CIBERCRIMEN
1. EL CASO
RANSOMEWARE. EXPLIQUE BREVEMENTE:
1.1. ¿EN QUÉ CONSISTE ESTE TIPO DE
ATAQUE COMBINADO?
1.1.1. Concepto
Ransomware
es el término genérico para referirse a todo tipo de software malicioso que
toma el control de un sistema, o de sus fatos, y le exige al usuario el pago de
un rescate para su liberación.[1] Esta
amenaza lo que hace comúnmente es cifrar ciertos archivos con una determinada
clave, que solo el creador del ransomware conoce y proveerá al usuarios que la
reclame a cambio del pago de una recompensa.
Uno de los Ransomware más famosos es el Virus de la Policía, que tras
bloquear el ordenador infectado lanza un mensaje simulando ser la Policía
Nacional y advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada
con la pederastia o la pornografía. Para volver a acceder a toda la
información, el malware le pide a la víctima el pago de un rescate en concepto
de multa.
1.1.2. Tipos
Hay tres tipos principales de ransomware, cuya gravedad va desde «algo molesto»
a peligro del nivel de «crisis de los misiles de Cuba». Son los siguientes:
- Scareware
El scareware no resulta tan temible. Incluye programas de seguridad
falsos y ofertas falsas de soporte técnico.
Podría recibir un mensaje emergente que le informa de que se ha
detectado malware y que la única forma de librarse de él es pagar. Si no lo
hace, seguramente continuará siendo bombardeado con mensajes emergentes, pero
sus archivos están básicamente a salvo.
Un programa de software legítimo de seguridad informática no se
dirigiría a los clientes en esos términos. Además, si no tiene instalado un programa
de esa compañía en el ordenador, esta no tiene por qué estar supervisándole
para detectar una infección por ransomware. Y en caso de que tuviera ese
software de seguridad, no tendría que pagar por la eliminación de la infección,
puesto que ya pagó el precio del software para que este haga precisamente ese
trabajo.
- Bloqueadores de
pantalla
Con estos la alerta pasa a naranja. Si un ransomware que bloquea la
pantalla llega a su ordenador, le impedirá el uso de su PC por completo.
Al encender el ordenador aparece una ventana que ocupa toda la pantalla,
a menudo acompañada de un emblema de aspecto oficial del FBI o del Departamento
de Justicia de los Estados Unidos, que le indica que se han detectado
actividades ilegales en su ordenador y que debe pagar una multa. Sin embargo,
el FBI no actuaría nunca así ni le exigiría ningún pago por la realización de
una actividad ilegal. En caso de que sospecharan que usted comete piratería, o
que está en posesión de pornografía infantil o por cualquier otro delito
informático, el FBI seguiría los canales legales adecuados.
- Ransomware de
cifrado
Este es el peor de todos. Este es el que le secuestra los archivos y los
cifra, exigiendo un pago para volver a descifrarlos y devolvérselos.
La razón por la que este tipo de ransomware es tan peligroso es porque
una vez que los ciberdelincuentes se apoderan de los archivos, no hay ningún
software de seguridad ni restauración del sistema capaz de devolvérselos. A
menos que pague el rescate, puede despedirse de sus archivos. E incluso si lo
paga, no hay ninguna
garantía de que los ciberdelincuentes le devuelvan los archivos.[2]
1.1.3. ¿Cómo actúa?
Se camufla dentro de otro archivo o programa apetecible para el usuario
que invite a hacer click: archivos adjuntos en correos electrónicos, vídeos de
páginas de dudoso origen o incluso en actualizaciones de sistemas y programas
en principio fiables como Windows o Adobe Flash.
Una vez que ha penetrado en el ordenador, el malware se activa y provoca
el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con
la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la
información. El mensaje puede variar en función del tipo de ransomware al que
nos enfrentemos: contenido pirateado, pornografía, falso virus…
Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones
incluyen en la amenaza la dirección IP, la compañía proveedora de internet y
hasta una fotografía captada desde la webcam.
1.2. ¿SOLO HACKEO? ¿SOLO CRACKEO?
Los
hackers, erróneamente, son considerados como piratas informáticos. Al igual que
el hacker, el cracker es también un apasionado del mundo informático. La
principal diferencia consiste en que la finalidad del cracker es dañar sistemas
y ordenadores. Tal como su propio nombre indica, el significado de cracker en
inglés es "rompedor", su objetivo es el de romper y producir el mayor
daño posible.[3]
Los crackers son en
realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en
sistemas, crear virus, robar información secreta y todo tipo de acciones
similares - pero no por aprender o divertirse, sino con fines realmente
malignos e ilegales.
Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse
en problemas por hacer precisamente eso: un mal uso de su conocimiento
1.3. ¿QUÉ BIEN O BIENES JURÍDICOS DE
TUTELA PENAL SE HAN INFRACCIONADO?
Según la
ley, la confidencialidad, integridad y la información son bienes jurídicos que
se vulneran cuando estos delitos se perpetran.
2. DE HABER OCURRIDO EL ATAQUE A UNA
EMPRESA PERUANA DE LA QUE UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ
MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS EFECTOS?
Yo como
jefa para resolver el problema en una decisión apresurada de la que terminaría
arrepintiéndome, podría optar por formatear la computadora con los datos
estadísticos internos de la semana.
Pero, si
bien formatear el equipo es la solución más rápida para acabar con el
ransomware, no debería ser tomada como primera opción.
Según
Dmitry Bestuzhev, Director del equipo de Investigación y Análisis para América
Latina en Kaspersky Lab. “Hay que preservar las evidencias. No se puede
formatear los equipos. Pues, esto significa destruir todas las evidencias junto
con sus indicadores de compromiso. Estos datos son valiosos ya que permiten
investigar el origen del ataque, su motivación, su alcance, su objetivo y
también quién está detrás”.[4]
Al
resguardar cuidadosamente las evidencias del ataque informático que estamos
sufriendo en la empresa, se recomienda
realizar un informe por un perito externo de cara a la presentación de una
denuncia ante las autoridades, que permita recoger todas las pruebas que
faciliten una posterior investigación.
Las medida legal prevista en el Perú que nos da pie para interponer una
denuncia es: LA LEY DE DELITOS INFORMATICOS N° 30096. Esta ley contiene una
seria de hechos punibles relacionados conductas punibles que afectan los
sistemas y datos informáticos.
3. ¿EL PERÚ SUSCRIBIÓ LA CONVENCIÓN
INTERNACIONAL DE BUDAPEST SOBRE CIBER CRIMEN? ¿QUÉ VENTAJAS TIENE EL SER
MIEMBRO DE ESTE ENTE SUPRANACIONAL?
Por su
parte, el Ejecutivo envió el año pasado un proyecto de ley que propone la
aprobación del Convenio de Budapest sobre ciberdelincuencia. La comisión de
Relaciones Exteriores del Congreso aprobó el 4 de junio la resolución
legislativa que aprueba esta iniciativa. “Hemos pedido que tenga prioridad para
su debate en el Pleno”, dijo el congresista Juan Carlos Del Águila, miembro de
dicho grupo parlamentario. La adhesión permitirá al Perú aplicar a programas
técnicos y de capacitación sobre ciberdelincuencia.
Pero el
Convenio también ha servirá para reforzar la idea de que hace falta más control
sobre el ciberespacio. Esto ha generado que, junto con las normas penales, se
aglutinen también otros intereses y prioridades adyacentes, como la
ciberdefensa, la protección de la infraestructura crítica y la seguridad de la
información estatal.
CONCLUSION
Como vimos el ransomware (también conocido como rogueware o scareware)
restringe el acceso a su sistema y exige el pago de un rescate para eliminar la
restricción.
Estos son nuevos cibercrimenes propio de la revolución 4.0 por la que
estamos pasando, la cual merece toda nuestra atención de manera global en
cuanto a las medidas efectivas para contrarrestar, aminorar y expectorar estas
malas practicas de los crackers. Hasta que los gobiernos de todo el mundo no logren
acuerdos globales, la batalla contra el cibercrimen no solo continuará, sino
que también se expandirá junto con los beneficios que la sociedad obtiene por
parte de las nuevas tecnologías.
[1] Castellote, Martín;
Podestá, Ariel.(2017). “Ransomware: seguridad, investigación y tareas
forenses”. SID, Simposio Argentino de Informática y Derecho Disponible en:
https://www.researchgate.net/publication/321037574_Ransomware_seguridad_investigacion_y_tareas_forenses
[2] Charner Lackois, Jean.
(2013). “¿Qué es un Ransomware?. Panda mediacenter. Disponible en:
https://www.pandasecurity.com/spain/mediacenter/malware/que-es-un-ransomware/
[3] Duque Méndez, Néstor;
Tamaño Alzate, Alonso. (2015). “HACKERS, CRACKERS Y OTROS…”. Universidad
Nacional de Colombia. Disponible en:
http://bdigital.unal.edu.co/57926/1/hackerscrackersyotros.pdf
[4] ANDINA.
(2018).” ¿Cuáles son los CIBERATAQUES más comunes en el Perú?”. Agencia Peruana
de Noticias. Disponible en: https://portal.andina.pe/edpespeciales/2018/ciberataques-peru/index.html.
No hay comentarios.:
Publicar un comentario