lunes, 1 de julio de 2019

CBERCRIMEN


CIBERCRIMEN


1.  EL CASO RANSOMEWARE.  EXPLIQUE BREVEMENTE:

1.1.        ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE COMBINADO?

1.1.1.   Concepto

Ransomware es el término genérico para referirse a todo tipo de software malicioso que toma el control de un sistema, o de sus fatos, y le exige al usuario el pago de un rescate para su liberación.[1] Esta amenaza lo que hace comúnmente es cifrar ciertos archivos con una determinada clave, que solo el creador del ransomware conoce y proveerá al usuarios que la reclame a cambio del pago de una recompensa. 

Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o la pornografía. Para volver a acceder a toda la información, el malware le pide a la víctima el pago de un rescate en concepto de multa.

1.1.2.   Tipos
Hay tres tipos principales de ransomware, cuya gravedad va desde «algo molesto» a peligro del nivel de «crisis de los misiles de Cuba». Son los siguientes:
-       Scareware
El scareware no resulta tan temible. Incluye programas de seguridad falsos y ofertas falsas de soporte técnico.
Podría recibir un mensaje emergente que le informa de que se ha detectado malware y que la única forma de librarse de él es pagar. Si no lo hace, seguramente continuará siendo bombardeado con mensajes emergentes, pero sus archivos están básicamente a salvo.
Un programa de software legítimo de seguridad informática no se dirigiría a los clientes en esos términos. Además, si no tiene instalado un programa de esa compañía en el ordenador, esta no tiene por qué estar supervisándole para detectar una infección por ransomware. Y en caso de que tuviera ese software de seguridad, no tendría que pagar por la eliminación de la infección, puesto que ya pagó el precio del software para que este haga precisamente ese trabajo.
-       Bloqueadores de pantalla
Con estos la alerta pasa a naranja. Si un ransomware que bloquea la pantalla llega a su ordenador, le impedirá el uso de su PC por completo.
Al encender el ordenador aparece una ventana que ocupa toda la pantalla, a menudo acompañada de un emblema de aspecto oficial del FBI o del Departamento de Justicia de los Estados Unidos, que le indica que se han detectado actividades ilegales en su ordenador y que debe pagar una multa. Sin embargo, el FBI no actuaría nunca así ni le exigiría ningún pago por la realización de una actividad ilegal. En caso de que sospecharan que usted comete piratería, o que está en posesión de pornografía infantil o por cualquier otro delito informático, el FBI seguiría los canales legales adecuados.
-       Ransomware de cifrado
Este es el peor de todos. Este es el que le secuestra los archivos y los cifra, exigiendo un pago para volver a descifrarlos y devolvérselos.
La razón por la que este tipo de ransomware es tan peligroso es porque una vez que los ciberdelincuentes se apoderan de los archivos, no hay ningún software de seguridad ni restauración del sistema capaz de devolvérselos. A menos que pague el rescate, puede despedirse de sus archivos. E incluso si lo paga, no hay ninguna garantía de que los ciberdelincuentes le devuelvan los archivos.[2]
1.1.3.   ¿Cómo actúa?
Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash.
Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus…
Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam.
1.2.        ¿SOLO HACKEO? ¿SOLO CRACKEO?

Los hackers, erróneamente, son considerados como piratas informáticos. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.[3]

Los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares - pero no por aprender o divertirse, sino con fines realmente malignos e ilegales.
Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamente eso: un mal uso de su conocimiento
1.3.        ¿QUÉ BIEN O BIENES JURÍDICOS DE TUTELA PENAL SE HAN INFRACCIONADO?
Según la ley, la confidencialidad, integridad y la información son bienes jurídicos que se vulneran cuando estos delitos se perpetran.

2.     DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE LA QUE UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS EFECTOS?

Yo como jefa para resolver el problema en una decisión apresurada de la que terminaría arrepintiéndome, podría optar por formatear la computadora con los datos estadísticos internos de la semana.
Pero, si bien formatear el equipo es la solución más rápida para acabar con el ransomware, no debería ser tomada como primera opción.
Según Dmitry Bestuzhev, Director del equipo de Investigación y Análisis para América Latina en Kaspersky Lab. “Hay que preservar las evidencias. No se puede formatear los equipos. Pues, esto significa destruir todas las evidencias junto con sus indicadores de compromiso. Estos datos son valiosos ya que permiten investigar el origen del ataque, su motivación, su alcance, su objetivo y también quién está detrás”.[4]
Al resguardar cuidadosamente las evidencias del ataque informático que estamos sufriendo en la empresa, se recomienda realizar un informe por un perito externo de cara a la presentación de una denuncia ante las autoridades, que permita recoger todas las pruebas que faciliten una posterior investigación.
Las medida legal prevista en el Perú que nos da pie para interponer una denuncia es: LA LEY DE DELITOS INFORMATICOS N° 30096. Esta ley contiene una seria de hechos punibles relacionados conductas punibles que afectan los sistemas y datos informáticos.   

3.    ¿EL PERÚ SUSCRIBIÓ LA CONVENCIÓN INTERNACIONAL DE BUDAPEST SOBRE CIBER CRIMEN? ¿QUÉ VENTAJAS TIENE EL SER MIEMBRO DE ESTE ENTE SUPRANACIONAL?

Por su parte, el Ejecutivo envió el año pasado un proyecto de ley que propone la aprobación del Convenio de Budapest sobre ciberdelincuencia. La comisión de Relaciones Exteriores del Congreso aprobó el 4 de junio la resolución legislativa que aprueba esta iniciativa. “Hemos pedido que tenga prioridad para su debate en el Pleno”, dijo el congresista Juan Carlos Del Águila, miembro de dicho grupo parlamentario. La adhesión permitirá al Perú aplicar a programas técnicos y de capacitación sobre ciberdelincuencia.
Pero el Convenio también ha servirá para reforzar la idea de que hace falta más control sobre el ciberespacio. Esto ha generado que, junto con las normas penales, se aglutinen también otros intereses y prioridades adyacentes, como la ciberdefensa, la protección de la infraestructura crítica y la seguridad de la información estatal.


CONCLUSION

Como vimos el ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.
Estos son nuevos cibercrimenes propio de la revolución 4.0 por la que estamos pasando, la cual merece toda nuestra atención de manera global en cuanto a las medidas efectivas para contrarrestar, aminorar y expectorar estas malas practicas de los crackers. Hasta que los gobiernos de todo el mundo no logren acuerdos globales, la batalla contra el cibercrimen no solo continuará, sino que también se expandirá junto con los beneficios que la sociedad obtiene por parte de las nuevas tecnologías.




[1] Castellote, Martín; Podestá, Ariel.(2017). “Ransomware: seguridad, investigación y tareas forenses”. SID, Simposio Argentino de Informática y Derecho Disponible en: https://www.researchgate.net/publication/321037574_Ransomware_seguridad_investigacion_y_tareas_forenses
[2] Charner Lackois, Jean. (2013). “¿Qué es un Ransomware?. Panda mediacenter. Disponible en: https://www.pandasecurity.com/spain/mediacenter/malware/que-es-un-ransomware/
[3] Duque Méndez, Néstor; Tamaño Alzate, Alonso. (2015). “HACKERS, CRACKERS Y OTROS…”. Universidad Nacional de Colombia. Disponible en: http://bdigital.unal.edu.co/57926/1/hackerscrackersyotros.pdf

[4] ANDINA. (2018).” ¿Cuáles son los CIBERATAQUES más comunes en el Perú?”. Agencia Peruana de Noticias. Disponible en: https://portal.andina.pe/edpespeciales/2018/ciberataques-peru/index.html.

No hay comentarios.:

Publicar un comentario

NIVELES DE COMERCIO ELECTRÓNICO

INTRODUCCIÓN   En el siguiente trabajo daremos a conocer los niveles de comercio electrónico, también conocido como e- commerce  (...