SlideShare una empresa de Scribd logo
ALUMNO: CHRISTHIAN NINA MAMANI
 El concepto de cibercrimen abarca desde el delito económico, como el fraude
informático, el robo, la falsificación, el computer hacking, el espionaje
informático, el sabotaje y extorsión informáticos, la piratería comercial y otros
crímenes contra la propiedad intelectual, la invasión de la intimidad, la
distribución de contenidos ilegales y dañosos, la incitación a la prostitución y
otros crímenes contra la moralidad, y el crimen organizado.
 The concept of cybercrime ranges from economic crime, such as computer fraud,
theft, counterfeiting, computer hacking, computer espionage, computer
sabotage and extortion, commercial piracy and other crimes against intellectual
property, invasion of Intimidation, distribution of illegal and harmful content,
incitement to prostitution and other crimes against morality, and organized
crime.
 Los efectos del ciber ataque ransomeware relativo a ciber crimen o delitos
informáticos es un tema muy importante, porque como todos sabemos la
tecnología avanza a diario y si bien esta nos brinda mayores comodidades, mayor
acceso a información y tomar nuevos conocimientos, también trae consigo
avances en la comisión de delitos, los cuales podrían ser los delitos informáticos,
lo cuales no existirían si es que no existiera la Informática
 El autor mexicano JULIOTELLEZVALDEZ señala que “los delitos informáticos
son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin
o las conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin”. Así, las actividades delictuales
realizadas con la ayuda de herramientas informáticas, experimenta un fuerte
apogeo a nivel internacional, que contrasta con la débil preparación de las
autoridades para hacerles frente. El ámbito de los delitos informáticos es cada
vez más amplio y mientras más avanza la tecnología existe más incidencia de los
delitos informáticos
1.¿EN QUÉ CONSISTE ESTETIPO DE ATAQUES?
 Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un
tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran
los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
 Se hicieron populares en Rusia y su uso creció internacionalmente en
junio del 2013. La empresa McAfee señaló que solamente en el primer
trimestre del 2013 había detectado más de 250 000 tipos
de ransomware únicos
 Se trata de un troyano , ese tipo de virus, que al ser ejecutado aparenta
ser inofensivo e imita a otras aplicaciones, es el más habitual y
representa el 72,75% del malware, de los ataques maliciosos, según los
últimos informes de las compañías Kaspersky Lab y PandaLab. Los
análisis del Instituto Nacional de Ciberseguridad (Incibe) de España
recogían que el softwaremalicioso que provocó el ciberataque a nivel
global es unWanaCrypt0r, una variante deWCry/WannaCry.Tras
instalarse en el equipo, ese virus bloquea el acceso a los ficheros del
ordenador afectado pidiendo un rescate para permitir el acceso, y puede
infectar al resto de ordenadores vulnerables de la red.WanaCrypt0r cifra
archivos del disco duro con extensiones como .doc .dot .tiff .java .psd
.docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate
a medida que pasa el tiempo. “El cifrado de los archivos prosigue tras la
aparición de la nota de extorsión, al contrario que en otros ataques, que
no muestran la nota hasta que el cifrado se ha completado”, explicaba
Agustín Múñoz-Grandes,CEO de s21Sec.
3. SETRATA DE UN DELITO DE ¿SECUESTRO DE
INFORMACIÓN? ¿ESE DELITO EXISTE?
 El ransomware causa un secuestro exprés de
datos y pide un rescate para liberar el sistema.
En un tuit, Costin Raiu, el director global del
equipo de investigación y análisis de Kaspersky
Lab, empresa de seguridad informática, estimó
que ayer se habían registrado más de 45.000
ataques en 74 países. De momento, ninguna
infraestructura crítica ha resultado afectada.
 El bien jurídico de tutela en los delitos
informáticos es la información (almacenada,
tratada y transmitida a través de sistemas
informáticos), como valor económico de la
actividad de empresa”.
Un análisis legal exhaustivo de la polémica Ley de Delitos
Informáticos discute la rigurosidad de muchas de las críticas
que ha recibido, entre las que destacan la difusión de audios
'chuponeados', el delito de discriminación, la sanción al
hacking ético o el uso de bases de datos. Como crítica
fundamental, el hecho de que el acoso sexual a menores solo
esté sancionado si se produce de manera virtual.
 Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos
 El día 10 de marzo de 2014, se publicó la Ley N° 30171 mediante la cual
se modifica la Ley de Delitos Informáticos.
 Las principales modificaciones son las siguientes:
 ü Se modifican los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley,
básicamente dicha modificación consiste en agregar a los antes
mencionados artículos las palabras “deliberada e ilegítimamente”.
 ü Se modifican la tercera, cuarta y undécima disposiciones
complementarias finales de la Ley referidas a la Coordinación
interinstitucional entre la Policía Nacional, el Ministerio Público y otros
organismos especializados;Cooperación operativa; y, a la regulación e
imposición de multas por el Organismo Supervisor de Inversión Privada
enTelecomunicaciones (OSIPTEL).
 ü Se incorpora el artículo 12° a la Ley que establece que estará exento de
responsabilidad penal quien realice las conductas descritas en los
artículos 2°, 3°, 4° y 10° con el propósito de llevar a cabo pruebas
autorizadas u otros procedimientos autorizados destinados a proteger
sistemas informáticos.
 ü Se modifican los artículos 158°, 162° y 323° del
Código Penal referidos al ejercicio de la acción penal,
interferencia telefónica y discriminación e incitación a
la discriminación, respectivamente.
 ü Se incorporan los artículos 154°-A y 183°-B al
Código Penal referidos al tráfico ilegal de datos
personales y a proposiciones sexuales a niños, niñas y
adolescentes.
 ü Se modifica el numeral 4) del artículo 230° del
Código Procesal Penal.
 ü Se deroga el artículo 6° que estaba referido al
tráfico ilegal de datos.
 Los ataques sufridos y aquí descritos han despertado una gran
incertidumbre a nivel mundial. Es por esta causa que la premisa que
utilizamos de que "ningún sistema es seguro" toma mayor auge y que las
empresas dedicadas a la Ciberseguridad deben crear mecanismos de
mayor eficacia para proteger a sus clientes.
 Pero esto no concluye aquí. En las próximas horas los ataques
continuarán, no sabemos si en la misma intensidad, mayor o menor pero
lo habrá. Estamos monitoreando junto a otros Observatorios de países
hermanos el avance de estos ataques y la posibilidad de causar daños
mayores. Esperemos que con los sucesivos ataques no se produzcan
víctimas fatales porque entonces estaríamos en presencia de
Cibercrimenes.
 http://www.lawebdelmecinfo.com/blog/definiciones/rans
omwares/
 https://es.wikipedia.org/wiki/Ransomware
 https://www.avast.com/es-es/c-ransomware
 http://www.pandasecurity.com/spain/mediacenter/malwa
re/que-es-un-ransomware/
 https://www.trendmicro.com/vinfo/us/security/definition/
ransomware
 http://searchdatacenter.techtarget.com/es/definicion/ran
somwar

