Transcript

8/16/2019 Tecnicas Mas Conocidas de Fraudes

http://slidepdf.com/reader/full/tecnicas-mas-conocidas-de-fraudes 1/1

TECNICAS MAS CONOCIDAS DE FRAUDES O ACTOS ILICITOS POR

COMPUTADOR

1) Introducción de datos falsos (data diddling);2) La fuga de datos (data leakage), o revelación dolosa de informaciones

concernientes a la vida personal y familiar, o del patrimonio económicoindividual, que posean personas o entidades autorizadas en sus ancos de datos!") #a allo de $roya ($ro%an &orse), que es una forma de sa ota%e al usuario;') $ cnica del salami (salami tec&nique), que consiste en la desviación fraudulentade c ntimos de diversas cuentas ancarias a otra de la cual dispone el autor;

) *l uso de llaves maestras (superzapping), esto es, la utilización de programas noautorizados con la +nalidad de modi+car, destruir, copiar, insertar, o impedir el usode datos arc&ivados en los sistemas de información! *stas manipulaciones sonidóneas para afectar la intimidad, la li ertad, el patrimonio económico individual, eincluso la vida o integridad personal! *sta ltima &ipótesis podr-a presentarse con lamodi+cación fraudulenta de los tratamientos m dicos efectuados a un paciente ode las drogas suministradas, cuando o ren en la ase de datos de un &ospital; opi nsese en la tragedia que podr-a presentarse para los pasa%eros de una aeronave,cuando un terrorista o un sicópata se introduce al computador de sta y modi+ca laruta, las condiciones de vuelo o la presencia de otras aeronaves!.) /uertas falsas (trap doors), se trata de utilizar entradas no autorizadas aprogramas;0) om as lógicas (logic om s), se caracterizan por tener efectos destructivos enel soft are o el &ard are;3) 4taques asincrónicos (async&ronous attacs), permiten al perpetrador de unfraude acceder a sistemas de usuarios l-citos y desviar sus datos o contrase5as parao tener luego un acceso con su identidad;6) 7ecogida de información residual (scavenging) que consiste en aprovec&ar losresiduos de la papelera o arc&ivos no destruidos para o tener información;18) 9ivulgación no autorizada de datos reservados (data leakage), se trata de lautilización de datos o tenidos con una +nalidad diversa como operaciones deinteligencia o espiona%e;11) *ntrada a ca allo (piggy acking and impersonation), que consiste en &acersepasar por otra persona y as- o tener información;12) /inc&ar l-neas ( ire tapping) telem:ticas mediante las cuales se transmiteninformaciones! #on esta conducta se afecta el derec&o individual a la inviola ilidadde las comunicaciones!1") imulación y modela%e de delitos (simulation and modeling), son conductas depreparación de un il-cito en otro ordenador!;1') *<ploración (scanning), que permite acceder a determinados datos de unordenador como n meros de tel fono;1 ) =irar por encima del &om ro (sc&oulder sur+ng), que consiste en o servar ladigitación de un operador autorizado, su repticiamente y a su espalda, parao tener datos como la clave de un sistema;1.) uscar en la asura (dumpster diving), que se concreta en e<plorar documentosdesec&ados en un ordenador;10) =isti+cación (spoo+ng), que es una nueva modalidad de o tener informaciónenga5ando o simulando datos para que el sistema los provea!


Top Related