SlideShare una empresa de Scribd logo
1 de 6
CIBERCRIMEN
QUÉ ES EL CIBERCRIMEN
LOS DELITOS CIBERNÉTICOS O, EN OTRAS PALABRAS, LOS DELITOS COMETIDOS POR
MEDIO DE ORDENADORES A TRAVÉS DE INTERNET, CONSISTEN EN EL USO ILÍCITO DE
EQUIPOS PARA PROMOVER O REALIZAR PRÁCTICAS ILEGALES COMO LA PORNOGRAFÍA
INFANTIL, EL ROBO DE INFORMACIÓN PERSONAL O VIOLACIÓN DE LAS LEYES DE
ASOCIACIÓN, DIFAMACIONES, ETCÉTERA TODAS ESTAS ACCIONES PUEDEN CLASIFICARSE
COMO DELITO CIBERNÉTICO O CIBERCRIMINAL.
ESTAS MALAS CONDUCTAS TIENEN LA PARTICULARIDAD DE DESARROLLARSE A TRAVÉS
DE INTERNET Y SU ESTUDIO HA COBRADO UNA GRAN IMPORTANCIA EN LOS ÚLTIMOS
AÑOS DEBIDO A QUE EL USO DE INTERNET SE HA EXTENDIDO A TODOS LOS SECTORES DE
LA SOCIEDAD COMO LOS NEGOCIOS, EL ENTRETENIMIENTO, LOS SERVICIOS MÉDICOS, EL
DEPORTE O LA INDUSTRIA DE LOS MEDIOS ENTRE OTROS.
EL MÁXIMO OBJETIVO DE LOS DELINCUENTES CIBERNÉTICOS SUELE SER ACCEDER SIN
PREVIO CONSENTIMIENTO A LA INFORMACIÓN Y DATOS QUE SON PROPIEDAD DE
PERSONAS, EMPRESAS O GOBIERNOS. UNOS ATAQUES QUE NUNCA SUCEDEN DE FORMA
FÍSICA, SI NO QUE SIEMPRE SE LLEVAN A CABO DE FORMA VIRTUAL.
A QUE NOS ENFRENTAMOS?
1. Jigsaw
Tipo de ataque: elimina archivos periódicamente para que la necesidad de pagar un rescate
cada vez sea mayor.
Cómo funciona: cada hora que transcurre sin que la víctima pague el rescate, se elimina un
archivo cifrado del ordenadores o equipo, haciéndolo irrecuperable, se pague o no por ello.
Este malware además elimina un extra de 1.000 archivos cada vez que las víctimas
reincidan el equipo y se conectan a Windows.
2. Petya
Tipo de ataque: Cifra unidades enteras de archivos.
Cómo funciona: el ransomware Petya cifra la tabla de archivos maestros, que contiene toda
la información sobre cómo se asignan los archivos y carpetas en el equipo.
3. Kimcilware
Tipo de ataque: cifra los datos de los servidores web
Cómo funciona: Kimcilware es un RansomWeb porque en lugar de atacar directamente el
equipo infecta servidores web a través de vulnerabilidades que encuentra, cifrando las bases
de datos y los archivos alojados. De esta manera deja inoperativa la web (por ejemplo, la de
empresa) hasta que se pague el rescate.
4. DMA Locker, Locky, Cerber y CryptoFortress
Tipo de ataque: cifran datos en unidades de red, incluso cuando éstas no están almacenadas en una red
de acceso local.
Cómo funcionan: todos ellos son ransomware de la misma familia, y lo que hacen es enumerar todas las
acciones que se realizan dentro de un protocolo de red abierta SMB (Server Message Block) y cifrarlas.
Esto es, desde archivos compartidos, a impresoras y otros dispositivos externos que estén conectados.
5. Maktub
Tipo de ataque: comprime los archivos antes de cifrarlos.
Cómo funcionan: Maktub se distribuye a través de correos spam, con apariencia de archivo adjunto PDF
o de editor de texto. Mientras el usuario lo abre, en segundo plano se instala en el equipo,
comprimiendo los archivos y cifrándolos. El precio que exige por el rescate suele ser elevado.
6. Ransomware en la nube
Tipo de ataque: elimina o sobreescribe las copias de seguridad en la nube.
Cómo funciona: hace tiempo que el entorno cloud dejó de ser un lugar seguro para almacenar y
compartir archivos e información de valor. Las nuevas versiones de ransomware son capaces de