Más contenido relacionado

La actualidad más candente

The Role of IAM in Microservices
The Role of IAM in MicroservicesThe Role of IAM in Microservices
The Role of IAM in Microservices
WSO2
 
Building a Cyber Threat Intelligence Knowledge Management System (Paris Augus...
Building a Cyber Threat Intelligence Knowledge Management System (Paris Augus...Building a Cyber Threat Intelligence Knowledge Management System (Paris Augus...
Building a Cyber Threat Intelligence Knowledge Management System (Paris Augus...
Vaticle
 
Introduction to Docker
Introduction to DockerIntroduction to Docker
Introduction to Docker
Pubudu Jayawardana
 
Choosing Right Garbage Collector to Increase Efficiency of Java Memory Usage
Choosing Right Garbage Collector to Increase Efficiency of Java Memory UsageChoosing Right Garbage Collector to Increase Efficiency of Java Memory Usage
Choosing Right Garbage Collector to Increase Efficiency of Java Memory Usage
Jelastic Multi-Cloud PaaS
 
Kubernetes security
Kubernetes securityKubernetes security
Kubernetes security
Thomas Fricke
 
Intro To Observability-March-2023.pdf
Intro To Observability-March-2023.pdfIntro To Observability-March-2023.pdf
Intro To Observability-March-2023.pdf
PremDomingo
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
Kaspersky
 
Fantastic Red Team Attacks and How to Find Them
Fantastic Red Team Attacks and How to Find ThemFantastic Red Team Attacks and How to Find Them
Fantastic Red Team Attacks and How to Find Them
Ross Wolf
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
Santa Edith De La Cruz Gonzalez
 
Introduction to Kubernetes Security
Introduction to Kubernetes SecurityIntroduction to Kubernetes Security
Introduction to Kubernetes Security
All Things Open
 
Suricata: A Decade Under the Influence (of packet sniffing)
Suricata: A Decade Under the Influence (of packet sniffing)Suricata: A Decade Under the Influence (of packet sniffing)
Suricata: A Decade Under the Influence (of packet sniffing)
Jason Williams
 
Introduction to red team operations
Introduction to red team operationsIntroduction to red team operations
Introduction to red team operations
Sunny Neo
 
BloodHound Unleashed.pdf
BloodHound Unleashed.pdfBloodHound Unleashed.pdf
BloodHound Unleashed.pdf
n00py1
 
Virtual Meetup - API Security Best Practices
Virtual Meetup - API Security Best PracticesVirtual Meetup - API Security Best Practices
Virtual Meetup - API Security Best Practices
Jimmy Attia
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
María Elena Ramos Vacacela
 
Sistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdf
Sistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdfSistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdf
Sistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdf
Richard Daniel Coro Arcayne
 
MuleSoft Online Meetup a Guide to RTF application deployment - October 2020
MuleSoft Online Meetup   a Guide to RTF application deployment  - October 2020MuleSoft Online Meetup   a Guide to RTF application deployment  - October 2020
MuleSoft Online Meetup a Guide to RTF application deployment - October 2020
Royston Lobo
 
Github Action, AWS S3, CloudFront를 활용한 React 애플리케이션 CICD 파이프라인 구축
Github Action, AWS S3, CloudFront를 활용한 React 애플리케이션 CICD 파이프라인 구축Github Action, AWS S3, CloudFront를 활용한 React 애플리케이션 CICD 파이프라인 구축
Github Action, AWS S3, CloudFront를 활용한 React 애플리케이션 CICD 파이프라인 구축
Eunsu Kim
 
Karpenter
KarpenterKarpenter
Karpenter
Knoldus Inc.
 
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat Security Conference
 

La actualidad más candente (20)

The Role of IAM in Microservices
The Role of IAM in MicroservicesThe Role of IAM in Microservices
The Role of IAM in Microservices
 
Building a Cyber Threat Intelligence Knowledge Management System (Paris Augus...
Building a Cyber Threat Intelligence Knowledge Management System (Paris Augus...Building a Cyber Threat Intelligence Knowledge Management System (Paris Augus...
Building a Cyber Threat Intelligence Knowledge Management System (Paris Augus...
 
Introduction to Docker
Introduction to DockerIntroduction to Docker
Introduction to Docker
 
Choosing Right Garbage Collector to Increase Efficiency of Java Memory Usage
Choosing Right Garbage Collector to Increase Efficiency of Java Memory UsageChoosing Right Garbage Collector to Increase Efficiency of Java Memory Usage
Choosing Right Garbage Collector to Increase Efficiency of Java Memory Usage
 
Kubernetes security
Kubernetes securityKubernetes security
Kubernetes security
 
Intro To Observability-March-2023.pdf
Intro To Observability-March-2023.pdfIntro To Observability-March-2023.pdf
Intro To Observability-March-2023.pdf
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
Fantastic Red Team Attacks and How to Find Them
Fantastic Red Team Attacks and How to Find ThemFantastic Red Team Attacks and How to Find Them
Fantastic Red Team Attacks and How to Find Them
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Introduction to Kubernetes Security
Introduction to Kubernetes SecurityIntroduction to Kubernetes Security
Introduction to Kubernetes Security
 
Suricata: A Decade Under the Influence (of packet sniffing)
Suricata: A Decade Under the Influence (of packet sniffing)Suricata: A Decade Under the Influence (of packet sniffing)
Suricata: A Decade Under the Influence (of packet sniffing)
 
Introduction to red team operations
Introduction to red team operationsIntroduction to red team operations
Introduction to red team operations
 
BloodHound Unleashed.pdf
BloodHound Unleashed.pdfBloodHound Unleashed.pdf
BloodHound Unleashed.pdf
 
