SlideShare una empresa de Scribd logo
1 de 8
EFECTOS DEL CIBER ATAQUE
RANSOMEWARE RELATIVO A
CIBER CRIMEN O DELITOS
INFORMÁTICO
• El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la
capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos.
• Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador
infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo se
ha detectado actividad ilegal relacionada con la pederastia
• La vergüenza, la necesidad de recuperar los datos y la presión ante un mensaje alarmante y
desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo
de virus terminen pagando el rescate de su ordenador.
DELITO DE SECUESTRO DE INFORMACIÓN
La forma en que el ransomware
trabaja es cifrando la información
con una llave que únicamente el
atacante conoce.
Una computadora al poder realizar
millones de cálculos matemáticos
por segundo puede utilizar métodos
de cifrado mucho más complejos
TIPOS DE DELITOS INFORMÁTICOS
Delitos contra la
confidencialidad, la
integridad y la
disponibilidad de
los datos y
sistemas
informáticos:
Delitos
informáticos:
Delitos
relacionados con el
contenido:
Difusión de
material xenófobo
o racista.
Ataques que se
producen contra
el derecho a la
intimidad:
Infracciones a la
Propiedad
Intelectual a
través de la
protección de los
derechos de
autor:
Concepto de documento como todo soporte material que
exprese o incorpore datos.
Extensión de la falsificación de moneda a las tarjetas de
débito y crédito. Fabricación o tenencia de programas de
ordenador para la comisión de delitos de falsedad.
FALSEDADE
SABOTAJES INFORMÁTICOS
Delito de daños mediante la destrucción o alteración de datos, programas o
documentos electrónicos contenidos en redes o sistemas informáticos.
Fraudes informáticos
Amenazas
Pornografía infantil:
Calumnias e injurias
Según Dmitry Bestuzhev, el caso peruano fue informado el lunes 8 de
mayo.
"Ese día tenemos reportes desde Perú que una institución financiera
había detectado un ransomware que había usado a 'Eternal Blue' para
infectar sus sistemas", señaló.
En el caso de Perú habían utilizado el virus Cript off, que es de una
familia distinta a la de Wannacry que se extendió por todo el mundo.
En el caso peruano, no solo se habían aprovechado de la
vulnerabilidad de Windows, sino también la falta de actualización del
sistema.
ANSOMWARE EN PERÚ
GRACIAS

Más contenido relacionado

La actualidad más candente

Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. ubaakrscribani
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosyakii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosclarenag
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.Fer Escalante
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 

La actualidad más candente (10)

Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Tico
TicoTico
Tico
 
AdA 7
AdA 7AdA 7
AdA 7
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Similar a Efectos del ciber ataque ransomeware relativo a ciber

Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Ciber ataque ransomeware relativo a ciber crimen
Ciber ataque ransomeware relativo a ciber crimenCiber ataque ransomeware relativo a ciber crimen
Ciber ataque ransomeware relativo a ciber crimenPatricia Pilco Lupaca
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 

Similar a Efectos del ciber ataque ransomeware relativo a ciber (20)

DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Ciber ataque ransomeware relativo a ciber crimen
Ciber ataque ransomeware relativo a ciber crimenCiber ataque ransomeware relativo a ciber crimen
Ciber ataque ransomeware relativo a ciber crimen
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Efectos del ciber ataque ransomeware relativo a ciber

  • 1. EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO A CIBER CRIMEN O DELITOS INFORMÁTICO
  • 2. • El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos. • Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia • La vergüenza, la necesidad de recuperar los datos y la presión ante un mensaje alarmante y desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo de virus terminen pagando el rescate de su ordenador.
  • 3. DELITO DE SECUESTRO DE INFORMACIÓN La forma en que el ransomware trabaja es cifrando la información con una llave que únicamente el atacante conoce. Una computadora al poder realizar millones de cálculos matemáticos por segundo puede utilizar métodos de cifrado mucho más complejos
  • 4. TIPOS DE DELITOS INFORMÁTICOS Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Delitos informáticos: Delitos relacionados con el contenido: Difusión de material xenófobo o racista. Ataques que se producen contra el derecho a la intimidad: Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
  • 5. Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. FALSEDADE
  • 6. SABOTAJES INFORMÁTICOS Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. Fraudes informáticos Amenazas Pornografía infantil: Calumnias e injurias
  • 7. Según Dmitry Bestuzhev, el caso peruano fue informado el lunes 8 de mayo. "Ese día tenemos reportes desde Perú que una institución financiera había detectado un ransomware que había usado a 'Eternal Blue' para infectar sus sistemas", señaló. En el caso de Perú habían utilizado el virus Cript off, que es de una familia distinta a la de Wannacry que se extendió por todo el mundo. En el caso peruano, no solo se habían aprovechado de la vulnerabilidad de Windows, sino también la falta de actualización del sistema. ANSOMWARE EN PERÚ