▷ Sabiduría semanal que puedes leer en pocos minutos. Añade nuestra revista gratuita a tu bandeja de entrada. Lee gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Liderazgo, Dinero, Startups, Políticas, Ecología, Ciencias sociales, Humanidades, Marketing digital, Ensayos, y Sectores e industrias.

Malware

▷ Lee Gratis Nuestras Revistas

Malware como Delito Informático

Este elemento es una ampliación de las guías y los cursos de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs] Nota: véase más sobre Delitos Informáticos en esta referencia legal.

La Amenaza que Persiste

El problema que plantea el software malicioso – representado tradicionalmente por virus, gusanos y caballos de Troya – proporciona una buena ilustración de la naturaleza cambiante de las amenazas que dependen de la Cyber-dependencia.Entre las Líneas En el mundo de hoy, estas amenazas se pueden encontrar fácilmente a través de muchos dispositivos y actividades en línea, por lo que el malware es básicamente un problema sobre el cual todos los usuarios deben tener un nivel de conciencia… e idealmente una cierta protección asociada.

Por supuesto, el malware ha sido un problema de larga data, que plantea una amenaza cada vez mayor a los sistemas desde los virus originales de la PC de mediados de los años ochenta. 4 en los primeros días se extendieron principalmente a través del intercambio de medios extraíbles (específicamente disquetes), y en muchos casos los efectos de la carga útil fueron bastante inocuos (aunque la infección aún no era algo que alguien particularmente acogió). Con el paso del tiempo, las técnicas evolucionaron y los virus pronto encontraron su camino para infectar los programas ejecutables, los documentos y varios otros operadores, además de los sectores de arranque en los que se habían escondido originalmente en los discos. El desarrollo más significativo en términos de amplificar el impacto potencial del problema fue cuando surgieron cepas de malware que empezaron a aprovechar nuestra conectividad a Internet. Por supuesto, el primer malware basado en la red realmente predatado por algunos años, con el gusano de Internet (o Morris) de 1988 que representa el primer incidente a gran escala. 5 sin embargo, el Internet en 1988 era una cosa muy diversa, con solamente cerca de 60.000 sistemas de anfitrión, residiendo sobre todo dentro de establecimientos científicos y educativos.Entre las Líneas En el momento en que el malware lo aprovechaba en masa a finales de la década de 1990, las cosas habían cambiado significativamente, con una creciente adopción pública por las organizaciones y los usuarios domésticos, lo que significaba que ahora había millones de sistemas y usuarios para caer víctimas. De hecho, esto fue evidencia temprana de que nuestras prácticas de ti influirían directamente en la naturaleza de las amenazas – en resumen, como vemos, el malware seguirá.

Leyendo las encuestas de seguridad de hoy, el malware típicamente toma el primer lugar en términos de incidentes reportados.

Otros Elementos

Además, en las versiones más recientes de la encuesta fue también la más frecuente de todas las categorías de infracciones entre las grandes y pequeñas organizaciones, lo que la sitúa por delante de “ataques de un forastero no autorizado”, “robo o fraude que involucre a las computadoras”, y “otros incidentes causados por el personal”. Para las pequeñas empresas en particular, estaba significativamente por delante de otras categorías de infracciones, lo que sugiere que si bien el potencial de incidentes relacionados con el personal y la focalización más específica de los atacantes externos pueden aumentar con el tamaño de la organización, el la naturaleza indiscriminada del malware puede significar que el tamaño es mucho menos de un factor.

Una Conclusión

Por lo tanto, aunque no necesariamente termina siendo la categoría más costosa, el malware está claramente entre los más prevalentes, y por lo tanto algo que las organizaciones ignorarían en su peligro.