Virtual Meetup - API Security Best Practices
Virtual Meetup - API Security Best PracticesVirtual Meetup - API Security Best Practices
Virtual Meetup - API Security Best Practices
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Sistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdf
Sistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdfSistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdf
Sistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdf
 
MuleSoft Online Meetup a Guide to RTF application deployment - October 2020
MuleSoft Online Meetup   a Guide to RTF application deployment  - October 2020MuleSoft Online Meetup   a Guide to RTF application deployment  - October 2020
MuleSoft Online Meetup a Guide to RTF application deployment - October 2020
 
Github Action, AWS S3, CloudFront를 활용한 React 애플리케이션 CICD 파이프라인 구축
Github Action, AWS S3, CloudFront를 활용한 React 애플리케이션 CICD 파이프라인 구축Github Action, AWS S3, CloudFront를 활용한 React 애플리케이션 CICD 파이프라인 구축
Github Action, AWS S3, CloudFront를 활용한 React 애플리케이션 CICD 파이프라인 구축
 
Karpenter
KarpenterKarpenter
Karpenter
 
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
 

Similar a Ensayo sobre los efectos del ciber ataque ransomeware

Cibercrimen
CibercrimenCibercrimen
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Lola Ccalli Jinez
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
Cassandra Gandarillas
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
andrewstefano777
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
Escanorsantmor
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
LETERG
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
María José Aspíllaga
 
Perú y el cibercrimen
Perú y el cibercrimenPerú y el cibercrimen
Perú y el cibercrimen
Jane Valeriano
 
Ciber crimen
Ciber crimenCiber crimen
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
kristal romero gonzalez
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
Lisby Mora
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
shery reyes mendoza
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
mascorroale
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
Fredy Pacavita
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 

Similar a Ensayo sobre los efectos del ciber ataque ransomeware (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Perú y el cibercrimen
Perú y el cibercrimenPerú y el cibercrimen
Perú y el cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 

Más de Cristian Nina Mamani

El voto-electrònico
El voto-electrònicoEl voto-electrònico
El voto-electrònico
Cristian Nina Mamani
 
La prueba y el proceso
La prueba y el procesoLa prueba y el proceso
La prueba y el proceso
Cristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Cristian Nina Mamani
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
Cristian Nina Mamani
 
Ensayo sobre la protección jurídica del software
Ensayo sobre la protección jurídica del softwareEnsayo sobre la protección jurídica del software
Ensayo sobre la protección jurídica del software
Cristian Nina Mamani
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
Cristian Nina Mamani
 

Más de Cristian Nina Mamani (6)

El voto-electrònico
El voto-electrònicoEl voto-electrònico
El voto-electrònico
 
La prueba y el proceso
La prueba y el procesoLa prueba y el proceso
La prueba y el proceso
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Ensayo sobre la protección jurídica del software
Ensayo sobre la protección jurídica del softwareEnsayo sobre la protección jurídica del software
Ensayo sobre la protección jurídica del software
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 

Último

La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 

Último (11)

