Actividad 5 de Derecho Informatico
June 20, 2023 | Author: Anonymous | Category: N/A
Short Description
Download Actividad 5 de Derecho Informatico...
Description
Universidad Interamericana para el Desarrollo Asignatura: Derecho Informático Actividad: #5 Cuatrimestre: Decimo Profesora: Mariangela Pérez Morales Alumno: Diego Alberto Tuz Ordoñez
Fecha: 14 de Agosto de 2022
En esta actividad analizaremos el caso del virus FALLCHILL, el cual es un virus informático que fue creado en Corea del Norte, con la capacidad de:
Extraer información de los discos duros de las computadoras donde se alojaba.
Iniciar y terminar procesos.
Intervenir cualquier archivo para modificarlo, ejecutarlo, moverlo o incluso eliminar elementos del sistema.
Por último, es capaz de borrarse a sí mismo, y así evitar dejar rastros de su presencia, lo que dificulta su detección en las redes vulnerables.
La siguiente información fue recaba de la página “EL FINANCIERO”, la cual se reproduce como si a la letra se insertase:
Virus norcoreano llegó a México... pero ya está bajo control La PGR infor informó mó que un virus informático informático denominado FALLCHILL FALLCHILL se propagó en el paí paíss en la mo moda dalilida dad d de ap aplilicac cació ión n qu que e fa faci cililita taba ba la ob obte tenc nció ión n ililega egall de información. La PGR y el FBI de Estados Unidos identificaron y destruyeron del ciberespacio mexicano un software malicioso de origen norcoreano que pretendía obtener información y controlar equipos de cómputo. La de depe pend nden enci cia a me mexi xica cana na de deta talllló ó en un co comu muni nica cado do qu que e di dich cho o vi viru russ es denominado FALLCHILL y se div ivul ulgó gó en la mod oda alid ida ad de apl aplica icació ción n que
facilitabaa la obtención ilegal de información . facilitab "Der "D eriv ivad ado o de la col olab abor orac aciión ent ntre re la AI AIC, C, a tra ravé véss de la Uni nida dad d de Investigaciones Cibernéticas y Operaciones Tecnológicas, y el FBI, se logró ubiica ub carr que el sof encont ontrab raba a al softw tware are mal malici icioso oso FAL FALLCH LCHIL ILL L se enc aloj ojad ado o en
equipos
de
cómputo
telecomunicaciones", dijo.
pertenecientes
a una
empresa
privada
de
Explicó que dicho equipo estaba en oficinas ubicadas en la Ciudad de México en donde se llevaron a cabo tareas "con la finalidad de establecer las medidas de mitigación necesarias para la resolución de este incidente". Agregó que una de las princip principales ales accione accioness implementa implementadas das para la erradica erradicación ción del virus informático consistió en aislar los servidores vulnerables de la red de internet y así evitar la pr prop opag agac aciión de dell so sofftware ma mallici cio oso por el ciberespacio. Destacó que las capacidades de este malware consistían en la extracción de
inform inf ormaci ación ón de lo loss di disco scoss dur duros os en el sis sistem tema a inf infect ectado ado;; cre crear, ar, ini inici ciar ar y terminar procesos nuevos en el sistema. También era capaz de buscar, leer, escribir, mover y ejecutar archivos; modificar sus fechas de acceso y modificación; así como auto eliminarse del sistema infectado una vez cumplidos sus objetivos. "Con estas acciones, la Procuraduría General de la República evita la afectación a las infraestructuras de tecnologías de información y comunicaciones, además de proteger a los cibernautas mexicanos", dijo la dependencia federal. Recordó que tan solo en el último cuatrimestre del año pasado, la Agencia de Investigación Criminal identificó y mitigó más de 289 casos de incidentes de seguridad informática que afectaban tanto al sector público como privado. La ley o el código de encargado de regular este tipo de conductas es el Código Penal Federal Federal en el TITULO NOVENO, llamado Revelación de secretos y acceso ilícito a sistemas y equipos de informática en los artículos 211 Bis-A al 211 bis 2, los cuales se reproducen como si a la letra se insertasen. Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.
