tecnicas mas conocidas de fraudes

2
TECNICAS MAS CONOCIDAS DE FRAUDES O ACTOS ILICITOS POR COMPUTADOR 1) Introducción de datos falsos (data diddling) ; 2) La fuga de datos (data leakage), o revelac n dolosa de informaciones concernientes a la vi da personal y familiar, o del patrimonio econ ómico individual, que posean personas o entidades autorizadas en sus ancos de datos! ") #aallo de $roya ($ro%an &orse), que es una forma de saota%e al usuario; ') $cnica del salami (salami tec&nique), que consiste en la desviación fraudulenta de cntimos de diversas cuentas ancarias a otra de la cual dispone el autor; ) *l uso de llaves maestras (superzapping), esto es, la utilización de programas no autorizados con la +nalidad de modi+car, destruir, copiar, insertar, o impedir el uso de datos arc&ivados en los sist emas de infor mació n! *stas manip ulaciones son idóneas para afectar la intimidad, la liertad, el patrimonio económico individual, e incluso la vida o integridad personal! *sta ltima &ipótesis podr-a presentarse con la modi+cación fraudulenta de los tratamientos mdicos efectuados a un paciente o de las drogas suministradas, cuando oren en la ase de datos de un &ospital; o pinsese en la tragedia que podr-a presentarse para los pasa%eros de una aeronave, cuando un terrorista o un sicópata se introduce al computador de sta y modi+ca la ruta, las condiciones de vuelo o la presencia de otras aeronaves ! .) /uertas falsa s (tr ap doors), se trata de utilizar entradas no autorizadas a programas; 0) omas lógicas (logic oms), se caracterizan por tener efectos destructivos en el softare o el &ardare; 3) 4ta ques asincrónicos (asy nc&r onous attacs), permiten al perpe trado r de un fraude acceder a sistemas de usuarios l-citos y desviar sus datos o contrase5as para otener luego un acceso con su identidad; 6) 7ecogida de información residual (scavenging) que consiste en aprovec&ar los residuos de la papelera o arc&ivos no destruidos para otener información; 18) 9ivulgación no autorizada de datos reservados (data leakage), se trata de la utilización de datos otenidos con una +nalidad div ersa como ope raciones de inteligencia o espiona%e; 11) *ntrada a caallo (piggyacking and impersonation), que consiste en &acerse pasar por otra persona y as- otener información; 12) /inc&ar l-neas (ire tapping) telem:ticas mediante las cuales se transmiten informaciones! #on esta conducta se afecta el derec&o individual a la inviolailidad de las comunicaciones! 1") imulación y modela%e de delitos (simulation and modeling), son conductas de preparación de un il-cito en otro ordenador!; 1') *<ploración (scann ing), que per mite acc ede r a determinado s dat os de un ordenador como nmeros de telfono; 1) =irar por encima del &omro (sc&oulder sur+ng), que consiste en oservar la digitación de un ope rador autorizado, su repti ciamente y a su esp alda, par a otener datos como la clave de un sistema; 1.) uscar en la asura (dumpster diving), que se concreta en e<plorar documentos desec&ados en un ordenador; 10) =isti+cación (spoo+ng), que es una nueva modalidad de otener información enga5ando o simulando datos para que el sistema los provea!

Upload: yavine-nana

Post on 05-Jul-2018

225 views

Category:

Documents


0 download

TRANSCRIPT

8/16/2019 Tecnicas Mas Conocidas de Fraudes

http://slidepdf.com/reader/full/tecnicas-mas-conocidas-de-fraudes 1/1

TECNICAS MAS CONOCIDAS DE FRAUDES O ACTOS ILICITOS POR

COMPUTADOR

1) Introducción de datos falsos (data diddling);2) La fuga de datos (data leakage), o revelación dolosa de informaciones

concernientes a la vida personal y familiar, o del patrimonio económicoindividual, que posean personas o entidades autorizadas en sus ancos de datos!") #a allo de $roya ($ro%an &orse), que es una forma de sa ota%e al usuario;') $ cnica del salami (salami tec&nique), que consiste en la desviación fraudulentade c ntimos de diversas cuentas ancarias a otra de la cual dispone el autor;

) *l uso de llaves maestras (superzapping), esto es, la utilización de programas noautorizados con la +nalidad de modi+car, destruir, copiar, insertar, o impedir el usode datos arc&ivados en los sistemas de información! *stas manipulaciones sonidóneas para afectar la intimidad, la li ertad, el patrimonio económico individual, eincluso la vida o integridad personal! *sta ltima &ipótesis podr-a presentarse con lamodi+cación fraudulenta de los tratamientos m dicos efectuados a un paciente ode las drogas suministradas, cuando o ren en la ase de datos de un &ospital; opi nsese en la tragedia que podr-a presentarse para los pasa%eros de una aeronave,cuando un terrorista o un sicópata se introduce al computador de sta y modi+ca laruta, las condiciones de vuelo o la presencia de otras aeronaves!.) /uertas falsas (trap doors), se trata de utilizar entradas no autorizadas aprogramas;0) om as lógicas (logic om s), se caracterizan por tener efectos destructivos enel soft are o el &ard are;3) 4taques asincrónicos (async&ronous attacs), permiten al perpetrador de unfraude acceder a sistemas de usuarios l-citos y desviar sus datos o contrase5as parao tener luego un acceso con su identidad;6) 7ecogida de información residual (scavenging) que consiste en aprovec&ar losresiduos de la papelera o arc&ivos no destruidos para o tener información;18) 9ivulgación no autorizada de datos reservados (data leakage), se trata de lautilización de datos o tenidos con una +nalidad diversa como operaciones deinteligencia o espiona%e;11) *ntrada a ca allo (piggy acking and impersonation), que consiste en &acersepasar por otra persona y as- o tener información;12) /inc&ar l-neas ( ire tapping) telem:ticas mediante las cuales se transmiteninformaciones! #on esta conducta se afecta el derec&o individual a la inviola ilidadde las comunicaciones!1") imulación y modela%e de delitos (simulation and modeling), son conductas depreparación de un il-cito en otro ordenador!;1') *<ploración (scanning), que permite acceder a determinados datos de unordenador como n meros de tel fono;1 ) =irar por encima del &om ro (sc&oulder sur+ng), que consiste en o servar ladigitación de un operador autorizado, su repticiamente y a su espalda, parao tener datos como la clave de un sistema;1.) uscar en la asura (dumpster diving), que se concreta en e<plorar documentosdesec&ados en un ordenador;10) =isti+cación (spoo+ng), que es una nueva modalidad de o tener informaciónenga5ando o simulando datos para que el sistema los provea!