Upload
victor-sosa
View
64
Download
1
Embed Size (px)
Citation preview
Universidad Autónoma del Estado de Morelos
Víctor Jesús Sosa Reyes
Licenciatura en informática
Fraudes informáticos
INDICE
• INTRODUCCIÓN DE DATOS FALSOS
• CABALLO DE TROYA
• TÉCNICA DE SALAMI
• USO NO AUTORIZADO DE
PROGRAMAS ESPECIALES
• PUERTAS FALSAS
• BOMBAS LÓGICAS
• ATAQUES ASÍNCRONOS
• RECOGIDO DE INFORMACIÓN
RESIDUAL
• DIVULGACIÓN NO AUTORIZADA DE
DATOS NO RESERVADOS
• INGENIERÍA SOCIAL
• INTERVENCIÓN DE LÍNEAS
• SIMULACIÓN Y MODELADO DE
DELITOS
• MIRAR SOBRE EL HOMBRO
• BUSCAR EN LA BASURA
INTRODUCCIÓN DE DATOS FALSOS
• Esta categoría se refiere a la modificación desautorizada a los datos, o
al software instalado en un sistema, incluyendo borrado de archivos. Este
tipo de ataques son particularmente serios cuando el que lo realiza ha
obtenido derechos de administrador o supervisor, con la capacidad de
disparar cualquier comando y poder alterar o borrar cualquier información
que puede incluso terminar en la baja total del sistema.
Volver al índice
CABALLO DE TROYA
• Es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
Volver al índice
TÉCNICA DEL SALAMI
• Es una técnica especializada en la cual rodajas muy pequeñas (apenas
perceptibles) de transacciones financieras, se van tomando repetidamente
de una cuenta y se transfieren a otra.
• Esta técnica consiste en introducir a los programas algunas instrucciones o
condiciones para que envié a una determinada cuenta los céntimos de
dinero de muchas cuentas corrientes.
Volver al índice
USO NO AUTORIZADO DE PROGRAMAS
ESPECIALES
• Son llamadas también "llaves maestras" (Superzapping), que implican el
uso no autorizado de programas con la finalidad de modificar, destruir,
copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas
de información.
Volver al índice
PUERTAS FALSAS
• Las puertas falsas (Trap Doors), consistentes en acceder a un sistema
informático a través de entradas diversas a las que se utilizan normalmente
dentro de los programas
Volver al índice
BOMBAS LÓGICAS
• Las bombas lógicas (logic bombs), que se introducen en un sistema
informático y se activan con un comando especial (fecha, números, etc.),
para destruir o dañar datos contenidos en un ordenador.
Volver al índice
ATAQUES ASÍNCRONOS
• Los ataques asíncronos (asynchronous attacs), permiten al perpetrador de
un fraude acceder a sistemas de usuarios lícitos y desviar sus datos o
contraseñas para obtener luego un acceso con su identidad
Volver al índice
RECOGIDO DE INFORMACIÓN RESIDUAL
• Recogida de información residual (scavenging) que consiste en aprovechar
los residuos de la papelera o archivos no destruidos para obtener
información.
Volver al índice
DIVULGACIÓN NO AUTORIZADA DE
DATOS NO RESERVADOS
• Divulgación no autorizada de datos reservados (data leakage), se trata de la
utilización de datos obtenidos con una finalidad diversa como operaciones
de inteligencia o espionaje.
Volver al índice
INGENIERÍA SOCIAL
• Es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
Volver al índice
INTERVENCIÓN DE LÍNEAS
• Intervención de líneas (wiretapping), consiste en una intercepción
programada de las comunicaciones que circulan a través de las líneas
telefónicas, con el objeto de procurarse ilegalmente la información, pero
permitiendo luego, la recepción normal de la comunicación por parte del
destinatario de la misma.
Volver al índice
SIMULACIÓN Y MODELADO DE DELITOS
• Son conductas acerca de la preparación de un fututo ilícito en otro
ordenador.
Volver al índice
MIRAR SOBRE EL HOMBRO
• Consiste en espiar físicamente a los usuarios para obtener el login y su
password correspondiente. El Surfing explota el error de los usuarios de
dejar su login y password anotadas cerca de la computadora.
Volver al índice
BUSCAR EN LA BASURA
• Se refiere a la actividad de hurgar en la basura de un individuo u
organización para encontrar información sensible; el atacante busca
información que puede ser obtenida en impresiones, manuales o recibos
que puedan encontrarse en la papelera de reciclaje del ordenador.
Volver al índice