La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 

Ensayo sobre los efectos del ciber ataque ransomeware

  • 2.  El concepto de cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.  The concept of cybercrime ranges from economic crime, such as computer fraud, theft, counterfeiting, computer hacking, computer espionage, computer sabotage and extortion, commercial piracy and other crimes against intellectual property, invasion of Intimidation, distribution of illegal and harmful content, incitement to prostitution and other crimes against morality, and organized crime.
  • 3.  Los efectos del ciber ataque ransomeware relativo a ciber crimen o delitos informáticos es un tema muy importante, porque como todos sabemos la tecnología avanza a diario y si bien esta nos brinda mayores comodidades, mayor acceso a información y tomar nuevos conocimientos, también trae consigo avances en la comisión de delitos, los cuales podrían ser los delitos informáticos, lo cuales no existirían si es que no existiera la Informática  El autor mexicano JULIOTELLEZVALDEZ señala que “los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Así, las actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos
  • 4. 1.¿EN QUÉ CONSISTE ESTETIPO DE ATAQUES?  Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.  Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló que solamente en el primer trimestre del 2013 había detectado más de 250 000 tipos de ransomware únicos
  • 5.  Se trata de un troyano , ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab. Los análisis del Instituto Nacional de Ciberseguridad (Incibe) de España recogían que el softwaremalicioso que provocó el ciberataque a nivel global es unWanaCrypt0r, una variante deWCry/WannaCry.Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate para permitir el acceso, y puede infectar al resto de ordenadores vulnerables de la red.WanaCrypt0r cifra archivos del disco duro con extensiones como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate a medida que pasa el tiempo. “El cifrado de los archivos prosigue tras la aparición de la nota de extorsión, al contrario que en otros ataques, que no muestran la nota hasta que el cifrado se ha completado”, explicaba Agustín Múñoz-Grandes,CEO de s21Sec.
  • 6. 3. SETRATA DE UN DELITO DE ¿SECUESTRO DE INFORMACIÓN? ¿ESE DELITO EXISTE?  El ransomware causa un secuestro exprés de datos y pide un rescate para liberar el sistema. En un tuit, Costin Raiu, el director global del equipo de investigación y análisis de Kaspersky Lab, empresa de seguridad informática, estimó que ayer se habían registrado más de 45.000 ataques en 74 países. De momento, ninguna infraestructura crítica ha resultado afectada.
  • 7.  El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”.
  • 8. Un análisis legal exhaustivo de la polémica Ley de Delitos Informáticos discute la rigurosidad de muchas de las críticas que ha recibido, entre las que destacan la difusión de audios 'chuponeados', el delito de discriminación, la sanción al hacking ético o el uso de bases de datos. Como crítica fundamental, el hecho de que el acoso sexual a menores solo esté sancionado si se produce de manera virtual.
  • 9.  Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos  El día 10 de marzo de 2014, se publicó la Ley N° 30171 mediante la cual se modifica la Ley de Delitos Informáticos.  Las principales modificaciones son las siguientes:  ü Se modifican los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley, básicamente dicha modificación consiste en agregar a los antes mencionados artículos las palabras “deliberada e ilegítimamente”.  ü Se modifican la tercera, cuarta y undécima disposiciones complementarias finales de la Ley referidas a la Coordinación interinstitucional entre la Policía Nacional, el Ministerio Público y otros organismos especializados;Cooperación operativa; y, a la regulación e imposición de multas por el Organismo Supervisor de Inversión Privada enTelecomunicaciones (OSIPTEL).  ü Se incorpora el artículo 12° a la Ley que establece que estará exento de responsabilidad penal quien realice las conductas descritas en los artículos 2°, 3°, 4° y 10° con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos.
  • 10.  ü Se modifican los artículos 158°, 162° y 323° del Código Penal referidos al ejercicio de la acción penal, interferencia telefónica y discriminación e incitación a la discriminación, respectivamente.  ü Se incorporan los artículos 154°-A y 183°-B al Código Penal referidos al tráfico ilegal de datos personales y a proposiciones sexuales a niños, niñas y adolescentes.  ü Se modifica el numeral 4) del artículo 230° del Código Procesal Penal.  ü Se deroga el artículo 6° que estaba referido al tráfico ilegal de datos.
  • 11.  Los ataques sufridos y aquí descritos han despertado una gran incertidumbre a nivel mundial. Es por esta causa que la premisa que utilizamos de que "ningún sistema es seguro" toma mayor auge y que las empresas dedicadas a la Ciberseguridad deben crear mecanismos de mayor eficacia para proteger a sus clientes.  Pero esto no concluye aquí. En las próximas horas los ataques continuarán, no sabemos si en la misma intensidad, mayor o menor pero lo habrá. Estamos monitoreando junto a otros Observatorios de países hermanos el avance de estos ataques y la posibilidad de causar daños mayores. Esperemos que con los sucesivos ataques no se produzcan víctimas fatales porque entonces estaríamos en presencia de Cibercrimenes.
  • 12.  http://www.lawebdelmecinfo.com/blog/definiciones/rans omwares/  https://es.wikipedia.org/wiki/Ransomware  https://www.avast.com/es-es/c-ransomware  http://www.pandasecurity.com/spain/mediacenter/malwa re/que-es-un-ransomware/  https://www.trendmicro.com/vinfo/us/security/definition/ ransomware  http://searchdatacenter.techtarget.com/es/definicion/ran somwar