SlideShare una empresa de Scribd logo
1 de 11
Ciber crimen
Alumno: Criss Salazar
¿En qué consiste este tipo de ataques?
El RANSOMWERE es un programa informático de carácter
malintencionado y extorsivo que llega a infectar tanto
dispositivos como redes enteras, este tipo de ataque ha
proliferado los últimos años, ante el avance de la tecnología, lo
que no significa que sea de data reciente , sino más bien tiene su
origen en 1989 .
¿Se trata de un troyano, worm, bomba lógica...?
¿Un simple hacker o actividad de crackeo?
El Ransomware no es un simple virus, troyano, bomba lógica o
cualquier malware común; ya que el objetivo de los malware
comunes es “alterar el funcionamiento normal del ordenador, sin
el permiso o el conocimiento del usuario, así también los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que
solo producen molestias.
¿Existe aquí el delito de "secuestro de información"? ¿En
qué consisten los hechos y cuál sería el tratamiento
punitivo más adecuado?
 Como delito de Secuestro de Información propiamente dicho NO , pero
dentro de la Ley de Delitos Informáticos , se establece en su artículo 4 :”
Atentado contra la integridad de sistemas informáticos :el que, a través
de las tecnologías de la información o de la comunicación, inutiliza, total
o parcialmente, un sistema informático, impide el acceso a este,
entorpece o imposibilita su funcionamiento o la prestación de sus
servicios, será reprimido con pena privativa de libertad no menor de tres
ni mayor de seis años y con ochenta a ciento veinte días multa
Bienes jurídicos de tutela protegidos. ¿Uno? ¿Son
varios? ¿En qué consisten estos? (IMPORTANTE) ¿EXISTE
TUTELA SUPRANACIONAL?
 “El bien jurídico tutelado en los delitos informáticos se concibe en los
planos de manera conjunta y concatenada”, pues bien dichos planos
podemos definirlos de la siguiente manera:
- Conjunta: Se refiere a información que a sido almacenada o
transmitida por los sistemas de tratamiento automatizado de
información.
- Concatenada: Se refiere a la indemnidad sexual, intimidad, etc.
De haber sido atacado el Perú (a nivel empresarial o estadual)
¿contamos con las herramientas legales apropiadas para
afrontarlos? ¿El Perú suscribió la convención de Budapest sobre
el tema?
A priori y teniendo en cuenta nuestra Ley de Delitos Informáticos,
NO contamos con herramientas legales apropiadas, según la
opinión de especialistas en el tema [8] , es una ley eminentemente
política , ya que gran parte de su texto fue modificado en el pleno
del congreso y no paso por revisión técnica alguna , sufriendo una
desnaturalización en comparación al texto aprobado en comisión ,
sin embargo el Perú en el año 2016 se adhirió al Convenio de
Budapest, dotándonos del marco legal necesario para poder cubrir
los vacíos dejados por la Ley de Delitos Informáticos .
El ransomware es un código malicioso que bloquea el acceso a
los datos (cifra la información de un equipo infectado) y no te
deja acceder a ella a menos que pagues una suma de dinero,
generalmente en bitcoins. Esta amenaza de seguridad no solo ya
esta en el país sino que pasó del cuarto al segundo lugar en
cantidad de detección de este tipo de delitos en la región,
siendo superado solo por México.
Ransomware ¿qué es y cuánto cobran por
liberarte de ese código?
¿Cuál es el nivel de incidencia de secuestro de
información en el Perú?
En lo que va corrido del año y de acuerdo con los sistemas de
monitoreo que tenemos disponibles en el Laboratorio de
Investigación de ESET en Latinoamérica hemos podido
identificar en Perú cuatro familias de códigos maliciosos del
tipo ransomware que afectan a usuario de este país:
TeslaCrypt, CryptoWall, Locky y Cerber. Entre estas cuatro
familias tenemos más del 90% de las detecciones de códigos
maliciosos de la familia ransomware en Perú.
¿Cuál es la proporción de secuestro frente a otras
formas de incidentes en las organizaciones?
Si bien los códigos maliciosos del tipo ransomware tienen un
gran crecimiento en la cantidad de detecciones en los últimos
años, hay otras amenazas que tienen mayores niveles de
detección. Es decir, que a pesar de este crecimiento hay otro
tipo de amenazas que afectan a una mayor cantidad de
usuarios. Por ejemplo, encontramos Win32/Bundpil, un
troyano utilizado para descargar otro tipo de amenazas en la
máquina del usuario.
¿Qué sectores o tipos de empresas son víctimas
del secuestro de datos?
Al momento de propagar las amenazas, los atacantes no
discriminan quien puede ser su víctima. Hay que
considerar que para un atacante se convierte en un juego
de probabilidades: entre más usuarios pueda alcanzar con
las amenazas, va a ser más probable que alguno vea
infectada su máquina y por lo tanto que sea más factible
que pague el rescate.
CONCLUSIONES
 Con el pasar de los tiempos vemos que la tecnología no solo trae cosas positivas que nos
ayudan en nuestro desarrollo como persona, sino también trae cosas negativas como el
RANSOMWERE que perjudica a un gran número de personas que no son ajeno a este
malintencionado programa informático.
 Este llamado virus o programa dañino afecta considerablemente nuestro ordenador
afectándonos en el desarrollo de programas que tengamos y así mismo vulnerando
nuestro derecho de privacidad.
 Para prever nuestros derechos en el campo informático ante este tipo de programas
malignos debemos de asegurar nuestro ordenador reforzándolo.