atravesar los sistemas de cloud computing y de archivos compartidos que los hacen susceptibles al
ataque.
7. SimpleLocker, Linux.Encoder.1 y KeRanger
Tipo de ataque: acceden a dispositivo para bloquearlo parcial y totalmente.
Cómo funcionan: tres formas de llamar al mismo ransomware, especializado cada uno en un sistema
operativo distinto. SimpleLocker escanea la tarjeta SD de modelos con Android en busca de
determinados tipos de datos para luego cifrarlos y Linux.Encoder.1 y KeRanger bloquean y cifran los
PERÚ, EL PAÍS LATINOAMERICANO CON
MAYOR DETECCIÓN DE RANSOMWARE
En el análisis de los países con la mayor
cantidad de detecciones durante el 2017,
se observa que Perú encabeza la lista con
el 25,1% del total de detecciones de los
países latinoamericanos. Esto significa
que 1 de cada 4 identificaciones de
ransomware en Latinoamérica se realizó
en territorio Peruano.
SI HUBIERA OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DONDE UNO ES EL JEFE DEL
DEPARTAMENTO INFORMATICO ¿QUÉ MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS EFECTOS?
Actualmente, resulta imposible crear un entorno informático inaccesible a delincuentes informáticos
aunque si se puede constituir un entorno preventivo que dificulte el acceso a los hackers, incorporando
medidas preventivas:
1. Medidas preventivas organizativas
Contratar ciberseguros cuya finalidad es proteger a las entidades frente a los incidentes derivados de los
riesgos cibernéticos, el uso inadecuado de las infraestructuras tecnológicas y las actividades que se
desarrollan en dicho entorno. Así, las principales garantías ofrecidas por el mercado asegurador son las
siguientes:
 Responsabilidad civil frente a terceros perjudicados.
 Cobertura de los gastos materiales derivados de la gestión de los incidentes.
 Cobertura de las pérdidas pecuniarias ante la interrupción de la actividad derivada de un fallo de
seguridad y/o sistemas.
 Cobertura de los gastos de asesoramiento legal en los que se debe incurrir para hacer frente a
los procedimientos administrativos.
 Cobertura ante la denegación de acceso a otros sistemas.
 Acompañamiento en la gestión de la crisis.
2. Medidas preventivas legales:
Medidas relativas a la adecuación y cumplimiento de la legislación aplicable
(LOPD y RLOPD) que incluyen, fundamentalmente, (i) el establecimiento de una
circular sobre los principios generales a observar en el tratamiento de datos
de carácter personal por parte de los empleados que tengan acceso a datos de
carácter personal en el desempeño de sus funciones, (ii) contar con un
sistema adecuado de investigación de incidencias y violaciones de seguridad
de los datos.
• Solicitud de aceptación de la política de seguridad por parte de los
empleados.
• Cláusulas contractuales con empleados en relación a la custodia,
conservación y utilización de la información.
• Cláusulas contractuales con terceros en materia de confidencialidad.
• El establecimiento de una política de uso de medios tecnológicos, que
determine el alcance del uso de los dispositivos y medios puestos a
disposición del empleado por parte de la empresa y las facultades del
empresario en relación con el control de la actividad de los empleados, así
como las consecuencias derivadas del incumplimiento de la misma.