Parte de la razón de esta prevalencia es que el malware ha logrado encontrar su camino a nosotros a través de todos los canales (véase qué es, su definición, o concepto, y su significado como “canals” en el contexto anglosajón, en inglés) concebibles, además de algunos que no esperaríamos naturalmente. Como los sucesivos servicios en línea han demostrado ser populares (desde correo electrónico y mensajería instantánea a través de redes sociales y aplicaciones móviles), por lo que el malware ha seguido adelante e intentó utilizarlos como un canal para la infección. (Tal vez sea de interés más investigación sobre el concepto). Sus posibilidades aquí a menudo han sido ayudadas por el hecho de que la conciencia pública de la amenaza tiende a no seguir el ritmo de la realidad, y mientras que muchos usuarios pueden en última instancia han recibido el mensaje de que los correos electrónicos no solicitados y los archivos adjuntos pueden ser inseguros, pueden permanecer totalmente vulnerables al malware que los alcanza a través de una ruta inesperada como su red social.

A medida que pasa el tiempo, el problema del malware se ha vuelto básicamente más problemático en todas las dimensiones:

  • La amenaza ha aumentado en volumen. Por ejemplo, en 2014 Kaspersky Lab informó que estaba identificando 325.000 nuevos archivos maliciosos por día (Kaspersky Lab 2014a). Esto representó un aumento de 125.000 por día en comparación con 2012, y es un mundo aparte de 2008, cuando estábamos hablando en términos de alrededor de 500.000 cepas de malware conocido en total y 8.000 nuevos que se descubrieron por mes (y en ese entonces por lo menos, incluso estos números parecían significantes).
  • El malware actual tiene un mayor grado de sofisticación que el del pasado.
    Observación

    Además de la complejidad técnica del código (como se ejemplifica en casos emblemáticos como Stuxnet, Duqu y Flame, todos los cuales fueron conocidos por su complejidad (Kushner 2013)), donde el malware podría utilizar una vez una técnica específica para entrar en un sistema y hacer un específico cosa una vez que llegó allí, el malware de hoy puede emplear una multitud de métodos y a menudo solo robar todo lo que está disponible, y permitir que los atacantes para resolver qué hacer con él más tarde (Lee 2011).

  • Ahora hay una mayor variedad de rutas de infección, lo que significa que las víctimas potenciales pueden encontrar el problema a través de una gama más amplia de servicios y dispositivos. Se han ido los días en que el malware era solo una preocupación para PCS, o cuando la forma más probable de conseguirlo era como un adjunto de correo electrónico. Ahora puede llegar a nosotros a través de varios dispositivos, y a través de todo tipo de aplicaciones, y más concretamente a través de sitios web y otras rutas en línea si nuestros sistemas están alojando vulnerabilidades que los dejan explotables.

Además, todo esto ha ido acompañado de un cambio notable en los comportamientos pretendidos, con el malware de hoy que tiene intenciones más abiertamente criminales que el del pasado. Puesto de otra manera, muchos ataques han pasado ahora de ser el motivo para ser los medios.Entre las Líneas En lugar de simplemente liberar malware con el fin de que se vea y hacer una marca a través de la atención de los medios de comunicación, el objetivo final es ahora a menudo una actividad delictiva organizada en lugar de predominantemente el Reino de los individuos o grupos que actúan en pos del desafío, travesuras u otros motivos no financieros. También termina siendo utilizado en apoyo de los ataques patrocinados por el estado, el espionaje corporativo y como una extensión del conflicto del mundo real.

También ha habido un cambio significativo en los participantes y en sus roles. El creador del malware o el código de explotación ya no necesariamente va a ser el usuario final, y a menudo se desarrolla específicamente para que otros utilicen – a menudo por una cuota. Esto a su vez trae el concepto de mercado, donde los ataques – tanto generales como selectivos – pueden ser comprados por aquellos que lo deseen y los requieran. Un buen ejemplo aquí es ZeuS, un troyano bancario altamente prevalente, que fue identificado originalmente en 2007 pero se hizo más prominente a partir de 2009, lo que llevó a millones de máquinas infectadas en más de 190 países. ZeuS ofreció una variedad de mecanismos para robar datos, incluyendo el uso de webinyectes, los cuales fueron usados para inyectar contenido de Rogue en sitios bancarios (por ejemplo, cambiando la página de pedir información de login seleccionada para pedir detalles completos del secreto del usuario información, que luego permitiría el robo de su cuenta más tarde). Tales webinyectes se podían encontrar para la venta en foros en línea, con los blancos incluyendo los bancos americanos, británicos, canadienses, y alemanes, y tasados según el alcance de los blancos referidos (e.g. el coste (o costo, como se emplea mayoritariamente en América) de un paquete del webinyecta era $60, mientras que un paquete del webinyecte del Reino Unido costó $ 800, y la actualización o modificación de webinyecta fue de $20 cada uno). Es evidente que la posibilidad de que los ataques se compren de esta manera, por parte de las partes que de otro modo no tendrían acceso directo a ellos, afecta a la escala potencial tanto del problema como de la base de la víctima, con los atacantes que tienen un motivo más específico y sus objetivos que enfrentan una mayor riesgo específico.

