2. ¿En qué consiste este tipo de ataques?
El RANSOMWERE es un programa informático de carácter
malintencionado y extorsivo que llega a infectar tanto
dispositivos como redes enteras, este tipo de ataque ha
proliferado los últimos años, ante el avance de la tecnología, lo
que no significa que sea de data reciente , sino más bien tiene su
origen en 1989 .
3. ¿Se trata de un troyano, worm, bomba lógica...?
¿Un simple hacker o actividad de crackeo?
El Ransomware no es un simple virus, troyano, bomba lógica o
cualquier malware común; ya que el objetivo de los malware
comunes es “alterar el funcionamiento normal del ordenador, sin
el permiso o el conocimiento del usuario, así también los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que
solo producen molestias.
4. ¿Existe aquí el delito de "secuestro de información"? ¿En
qué consisten los hechos y cuál sería el tratamiento
punitivo más adecuado?
Como delito de Secuestro de Información propiamente dicho NO , pero
dentro de la Ley de Delitos Informáticos , se establece en su artículo 4 :”
Atentado contra la integridad de sistemas informáticos :el que, a través
de las tecnologías de la información o de la comunicación, inutiliza, total
o parcialmente, un sistema informático, impide el acceso a este,
entorpece o imposibilita su funcionamiento o la prestación de sus
servicios, será reprimido con pena privativa de libertad no menor de tres
ni mayor de seis años y con ochenta a ciento veinte días multa
5. Bienes jurídicos de tutela protegidos. ¿Uno? ¿Son
varios? ¿En qué consisten estos? (IMPORTANTE) ¿EXISTE
TUTELA SUPRANACIONAL?
“El bien jurídico tutelado en los delitos informáticos se concibe en los
planos de manera conjunta y concatenada”, pues bien dichos planos
podemos definirlos de la siguiente manera:
- Conjunta: Se refiere a información que a sido almacenada o
transmitida por los sistemas de tratamiento automatizado de
información.
- Concatenada: Se refiere a la indemnidad sexual, intimidad, etc.
6. De haber sido atacado el Perú (a nivel empresarial o estadual)
¿contamos con las herramientas legales apropiadas para
afrontarlos? ¿El Perú suscribió la convención de Budapest sobre
el tema?
A priori y teniendo en cuenta nuestra Ley de Delitos Informáticos,
NO contamos con herramientas legales apropiadas, según la
opinión de especialistas en el tema [8] , es una ley eminentemente
política , ya que gran parte de su texto fue modificado en el pleno
del congreso y no paso por revisión técnica alguna , sufriendo una
desnaturalización en comparación al texto aprobado en comisión ,
sin embargo el Perú en el año 2016 se adhirió al Convenio de
Budapest, dotándonos del marco legal necesario para poder cubrir
los vacíos dejados por la Ley de Delitos Informáticos .
7. El ransomware es un código malicioso que bloquea el acceso a
los datos (cifra la información de un equipo infectado) y no te
deja acceder a ella a menos que pagues una suma de dinero,
generalmente en bitcoins. Esta amenaza de seguridad no solo ya
esta en el país sino que pasó del cuarto al segundo lugar en
cantidad de detección de este tipo de delitos en la región,
siendo superado solo por México.
Ransomware ¿qué es y cuánto cobran por
liberarte de ese código?
8. ¿Cuál es el nivel de incidencia de secuestro de
información en el Perú?
En lo que va corrido del año y de acuerdo con los sistemas de
monitoreo que tenemos disponibles en el Laboratorio de
Investigación de ESET en Latinoamérica hemos podido
identificar en Perú cuatro familias de códigos maliciosos del
tipo ransomware que afectan a usuario de este país:
TeslaCrypt, CryptoWall, Locky y Cerber. Entre estas cuatro
familias tenemos más del 90% de las detecciones de códigos
maliciosos de la familia ransomware en Perú.
9. ¿Cuál es la proporción de secuestro frente a otras
formas de incidentes en las organizaciones?
Si bien los códigos maliciosos del tipo ransomware tienen un
gran crecimiento en la cantidad de detecciones en los últimos
años, hay otras amenazas que tienen mayores niveles de
detección. Es decir, que a pesar de este crecimiento hay otro
tipo de amenazas que afectan a una mayor cantidad de
usuarios. Por ejemplo, encontramos Win32/Bundpil, un
troyano utilizado para descargar otro tipo de amenazas en la
máquina del usuario.
10. ¿Qué sectores o tipos de empresas son víctimas
del secuestro de datos?
Al momento de propagar las amenazas, los atacantes no
discriminan quien puede ser su víctima. Hay que
considerar que para un atacante se convierte en un juego
de probabilidades: entre más usuarios pueda alcanzar con
las amenazas, va a ser más probable que alguno vea
infectada su máquina y por lo tanto que sea más factible
que pague el rescate.
11. CONCLUSIONES
Con el pasar de los tiempos vemos que la tecnología no solo trae cosas positivas que nos
ayudan en nuestro desarrollo como persona, sino también trae cosas negativas como el
RANSOMWERE que perjudica a un gran número de personas que no son ajeno a este
malintencionado programa informático.
Este llamado virus o programa dañino afecta considerablemente nuestro ordenador
afectándonos en el desarrollo de programas que tengamos y así mismo vulnerando
nuestro derecho de privacidad.
Para prever nuestros derechos en el campo informático ante este tipo de programas
malignos debemos de asegurar nuestro ordenador reforzándolo.