←back to Blog

Los peligros del Siglo XXI. Los ciberataques.

El S. XXI es un siglo donde la realidad virtual ha ganado por excelencia a la realidad normal. Nos encontramos en un siglo donde todo va por internet, datos personales, datos bancarios, ubicación de donde nos encontramos, dónde vivimos, dónde estamos, etc. Cada vez, somos más vulnerables para recibir ciberataques.

¿Qué son los ciberataques?
Nos encontramos ante una acción antijurídica realizada en el entorno digital. A la velocidad en que se ha introducido en nuestra realidad la globalización digital, la delincuencia también ha ido en aumento.
Son ataques a nuestros sistemas operativos con la finalidad de destruir o dañar los archivos que contengan información en nuestras bases tecnológicas.

Son delitos que van en contra de la identidad, propiedad y seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes jurídicos o personas naturales. Existen otras conductas criminales que aunque no sean delitos, se conocen como ciberataques o abusos informáticos y forman parte de la criminalidad informática. Esta criminalidad informática consiste en la realización de un tipo de actividad que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático.

Los delitos cibernéticos son:
1º. HACKING o acceso ilegítimo de manera remota al ordenador de un usuario. Los ransomware se introducen en el control remoto, una vez que consiguen filtrarse en un ordenador, la expansión del virus es fácil, puede controlar todos aquellos dispositivos que estén conectados al mismo o simplemente, a través de la carpeta de compartir archivos.
2º. PHISHING. Este ciberataque lo que busca es engañar a los usuarios a través de los correos fraudulentos enviados desde contactos de confianza, adjuntando un link en el e-mail donde se deriva al usuario a una página falsa donde se le solicitan datos de confidencialidad.
3º. MALWARE, es decir, SOFTWARE o programas informáticos que, instalados en el ordenador o dispositivos móviles de la víctima sin su consentimiento, espían sus acciones permitiendo así obtener datos e información como las citadas anteriormente. Los malware más famosos son:
– Virus. Su finalidad es infectar el dispositivo, encriptar archivos.
– Gusanos. Son similares a los virus pero con la diferencia de que se puede replicar de un equipo a otro.
– Troyanos. Se alojan en archivos inofensivos que pasan desapercibidos por el usuario para que una tercera persona tenga acceso al dispositivo. Un troyano habitual y conocido es el
KEYLOGGER que permite robar las contraseñas de los dispositivos.
– Adware. Son programas que bombardean diversa publicidad cuando el usuario tiene acceso a internet.
– Spyware. Recoge información del usuario, alguno de estos malware permiten el acceso al control remoto.
– Ransomware. Bloquea el ordenador o algunos de sus archivos y para eliminar la encriptación y recuperar los archivos infectados, piden rescate económico, sin poder garantizar que tras pagar el rescate económico, esos archivos puedan volver a recuperarse.

Llegados a este punto, lo que se recomienda es hacer siempre copia de seguridad, llevar a cabo una copia diaria que no sea siempre en el mismo dispositivo.
Por otro lado, si nos infectan el sistema remoto, y recibimos una llamada para el rescate económico, no debemos alimentar a la realización de este tipo de delitos, no debemos acceder a pagar, nada ni nadie nos garantiza que podamos volver a recuperar esos archivos.

El Código Penal persigue delitos informáticos como el fraude informático, estafas informáticas, sabotaje, pornografía infantil, daños informáticos, espionaje, robo de identidad informática, suplantación, amenazas, calumnias o injurias cometidas a través de medios informáticos.

Leyes a aplicar en estos delitos:
– Código Penal.
– Convenio sobre Ciberdelincuencia o Cyber Crime, del Consejo de Europa y su protocolo adicional.
– Ley de Servicios para la Sociedad de la Información y de comercio electrónico.
– Ley Orgánica de Protección de Datos.
– Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
– Ley General de Telecomunicaciones.
– Ley de Propiedad Intelectual.
– Ley de Firma Electrónica.

Artículo escrito por HYV ABOGADOS – SALAMANCA y CACERES

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.