¿Cuál es el objetivo del malware?

Hay problemas que afectan, desde hace años, a los ordenadores, y cuyas existencias y soluciones sobrepasan los límites de leyes creadas para proteger los datos personales y derechos de las personas que usan las nuevas tecnologías de la información (sobre todo, Internet), como la LOPD y LSSICE.

Unos ejemplos paradigmáticos de estas problemáticas son los malwares. Se trata de programas informáticos que se ejecutan sin conocimiento (por tanto, sin autorización) del usuario, con el objetivo de infectar su equipo y causar perjuicios en su sistema.

Algunas de sus versiones más comunes y famosas son los troyanos, virus, ransomwares, etc. Detrás de ellas hay intereses de personas u organizaciones que desean crear problemas a otras. Por ejemplo, mediante la consecución de información ajena o complicación de las funciones propias de las computadoras.

Derecho de las Nuevas Tecnologías: objetivos de los malwares que han de ser perseguidos

A continuación, se detallan las principales finalidades asociadas a los ataques mediante malwares:

La consultoría de protección de datos contra el robo de información

El robo de información puede afectar a todo tipo de datos personales. Por ejemplo, las identidades que aparecen en las listas de correo electrónico o interacciones en las redes sociales. Esta información puede servir para fines diversos. Desde el chantaje y la extorsión a su comercialización para empresas o servicios de publicidad. Las finalidades de estos robos pueden ser económicas o estratégicas, a partir del principio que señala que la información es poder. En el primero de los casos, además, hay que tener en cuenta que es posible acceder vía malware a datos bancarios o medios de pago.

La consultoría de protección de datos persigue el secuestro de equipos

Estos ransomwares consisten en bloquear el acceso al ordenador o cifrar los archivos. El chantaje puede estribar en que los hackers soliciten un rescate para poder volver a utilizar la computadora en condiciones. Algunos virus famosos encuadrados en esta categoría son los de Correos, la Policía o Endesa.

La consultoría de protección de datos informa sobre el «reclutamiento» para una red de bots

La infección por parte de este malware implica que un ordenador, el cual se va a unir a una red de computadoras que han sufrido el mismo ataque, va a funcionar de manera disfuncional por control remoto. Es decir, como un zombi. Estará dominado el dispositivo del Centro de Comando y Control. Cuantos más ordenadores caigan atrapados en esta red maliciosa, más efectivos y dañinos serán los bots. En estos casos, el robo de datos o envío de spams siempre se llevan a cabo a gran escala.

Derecho de las Nuevas Tecnologías: atención a las modos de infección de los malwares

La entrada de los malwares siempre se produce a partir de técnicas de camuflaje como archivos o programas que podrían inspirar confianza en el usuario. El correo electrónico es el principal foco de contagio, así que hay que extremar las precauciones. En especial, en las páginas de dudosa reputación.

Por lo tanto, además de contar con un antivirus actualizado, hay que tener cuidado con las tretas de ingeniería social, es decir, los engaños de los ciberdelincuentes basados en fingir fiabilidad.

imagen

Share: