Abogados expertos en ciberdelitos y criptografía

ABOGADOS EXPERTOS EN CIBERDELITOS EN MADRID

Robo de datos informaticos

El ciberdelito 

Ciberdelito es cualquier delito que se comete utilizando una computadora o una red de computadoras como herramienta principal. Estos delitos pueden implicar el robo de información personal o financiera, el acceso no autorizado a sistemas informáticos, la difusión de malware o virus, el fraude electrónico, entre otros.

Nuestro Bufete de Abogados dispone de Abogados expertos en ciberseguridad y en delitos d informáticos especializados en el ámbito tecnológico le asesorará en las medidas de seguridad de robo de datos informáticos y las acciones a realizar.

Tipos de ciberdelitos

Algunos tipos comunes de ciberdelitos incluyen:

Phishing: Es un método utilizado por los delincuentes para obtener información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una entidad de confianza en un correo electrónico o sitio web falso.

Ransomware: Es un tipo de software malicioso que bloquea el acceso a los archivos de la víctima y exige un rescate a cambio de restaurar el acceso.

Ataques de denegación de servicio (DDoS): Consisten en sobrecargar un sistema o red con tráfico para hacerla inaccesible para los usuarios legítimos.

Robo de identidad: Implica el uso no autorizado de información personal para cometer fraudes, como abrir cuentas bancarias o realizar compras.

Fraude en línea: Incluye una variedad de estafas que se realizan a través de Internet, como el fraude de compras en línea, el fraude de subastas y el fraude de soporte técnico.

Difusión de contenido ilegal: Esto puede incluir la distribución de pornografía infantil, material terrorista o cualquier otro contenido ilegal a través de Internet.

Espionaje cibernético: Consiste en acceder de manera no autorizada a información confidencial o secreta de individuos, empresas o gobiernos.

Para combatir el ciberdelito, se han implementado diversas medidas de seguridad y regulaciones, tanto a nivel nacional como internacional. Estas medidas incluyen el uso de firewalls, antivirus, sistemas de detección de intrusiones, y la implementación de leyes y acuerdos internacionales para perseguir y sancionar a los delincuentes cibernéticos.

Es esencial que los individuos y las organizaciones tomen medidas activas para protegerse contra el ciberdelito, como mantener sus sistemas y software actualizados, usar contraseñas seguras, ser cautelosos al abrir correos electrónicos y enlaces desconocidos, y educarse sobre las últimas amenazas y técnicas de estafa en línea.

¿Son capaces las claves usadas en Internet de garantizar el secreto?

Muchas de las técnicas que se han considerado infalibles a lo largo de la historia han mostrado sus puntos débiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable.

Pero a pesar de los muchos rumores que hablan de la poca seguridad que garantizan las transmisiones vía Internet, es muy improbable que un estafador, sin unos conocimiento técnicos informáticos pueda interceptar los datos reservados de una transacción, por ejemplo, el número de una tarjeta de crédito, porque los formularios que hay que rellenar han sido diseñados con programas que cifran los datos.

Los hay tan simples como el Ro 13, que sustituye cada letra por la situada 13 puestos más adelante, o extremadamente complicados.

En palabras de un apasionado de la criptografía, Edgar Allan Poe, «es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva».

Revelación de secretos empresariales 

La violación de secretos empresarial, se encuentra dentro de la categoría de los actos de competencia desleal que protegen básicamente, o incluso de los delitos informáticos, aunque no exclusivamente, el interés de los competidores se encuentra el artículo 13 de la Ley, el cual con la rúbrica sobre «violación de secretos»establece literalmente en su apartado l.

-«Se considera desleal la divulgación o explotación, sin autorización de su titular, de secretos industriales o de cualquier otra especie de secretos empresariales a los que se haya tenido acceso legítimamente, pero con deber de reserva, o ilegítimamente, a consecuencia de alguna de las conductas previstas en el apartado siguiente o en el artículo 14».

La doctrina española, considera como secreto empresarial «todo conocimiento reservado sobre ideas, productos o procedimientos industriales que el empresario, por su valor competitivo para la empresa, desea mantener oculto».

La información secreta, debe tener un valor patrimonial que se manifiesta en el hecho de reportar a su titular una ventaja económica, ya sea actual o potencial, en relación con terceros que no la conocen.