Más contenido relacionado

La actualidad más candente

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsarfak
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 

La actualidad más candente (20)

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Tema 13
Tema 13Tema 13
Tema 13
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Computacion
ComputacionComputacion
Computacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 

Similar a CIBERCRIMEN

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2monicasoraca
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseLuisMolina269
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

Similar a CIBERCRIMEN (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Más de Marle82

INTERNET COMO DERECHO FUNDAMENTAL
INTERNET COMO DERECHO FUNDAMENTALINTERNET COMO DERECHO FUNDAMENTAL
INTERNET COMO DERECHO FUNDAMENTALMarle82
 
DESDE EL GOBIERNO ABIERTO
DESDE EL GOBIERNO ABIERTODESDE EL GOBIERNO ABIERTO
DESDE EL GOBIERNO ABIERTOMarle82
 
Protecion juridica del software
Protecion juridica del softwareProtecion juridica del software
Protecion juridica del softwareMarle82
 
El ecosistema digital
El ecosistema digitalEl ecosistema digital
El ecosistema digitalMarle82
 
El ecosistema digital
El ecosistema digitalEl ecosistema digital
El ecosistema digitalMarle82
 
El ecosistema digital
El ecosistema digitalEl ecosistema digital
El ecosistema digitalMarle82
 
El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajoMarle82
 

Más de Marle82 (7)

INTERNET COMO DERECHO FUNDAMENTAL
INTERNET COMO DERECHO FUNDAMENTALINTERNET COMO DERECHO FUNDAMENTAL
INTERNET COMO DERECHO FUNDAMENTAL
 
DESDE EL GOBIERNO ABIERTO
DESDE EL GOBIERNO ABIERTODESDE EL GOBIERNO ABIERTO
DESDE EL GOBIERNO ABIERTO
 
Protecion juridica del software
Protecion juridica del softwareProtecion juridica del software
Protecion juridica del software
 
El ecosistema digital
El ecosistema digitalEl ecosistema digital
El ecosistema digital
 
El ecosistema digital
El ecosistema digitalEl ecosistema digital
El ecosistema digital
 
El ecosistema digital
El ecosistema digitalEl ecosistema digital
El ecosistema digital
 