Otro cambio, y posiblemente el más notable desde la perspectiva de la víctima, es el hecho de que el malware ahora puede llegar a nosotros en contextos que fueron previamente inmunes o no relacionados con él. Esto enlaza al punto sobre el rango de rutas de infección en la lista anterior, y es particularmente ilustrado por el surgimiento de malware en dispositivos móviles como smartphones. Si bien esta amenaza se había previsto durante mucho tiempo por muchos profesionales de la seguridad, en el momento en que llegó en realidad los teléfonos móviles eran una tecnología establecida que millones de personas habían poseído durante años, y estaban acostumbrados a utilizar sin ninguna preocupación acerca de malware. Con esto en mente, el cambio de circunstancia es un buen ejemplo de cómo el paisaje cibernético puede evolucionar en nuevas direcciones y atraparnos. Como tal, este es el foco de la penúltima sección a continuación.

Malware Móvil o en el Celular – Un viejo problema en una Forma Distinta

Como lo destacan las estadísticas de la UIT al comienzo del capítulo, los dispositivos móviles han sido el gran área de crecimiento para ella en términos globales, y por lo tanto después de algunas de las observaciones de un debate anterior, solo eso los convierte en un objetivo atractivo para el ataque. Y, como también se mencionó anteriormente, los teléfonos móviles son una tecnología que han pasado de ser relativamente ‘ seguras ‘ en términos de seguridad (y completamente seguras desde la perspectiva del malware) a ser un área en la que los usuarios necesitan ser explícitamente conscientes de la amenaza y tomar medidas para protegerse contra ella.

Otros Elementos

Además, esto ha sucedido en un espacio de tiempo muy corto, con la casi inevitable consecuencia de que quienes utilizan las tecnologías a menudo han sido atrapados desprevenidos. Por ejemplo, si se van a creer los números, entonces hemos pasado de una situación en la que hubo un promedio de más de 800 nuevos descubrimientos de malware móvil por mes durante 2011 (Kaspersky Lab 2013), a un promedio de 5.000 por día solo tres años más tarde (G Data 2015).

Si bien hay una variedad de dispositivos móviles y sistemas operativos para elegir, que han demostrado estar lejos de ser igual en su atracción a los escritores de malware. De hecho, aunque varias plataformas móviles, incluyendo Symbian, Windows Mobile e incluso iOS (o iPhone OS como se llamaba originalmente en los días de pre-iPad) había estado alrededor en el mercado por algún tiempo antes, es el sistema operativo Android de Google que ha demostrado ser por lejos el objetivo más atractivo en este espacio. La razón de esto se basa en dos factores significativos.Entre las Líneas En primer lugar, Android acumuló rápidamente una gran base de usuarios, que se ejecuta en productos de múltiples fabricantes, abarcando una gama completa de dispositivos de presupuesto y de alta gama.Entre las Líneas En segundo lugar, las fuentes desde las que los usuarios pueden descargar aplicaciones no se han regulado y restringido de la misma manera que los de algunas de las otras plataformas.

▷ Lo último (en 2026)
▷ Si te gustó este texto o correo, considera compartirlo con tus amigos. Si te lo reenviaron por correo, considera suscribirte a nuestras publicaciones por email de Derecho empresarialEmprenderDineroMarketing digital y SEO, Ensayos, PolíticasEcologíaCarrerasLiderazgoInversiones y startups, Ciencias socialesDerecho globalHumanidades, Startups, y Sectores económicos, para recibir ediciones futuras.