Los daños por ataques informáticos

El uso masivo de Internet, ha propiciado también que, en la mayor parte de los casos, se produzcan intromisiones en la intimidad de la red personal o empresarial por parte de piratas informáticos, organizados o no, con distintas finalidades, muchos ataques son como siguen:

  • Ataque sólo con texto cifrado. Esta es la peor situación posible para el criptoanalista, ya que se presenta cuando sólo conoce el criptograma.
  • Ataque con texto original conocido. Consiste en que el criptoanalista tiene acceso a una correspondencia del texto inicial y cifrado. Se de este caso, por ejemplo, cuando conoce el tema del que trata el mensaje, pues eso proporciona una correspondencia entre las palabras más probables y las palabras cifradas mas repetidas.
  • Ataque con texto original escogido. Este caso se da cuando el enemigo puede obtener, además del criptograma que trata de descifrar, el cifrado de cualquier texto que él elija, entendiéndose que no es que él sepa cifrarlo, sino que lo obtiene ya cifrado.
  • Ataque con texto cifrado escogido. Se presenta cuando el enemigo puede obtener el texto original correspondiente a determinados textos cifrados de su elección.

Retomando la primera regla de Kerckhoffs, se pueden distinguir dos tipos de secreto: el secreto teórico o incondicional y el secreto práctico o de ordenadores.

El primero se basa en que la información disponible para el enemigo no es suficiente para romper el sistema.

Por ejemplo, se da este caso cuando el enemigo sólo conoce una cantidad de criptograma insuficiente para el criptoanálisis. Por el contrario, el secreto práctico se mide de acuerdo con la complejidad computacional del criptoanálisis.

Según las necesidades actuales, y debido principalmente a la gran cantidad de información que se transmite habitualmente, los diseñadores de sistemas criptográficos deben suponer que el enemigo puede hacer al menos un ataque del segundo tipo, luego deben intentar conseguir al menos secreto práctico.

La vulneración de la privacidad de los correos electrónicos 

Hay dos posibles situaciones en las que se pueden encontrar los interlocutores.

Puede que sea suficiente la comprobación de que un mensaje no ha sido modificado por un tercero, o bien puede ser necesario que el receptor sea capaz de demostrar que realmente recibió el mensaje del emisor legítimo tal y como éste lo envió. La solución a la primera situación protege a ambos comunicantes de la acción de posibles enemigos, pero no protege contra los fraudes cometidos por uno de ellos.

En la segunda situación, si se produce un fraude cometido por uno de los dos comunicantes, se presenta el llamado problema de la disputa, que se resuelve proporcionando una demostración de la identidad del emisor al receptor.

Tal y como se definieron los esquemas de autenticación con y sin secreto se tiene que en el primero, un autenticador conocido por emisor y receptor se añade al texto que se desea autenticar y luego se cifra. De esta manera al texto resultante se le proporciona al mismo tiempo secreto y autenticación.

En el segundo caso, al texto simplemente se le añade un código de autenticación. Si en alguno de estos dos casos se usa un sistema simétrico, entonces emisor y receptor han de confiar plenamente el uno en el otro, porque ambos comparten la misma clave.

Por tanto se pueden clasificar claramente los métodos de autenticación, según si se utiliza criptografía simétrica o asimétrica, en:

  • Métodos basados en criptosistemas simétricos.
  • Métodos basados en criptosistemas asimétricos.

Veremos solamente el caso de los esquemas de autenticación mediante criptosistemas asimétricos.

Uno de los principales problemas que se presentan en la autenticación es la posibilidad de que el enemigo utilice mensajes anteriores. Para intentar resolverlo, es conveniente añadir al texto alguna señal que impida el engaño, como, por ejemplo, la fecha.

Aunque un esquema de autenticación permite al usuario A confiar en que el mensaje que ha recibido viene de quién dice venir, eso no le permite convencer a un tercero de ello.

Por eso, los esquemas de autenticación resultan débiles ante el engaño de uno de los dos interlocutores legítimos.

El uso de las funciones trampas hace posible la solución a este problema con la noción de firma digita

pdfCriptografía en Internet

Consejo ante un ataque informático

Nuestro consejo es que ante cualquier fichero desconocido, o inesperado, es conveniente no abrirlo y desde luego tiene que prevenir cualquier ataque informático mediante actualizaciones de antivirus, cortafuegos, etc., hoy es importante la seguridad informática y si ha observado que ha sido objeto de un ataque informático dañando su patrimonio o sus equipos, denuncie ante las autoridades correspondientes.

ABOGADOS ESPECIALISTAS EN ROBO DE DATOS INFORMÁTICOS
Si necesita un abogado para que le asesore en robo de datos informáticos

CONTACTE CON NOSOTROS