Artículo adicionado DOF 07-11-1996 CAPÍTULO II Acceso ilícito a sistemas y equipos de informática Capítulo adicionado DOF 17-05-1999 Artículo 211 bis 1.- Al que sin s in autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo adicionado DOF 17-05-1999 Artículo 211 bis 2.- Al que sin s in autorización modifique, destruya o provoque pérdida de in info form rmaci ación ón con conte teni nida da en sist sistem emas as o eq equi uipo poss de in info form rmát átic ica a de dell Esta Estado do,, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisió prisión n y de cien a trescientos días días multa. A quien sin autorización conozca, obtenga, copie o utilice información contenida en cu cual alqu quie ierr si sist stem ema, a, equi equipo po o me medi dio o de al alma mace cena nami mient ento o in info form rmát átic icos os de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e
inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública. Párrafo adicionado DOF 24-06-2009 Las sanciones anteriores se duplicarán cuando la conducta obstruya, entorpezca, obstaculice, limite o imposibilite la procuración o impartición de justicia, o recaiga sobre los registros relacionados con un procedimiento penal resguardados por las autoridades competentes. Párrafo adicionado DOF 17-06-2016 Artículo adicionado DOF 17-05-1999 Una vez señalados los artículos que hablan sobre el tipo de delitos que se cometieron, las sanciones y entre otros, procederemos a realizar el análisis del caso El presen te caso se trata de robo de información personal y archivos en general hacia una compañía dedicada al servicio de comunicaciones. Todo comenzó con la entrada del software malicioso denominado FALLCHILL, en las bases de Estados Unidos de América, el FBI revelo y señalo que este virus fue creado por el grupo denominada “Hidden Cobra”, perteneciente al país de Corea del Norte, mismo que ha realizado varios ataques cibernéticos a EU desde el año 2009. Los principales sectores afectados por parte de este grupo de hackers ha sido la In sido Indu dust stri ria a ae aero roesp espac acia ial,l, ag agen enci cias as de te tele leco comu muni nica caci cion ones es y el má máss importante el financiero. No obstante, de haber atacado a Estados Unidos en repetidas ocasiones, el grupo “Hidden “Hidde n Cobra” se centró en realizar ataques al país vecino “México”, el virus fue ubicado por la Procuraduría General de la Republica “PGR” en colaboración con el FBI, el virus o malware se encontraba alojado en la red de una empresa privada de telecom telecomuni unicac cacione ioness radi radicad cada a en la Ciu Ciudad dad de Méx México. ico. Asi Asimis mismo, mo, apen apenas as localizaron el malware iniciaron el protocolo para su depuración el cual consiste en
la separación de los servidores y equipos que fueron o pudieron ser vulnerados de los que no a fin de evitar que estos se lleguen a infectar. Posteriormente una vez erradicado “por completo” el malware se emitió una alerta por parte del departamento de Homeland Security de Estados Unidos, en la cual informaban la posibilidad de que FALLCHILL estuviera operando en EU desde el 2016, permitiendo a hackers monitorear y controlar todos los equipos infectados. ¿Quiénes son Hidden Cobra? Es el grupo de élite del Bureau 121, la división militar informática de Corea del Norte.. También conocidos por el nombre de Guardians of Peace y Lazarus Group, Norte según los Estados Unidos Hidden Cobra es quien está detrás del hackeo que Sony Pictures sufrió en 2014 como represalia por la película The Interview, que trata sobre dos reporteros americanos que van a asesinar al dictador de Corea del Norte. También se les atribuye, aunque no con tanta disposición, el mayor pirateo que hemos visto en este siglo provocad provocado o por el ransomware Wanna Wannacry, cry, el mismo que tumbó las infraestructuras públicas, privadas y civiles de medio mundo en 150 país pa íses es us usand ando o ir iróni ónica came ment nte e he herra rrami mien enta tass cr cread eadas as por por la NSA, NSA, la Agenc Agencia ia Nacional de Seguridad americana.
Como conclusión o aprendizaje puedo recalcar que me es interesante como han cambiado los tiempos, dado que esto se puede convertir y es una guerra entre países con conflicto de intereses, solo que han pasado de ataques físicos con armas de fuego a ataques en el ciberespacio. Asimismo, comprendí que esta rama del Derecho Informático está teniendo bases firmes para el futuro dado que el ciberespacio es el presente y futuro de nuestro mundo. Agregando que en el internet se puede encontrar todo tipo de artículos, servicios, etc, por lo cual nos es necesario estar informados a los peligros que nos exponemos a la hora de navegar en ciertos sitios web.
BIBLIOGRAFÍAS Código Penal Federal https://www.diputados.gob.mx/LeyesBiblio/pdf_mov/Codigo_Penal_Federal.pdf EL FINANCIERO Por David Saúl Velaenero 08, 2018, 20:30 pm hrs https://www.elfinanciero.com.mx/nacional/pgr-y-fbi-identifican-virus-informatico proveniente-de-corea-del-norte/
View more...
Comments