Por ejemplo, mientras Apple operaba un enfoque de jardín amurallado con iOS – solo permitiendo a los usuarios descargar aplicaciones de su propia App Store, y requerir que las aplicaciones fueran sometidas a un proceso de aprobación formal antes de estar disponibles (lo que a su vez implica cierto nivel de código verificación con el fin de protegerse contra el contenido malicioso)-el enfoque de Android fue mucho más permisivo, con Google Play (antes el mercado de Android) que permite la presentación abierta y relativamente sin restricciones de nuevas aplicaciones. Como consecuencia, las aplicaciones con funcionalidad maliciosa pudieron pasar sin control, dándoles acceso listo a una gran comunidad de usuarios potenciales; como resultado de esto, Android fue rápidamente capaz de desarrollar una posición de monopolio no deseado en su parte del mercado de malware móvil. De hecho, mirando las cifras publicadas por Kaspersky Lab a finales de 2014, 98 por ciento de todas las detecciones de malware móvil durante 2013 fueron en Android (Kaspersky Lab 2014b).

En paralelo, sin embargo, la conciencia de la amenaza y el uso que acompaña de la protección contra malware en los dispositivos móviles simplemente no han mantenido el ritmo. Por ejemplo, en una encuesta que llevamos a cabo entre 1.222 usuarios en el Reino Unido, Estados Unidos, Malasia y Sudáfrica, 6 descubrimos que, si bien el 91% reportaba tener protección antivirus en sus ordenadores de sobremesa o portátiles, solo el 10% afirmaba tener una protección similar en su teléfono. Por supuesto, como los lectores familiarizados con el mercado durante este período se sabe, los usuarios de los iPhones no habría tenido la opción de hacerlo en primer lugar, ya que ninguna de estas aplicaciones estaban disponibles en realidad. 7 con esto en mente, también miramos el uso de antivirus entre el subconjunto específico de los encuestados que eran usuarios de Android. Esto rindió 688 encuestados elegibles, pero el nivel de uso de antivirus permaneció muy bajo, y solo el 14 por ciento lo reportó.

Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):

Este retraso entre el surgimiento de nuevos crímenes y nuestra conciencia y preparación para ellos no presagia nada bueno para el futuro. La evidencia del pasado sugiere que solo veremos una mayor ampliación de la superficie de ataque – en términos de dispositivos y servicios – y así las nuevas oportunidades tecnológicas deberían ser abordadas con más disposición desde el principio, en lugar de reconocer Retrospectivo. Desafortunadamente, todavía tenemos que ver señales de que este es el caso…

Más recientemente, parece que estamos al borde de una nueva era de problemas gracias a la aparición de Internet de las cosas y un nuevo paisaje de dispositivos en línea. Nuestro impulso por la innovación tecnológica parece mostrar una notable capacidad para ignorar las lecciones de seguridad del pasado.Entre las Líneas En este sentido, el lote está siguiendo el camino bien transitado de PCS, redes inalámbricas, dispositivos móviles, con toda la atención hacia la innovación y despliegue de la tecnología, mientras que los riesgos se les da poca o ninguna consideración. (Tal vez sea de interés más investigación sobre el concepto). Como tal, los dispositivos tienen un potencial significativo para aumentar aún más la amplitud de las tecnologías explotables, y para hacerlo a gran escala. Como ejemplo, ahora se puede comprar fácilmente cámaras de vigilancia habilitadas para IP, promovidas como una solución para la seguridad en el hogar y el monitoreo remoto de otros locales.

Puntualización

Sin embargo, muchos de estos sistemas se utilizan con contraseñas predeterminadas, lo que significa que cualquier persona dispuesta a hacer un pequeño bit de investigación para averiguar lo que el defecto es puede aprovechar el dispositivo y ver el vídeo que se está capturando (networkworld 2014). Es, por supuesto, algo irónico que los dispositivos instalados específicamente para mejorar la seguridad en el mundo físico se encuentren fundamentalmente vulnerables a ser explotados en el lado cibernético.

📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras:

Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.