Más contenido relacionado

La actualidad más candente (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Que es un antivirus
Que es un antivirusQue es un antivirus
Que es un antivirus
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Tp 4
Tp 4Tp 4
Tp 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Similar a Ciber crimen

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
yvanmonroy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
camilealsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
camilealsj
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 

Similar a Ciber crimen (20)

Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
virusinformatico
virusinformaticovirusinformatico
virusinformatico
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Ciber crimen

  • 2. ¿En qué consiste este tipo de ataques? El RANSOMWERE es un programa informático de carácter malintencionado y extorsivo que llega a infectar tanto dispositivos como redes enteras, este tipo de ataque ha proliferado los últimos años, ante el avance de la tecnología, lo que no significa que sea de data reciente , sino más bien tiene su origen en 1989 .
  • 3. ¿Se trata de un troyano, worm, bomba lógica...? ¿Un simple hacker o actividad de crackeo? El Ransomware no es un simple virus, troyano, bomba lógica o cualquier malware común; ya que el objetivo de los malware comunes es “alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario, así también los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 4. ¿Existe aquí el delito de "secuestro de información"? ¿En qué consisten los hechos y cuál sería el tratamiento punitivo más adecuado?  Como delito de Secuestro de Información propiamente dicho NO , pero dentro de la Ley de Delitos Informáticos , se establece en su artículo 4 :” Atentado contra la integridad de sistemas informáticos :el que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa
  • 5. Bienes jurídicos de tutela protegidos. ¿Uno? ¿Son varios? ¿En qué consisten estos? (IMPORTANTE) ¿EXISTE TUTELA SUPRANACIONAL?  “El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada”, pues bien dichos planos podemos definirlos de la siguiente manera: - Conjunta: Se refiere a información que a sido almacenada o transmitida por los sistemas de tratamiento automatizado de información. - Concatenada: Se refiere a la indemnidad sexual, intimidad, etc.
  • 6. De haber sido atacado el Perú (a nivel empresarial o estadual) ¿contamos con las herramientas legales apropiadas para afrontarlos? ¿El Perú suscribió la convención de Budapest sobre el tema? A priori y teniendo en cuenta nuestra Ley de Delitos Informáticos, NO contamos con herramientas legales apropiadas, según la opinión de especialistas en el tema [8] , es una ley eminentemente política , ya que gran parte de su texto fue modificado en el pleno del congreso y no paso por revisión técnica alguna , sufriendo una desnaturalización en comparación al texto aprobado en comisión , sin embargo el Perú en el año 2016 se adhirió al Convenio de Budapest, dotándonos del marco legal necesario para poder cubrir los vacíos dejados por la Ley de Delitos Informáticos .
  • 7. El ransomware es un código malicioso que bloquea el acceso a los datos (cifra la información de un equipo infectado) y no te deja acceder a ella a menos que pagues una suma de dinero, generalmente en bitcoins. Esta amenaza de seguridad no solo ya esta en el país sino que pasó del cuarto al segundo lugar en cantidad de detección de este tipo de delitos en la región, siendo superado solo por México. Ransomware ¿qué es y cuánto cobran por liberarte de ese código?
  • 8. ¿Cuál es el nivel de incidencia de secuestro de información en el Perú? En lo que va corrido del año y de acuerdo con los sistemas de monitoreo que tenemos disponibles en el Laboratorio de Investigación de ESET en Latinoamérica hemos podido identificar en Perú cuatro familias de códigos maliciosos del tipo ransomware que afectan a usuario de este país: TeslaCrypt, CryptoWall, Locky y Cerber. Entre estas cuatro familias tenemos más del 90% de las detecciones de códigos maliciosos de la familia ransomware en Perú.
  • 9. ¿Cuál es la proporción de secuestro frente a otras formas de incidentes en las organizaciones? Si bien los códigos maliciosos del tipo ransomware tienen un gran crecimiento en la cantidad de detecciones en los últimos años, hay otras amenazas que tienen mayores niveles de detección. Es decir, que a pesar de este crecimiento hay otro tipo de amenazas que afectan a una mayor cantidad de usuarios. Por ejemplo, encontramos Win32/Bundpil, un troyano utilizado para descargar otro tipo de amenazas en la máquina del usuario.
  • 10. ¿Qué sectores o tipos de empresas son víctimas del secuestro de datos? Al momento de propagar las amenazas, los atacantes no discriminan quien puede ser su víctima. Hay que considerar que para un atacante se convierte en un juego de probabilidades: entre más usuarios pueda alcanzar con las amenazas, va a ser más probable que alguno vea infectada su máquina y por lo tanto que sea más factible que pague el rescate.
  • 11. CONCLUSIONES  Con el pasar de los tiempos vemos que la tecnología no solo trae cosas positivas que nos ayudan en nuestro desarrollo como persona, sino también trae cosas negativas como el RANSOMWERE que perjudica a un gran número de personas que no son ajeno a este malintencionado programa informático.  Este llamado virus o programa dañino afecta considerablemente nuestro ordenador afectándonos en el desarrollo de programas que tengamos y así mismo vulnerando nuestro derecho de privacidad.  Para prever nuestros derechos en el campo informático ante este tipo de programas malignos debemos de asegurar nuestro ordenador reforzándolo.