El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 

Último

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

CIBERCRIMEN

  • 1. CIBERCRIMEN QUÉ ES EL CIBERCRIMEN LOS DELITOS CIBERNÉTICOS O, EN OTRAS PALABRAS, LOS DELITOS COMETIDOS POR MEDIO DE ORDENADORES A TRAVÉS DE INTERNET, CONSISTEN EN EL USO ILÍCITO DE EQUIPOS PARA PROMOVER O REALIZAR PRÁCTICAS ILEGALES COMO LA PORNOGRAFÍA INFANTIL, EL ROBO DE INFORMACIÓN PERSONAL O VIOLACIÓN DE LAS LEYES DE ASOCIACIÓN, DIFAMACIONES, ETCÉTERA TODAS ESTAS ACCIONES PUEDEN CLASIFICARSE COMO DELITO CIBERNÉTICO O CIBERCRIMINAL. ESTAS MALAS CONDUCTAS TIENEN LA PARTICULARIDAD DE DESARROLLARSE A TRAVÉS DE INTERNET Y SU ESTUDIO HA COBRADO UNA GRAN IMPORTANCIA EN LOS ÚLTIMOS AÑOS DEBIDO A QUE EL USO DE INTERNET SE HA EXTENDIDO A TODOS LOS SECTORES DE LA SOCIEDAD COMO LOS NEGOCIOS, EL ENTRETENIMIENTO, LOS SERVICIOS MÉDICOS, EL DEPORTE O LA INDUSTRIA DE LOS MEDIOS ENTRE OTROS. EL MÁXIMO OBJETIVO DE LOS DELINCUENTES CIBERNÉTICOS SUELE SER ACCEDER SIN PREVIO CONSENTIMIENTO A LA INFORMACIÓN Y DATOS QUE SON PROPIEDAD DE PERSONAS, EMPRESAS O GOBIERNOS. UNOS ATAQUES QUE NUNCA SUCEDEN DE FORMA FÍSICA, SI NO QUE SIEMPRE SE LLEVAN A CABO DE FORMA VIRTUAL.
  • 2. A QUE NOS ENFRENTAMOS? 1. Jigsaw Tipo de ataque: elimina archivos periódicamente para que la necesidad de pagar un rescate cada vez sea mayor. Cómo funciona: cada hora que transcurre sin que la víctima pague el rescate, se elimina un archivo cifrado del ordenadores o equipo, haciéndolo irrecuperable, se pague o no por ello. Este malware además elimina un extra de 1.000 archivos cada vez que las víctimas reincidan el equipo y se conectan a Windows. 2. Petya Tipo de ataque: Cifra unidades enteras de archivos. Cómo funciona: el ransomware Petya cifra la tabla de archivos maestros, que contiene toda la información sobre cómo se asignan los archivos y carpetas en el equipo. 3. Kimcilware Tipo de ataque: cifra los datos de los servidores web Cómo funciona: Kimcilware es un RansomWeb porque en lugar de atacar directamente el equipo infecta servidores web a través de vulnerabilidades que encuentra, cifrando las bases de datos y los archivos alojados. De esta manera deja inoperativa la web (por ejemplo, la de empresa) hasta que se pague el rescate.
  • 3. 4. DMA Locker, Locky, Cerber y CryptoFortress Tipo de ataque: cifran datos en unidades de red, incluso cuando éstas no están almacenadas en una red de acceso local. Cómo funcionan: todos ellos son ransomware de la misma familia, y lo que hacen es enumerar todas las acciones que se realizan dentro de un protocolo de red abierta SMB (Server Message Block) y cifrarlas. Esto es, desde archivos compartidos, a impresoras y otros dispositivos externos que estén conectados. 5. Maktub Tipo de ataque: comprime los archivos antes de cifrarlos. Cómo funcionan: Maktub se distribuye a través de correos spam, con apariencia de archivo adjunto PDF o de editor de texto. Mientras el usuario lo abre, en segundo plano se instala en el equipo, comprimiendo los archivos y cifrándolos. El precio que exige por el rescate suele ser elevado. 6. Ransomware en la nube Tipo de ataque: elimina o sobreescribe las copias de seguridad en la nube. Cómo funciona: hace tiempo que el entorno cloud dejó de ser un lugar seguro para almacenar y compartir archivos e información de valor. Las nuevas versiones de ransomware son capaces de atravesar los sistemas de cloud computing y de archivos compartidos que los hacen susceptibles al ataque. 7. SimpleLocker, Linux.Encoder.1 y KeRanger Tipo de ataque: acceden a dispositivo para bloquearlo parcial y totalmente. Cómo funcionan: tres formas de llamar al mismo ransomware, especializado cada uno en un sistema operativo distinto. SimpleLocker escanea la tarjeta SD de modelos con Android en busca de determinados tipos de datos para luego cifrarlos y Linux.Encoder.1 y KeRanger bloquean y cifran los
  • 4. PERÚ, EL PAÍS LATINOAMERICANO CON MAYOR DETECCIÓN DE RANSOMWARE En el análisis de los países con la mayor cantidad de detecciones durante el 2017, se observa que Perú encabeza la lista con el 25,1% del total de detecciones de los países latinoamericanos. Esto significa que 1 de cada 4 identificaciones de ransomware en Latinoamérica se realizó en territorio Peruano.
  • 5. SI HUBIERA OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DONDE UNO ES EL JEFE DEL DEPARTAMENTO INFORMATICO ¿QUÉ MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS EFECTOS? Actualmente, resulta imposible crear un entorno informático inaccesible a delincuentes informáticos aunque si se puede constituir un entorno preventivo que dificulte el acceso a los hackers, incorporando medidas preventivas: 1. Medidas preventivas organizativas Contratar ciberseguros cuya finalidad es proteger a las entidades frente a los incidentes derivados de los riesgos cibernéticos, el uso inadecuado de las infraestructuras tecnológicas y las actividades que se desarrollan en dicho entorno. Así, las principales garantías ofrecidas por el mercado asegurador son las siguientes:  Responsabilidad civil frente a terceros perjudicados.  Cobertura de los gastos materiales derivados de la gestión de los incidentes.  Cobertura de las pérdidas pecuniarias ante la interrupción de la actividad derivada de un fallo de seguridad y/o sistemas.  Cobertura de los gastos de asesoramiento legal en los que se debe incurrir para hacer frente a los procedimientos administrativos.  Cobertura ante la denegación de acceso a otros sistemas.  Acompañamiento en la gestión de la crisis.
  • 6. 2. Medidas preventivas legales: Medidas relativas a la adecuación y cumplimiento de la legislación aplicable (LOPD y RLOPD) que incluyen, fundamentalmente, (i) el establecimiento de una circular sobre los principios generales a observar en el tratamiento de datos de carácter personal por parte de los empleados que tengan acceso a datos de carácter personal en el desempeño de sus funciones, (ii) contar con un sistema adecuado de investigación de incidencias y violaciones de seguridad de los datos. • Solicitud de aceptación de la política de seguridad por parte de los empleados. • Cláusulas contractuales con empleados en relación a la custodia, conservación y utilización de la información. • Cláusulas contractuales con terceros en materia de confidencialidad. • El establecimiento de una política de uso de medios tecnológicos, que determine el alcance del uso de los dispositivos y medios puestos a disposición del empleado por parte de la empresa y las facultades del empresario en relación con el control de la actividad de los empleados, así como las consecuencias derivadas del incumplimiento de la misma.