delitos informaticos

DELITOS INFORMATICOS

INTRODUCCION

En este trabajo que se va a presentar se darán a conocer una serie de delitos informáticos los cuales son utilizados por personas encargadas de el mal uso de las redes de comunicación, llevándolas a que cada vez sean menos confiables para las personas que hacen huso de ellas

  a continuacion se presentaran algunas modalidades de delitos informaticos

 

 1. DATA DIDDILING: INTRODUCCIÓN DE DATOS FALSOS:

Esta categoría se refiere a la modificación desautorizada a los datos, o
al software instalado en un sistema, incluyendo borrado de archivos. Este
tipo de ataques son particularmente serios cuando el que lo realiza ha
obtenido derechos de administrador o supervisor, con la capacidad de
disparar cualquier comando y poder alterar o borrar cualquier información
que puede incluso terminar en la baja total del sistema en forma
deliberada. O aún si no hubo intenciones de ello, el administrador
posiblemente necesite dar de baja por horas o días hasta chequear y tratar
de recuperar aquella información que ha sido alterada o borrada. Como
siempre, esto puede ser realizado por insiders o outsiders, generalmente
con el propósito de fraude o dejar fuera de servicio un competidor.

2. TROJAN HORSE: SOFTWARE MALICIOSO

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3

Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

 

 

3. ROUNDING DOWN: TÉCNICA DEL SALAMI:

Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada, consistente en que las cantidades de dinero muy pequeñas, se van sacando repetidamente de una cuenta y se transfiere a otra. Esta modalidad de fraude informático se realiza sin grandes dificultades y es muy difícil de detectar. Uno de los casos más ingeniosos es el redondeo hacia abajo, que consiste en una instrucción que se da al sistema informático para que transfiera a una determinada cuenta, los centavos que se descuenten por el redondeo.

4. SUPERZAPPING: LLAVE NO AUTORIZADA:

abre cualquier archivo del ordenador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador. 

5. TRAP DOORS: PUERTAS FALSAS:

consiste en la práctica de introducir interrupciones en la lógica de los programas con objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos mas adelante. 

6. LOGIC BOMBS: BOMBAS LÓGICAS O CRONOLÓGICAS:

 Es una especie de bomba de tiempo que debe producir daños posteriormente como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introducción de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Las bombas lógicas, son difíciles de detectar antes de que exploten; son las que pueden resultar más dañinas y prever que exploten cuando el delincuente ya se encuentra lejos. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla. 

7. ASYNCRONOUS ATTACK: ATAQUES SINCRÓNICOS:

 Basados en la forma de hacer funcionar los sistemas operativos y sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución. Es un fraude de alto conocimiento técnico, muy difícil de detectar. 

8. ACAVENGING: RECOGIDA DE INFORMACIÓN RESIDUAL:

es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, traduce, recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando información residual que ha quedado en memoria o en soportes magnéticos. 

9. DATA LEAKAGE: DIVULGACIÓN NO AUTORIZADA DE DATOS RESERVADOS:

Es una variedad del espionaje industrial que sustrae información confidencial de una empresa. 

10. PYPPYBACKING AND IMPERSONATION:

Consiste en acceder a áreas restringidas para pillar información de una empresa, aprovechando que el empleado encargado del equipo no está presente. 

11. WIRETGAPPING:

Se basa en pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora. 

12. SIMULATION AND MODELING:

 Se trata de la simulación de un delito informático antes de realizarlo, para ver qué repercusión va a tener en los asientos contables de una empresa. 

13. PHISHING:

Se denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

14. SMISHING: TÉCNICAS DE INGENIERÍA SOCIAL A TRAVÉS DE SMS:

 Se denomina un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.

15. VISHING:

Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.

16. MALWARE:

También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.

17. SPYWARE:

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

18. ATAQUE DE DENEGACIÓN DE SERVICIO DOS:

 Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

19. CRACKING:

Se encarga de Penetrar un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras. Alguien que viola la seguridad en un sistema

20. HACKING:

(Acceso indebido o no autorizado), en sus distintas manifestaciones. 

 

|

Comentarios

Escribe un comentario

¿Quieres usar tu foto? - Inicia tu sesión o Regístrate gratis »
Comentarios de este artículo en RSS

Comentarios recientes

  • No hay comentarios recientes
Cerrar