  • 2. RANSOMWARE La empresa de alimentación Mondelez (matriz de empresas como Cadbury y Nabisco y dueña de marcas como Oreo, Chips Ahoy, TUC) y el bufete DLA Piper, una de las mayores firmas legales de todo el mundo, han sufrido un ataque de 'ransomware' similar al ocurrido con Wannacry. Y no son las únicas. Otras multinancionales, como la danesa Maersk, gigante del sector transporte y logística, la firma de publicidad WPP, la farmacéutica estadounidense MSD (Merck Sharp & Dohme), o Saint Gobain se están viendo afectadas en España y a nivel mundial. En total, cerca de 100 empresas en lo que ya es un nuevo ataque global con un 'ransomware' llamado Petya que está afectando a Ucrania, India, España, Rusia, Francia y Reino Unido, entre otros países
  • 3. CONCEPTO • Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. • Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido sucedió a finales de los '80s por parte del Dr. Joseph Popp.2 Su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló que solamente en el primer trimestre del 2013 había detectado más de 250 000 tipos de ransomware únicos
  • 4. 1. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES? La forma más habitual de ataque de este tipo de virus es a través de una página web maliciosa que descarga el virus en tu ordenador. Pero el equipo también puede ser infectado a través del correo electrónico, cuando se abra un archivo adjunto de un remitente supuestamente seguro, aunque en realidad está suplantado, que instala el virus en tu ordenador. A los ransomware que infectan a través de correos electrónicos se les conoce como cryptolocker
  • 5. 2. ¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA? ¿UN SIMPLE HACKER? Un ransomware es un tipo de virus que impide o limita el acceso del usuario a su propio sistema informático. Este tipo de virus cifran y bloquean los archivos de sus víctimas a las que se solicita un rescate -habitualmente en bitcoins, la moneda virtual- a cambio de recuperarlos, es uno de los tipos de malware más peligrosos en la actualidad
  • 6. 3. SE TRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN? ¿ESE DELITO EXISTE? El Ransomware es un software malicioso que al ciberdelincuente le da la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar archivos quitando el control de todos los datos e información almacenados infectando al equipo
  • 7. 4. BIENES JURÍDICOS DE TUTELA PROTEGIDOS ¿DE QUIÉN Y POR QUIÉN? ¿EXISTE TUTELA SUPRANACIONAL? En los delitos informáticos el bien jurídico tutelado que es almacenado, tratado y transmitido a través de sistemas informáticos. Para establecerlo como bien jurídico será necesario que compense dos exigencias: a) que sea merecedor de esta tutela jurídica más intensa por así considerarlo la generalidad de los componentes del grupo social (y no sólo una minoría o sector social determinado) y b) que se encuentre necesitado de resguardo en sede penal ante el fracaso de los medios que disponen las otras ramas del Derecho