Puntualización

Sin embargo, el mismo problema se ha visto previamente con puntos de acceso inalámbricos no garantizados, con dispositivos enviados sin seguridad habilitada y con contraseñas predeterminadas para administrarlos, y por lo tanto no es difícil prever que un potencial similar para el mal uso existiría aquí.

Nota: En la lectura de esta sección, puede haber sido observado que ha dedicado poca atención a describir el funcionamiento específico del malware u otros ataques. La razón básica es que, si tenemos un ojo hacia el futuro, muchos de estos detalles subyacentes no importan.

Informaciones

Los detalles cambiarán, y dependerán de las tecnologías y oportunidades del día. Lo que es notable es la tendencia más amplia hacia una mayor explotación y sofisticación. (Tal vez sea de interés más investigación sobre el concepto). Y lo que por lo tanto es importante es darse cuenta de que la única manera de manejar (gestionar) la situación es a través de la vigilancia constante. Las viejas amenazas persistirán durante el tiempo que exista la oportunidad de usarlas, y surgirán nuevos lugares donde se puedan encontrar nuevas oportunidades. Mientras tanto, las actividades criminales seguirán siendo atraídas hacia cualquier apertura que la tecnología pueda ofrecer, y esto tiende a seguir las tecnologías que nosotros mismos encontramos las más atractivas por nuestras propias razones. Como tal, necesitamos reconocer que los atacantes están en el viaje con nosotros, y tomar medidas para asegurarse de que no pueden disfrutar del paseo a nuestro costo.

Autor: Williams

▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
▷ Lee Gratis Nuestras Publicaciones
,Si este contenido te interesa, considera recibir gratis nuestras publicaciones por email de Derecho empresarial, Emprender, Dinero, Políticas, Ecología, Carreras, Liderazgo, Ciencias sociales, Derecho global, Marketing digital y SEO, Inversiones y startups, Ensayos, Humanidades, y Sectores económicos, en Substack.

5 comentarios en «Malware»

  1. Sobre el malware como delito cibernético me interesa lo siguiente: delitos informaticos, que son delitos informaticas, ejemplos delitos informaticos, tipos de delitos informaticos, nombres de delitos informaticos, descripcion de delito informatico, delito informatico spam, delitos informaticos descripcion

    Responder
  2. Si estamos o no de acuerdo con su categorización específica como delitos cibernéticos, está claro que los diversos métodos de ataque centrados en la tecnología se han convertido en una amenaza creciente para la seguridad de nuestros sistemas y datos. La propia naturaleza de nuestra sociedad dependiente de la tecnología significa que es muy improbable que esta situación se revierta. Desafortunadamente, sin embargo, la evolución de estas amenazas está superando significativamente nuestra capacidad de reconocer y responder a ellos. De hecho, desde una perspectiva cínica, uno de los principales avances a lo largo de los años parece ser que ahora tenemos más nombres para las cosas que pueden hacernos daño; nuestra capacidad de proteger contra ellos todavía deja mucho que desear.

    Responder
  3. El término Malvare (Acrónimo en inglés de: “Malcious software”) se podría considerar que engloba a todos aquellos programas “maliciosos” (troyanos, virus, gusanos, etc.) que pretenden obtener, por la razón que sea, un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.

    Responder
  4. Ataques informáticos mediante bomba lógica, malware, virus, gusanos, troyanos: delitos informáticos. Los delitos de daños quedan reguladas en el Código penal para castigar aquellas conductas que se dirijan a destruir o deteriorar el patrimonio de un tercero, sin ánimo de apropiación, sino más bien de utilizar el activo o extraer algún beneficio.

    Responder
  5. En general, los cibercriminales no son condenados directamente bajo la etiqueta de ‘delito informático’, sino más bien por delitos que se relacionan específicamente con el mal uso de la tecnología digital con fines fraudulentos y extorsivos o también por el acceso no autorizado a datos confidenciales.

    Responder

Responder a InternationalCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

▷ Recibe gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Dinero, Políticas, Ecología, Liderazgo, Marketing digital, Startups, Ensayos, Ciencias sociales, Derecho global, Humanidades, y Sectores económicos, en Substack. Cancela cuando quieras.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo