17
Universidad Autónoma del Estado de Morelos Víctor Jesús Sosa Reyes Licenciatura en informática Fraudes informáticos

Fraudes informáticos

Embed Size (px)

Citation preview

Page 1: Fraudes informáticos

Universidad Autónoma del Estado de Morelos

Víctor Jesús Sosa Reyes

Licenciatura en informática

Fraudes informáticos

Page 2: Fraudes informáticos

INDICE

• INTRODUCCIÓN DE DATOS FALSOS

• CABALLO DE TROYA

• TÉCNICA DE SALAMI

• USO NO AUTORIZADO DE

PROGRAMAS ESPECIALES

• PUERTAS FALSAS

• BOMBAS LÓGICAS

• ATAQUES ASÍNCRONOS

• RECOGIDO DE INFORMACIÓN

RESIDUAL

• DIVULGACIÓN NO AUTORIZADA DE

DATOS NO RESERVADOS

• INGENIERÍA SOCIAL

• INTERVENCIÓN DE LÍNEAS

• SIMULACIÓN Y MODELADO DE

DELITOS

• MIRAR SOBRE EL HOMBRO

• BUSCAR EN LA BASURA

Page 3: Fraudes informáticos

INTRODUCCIÓN DE DATOS FALSOS

• Esta categoría se refiere a la modificación desautorizada a los datos, o

al software instalado en un sistema, incluyendo borrado de archivos. Este

tipo de ataques son particularmente serios cuando el que lo realiza ha

obtenido derechos de administrador o supervisor, con la capacidad de

disparar cualquier comando y poder alterar o borrar cualquier información

que puede incluso terminar en la baja total del sistema.

Volver al índice

Page 4: Fraudes informáticos

CABALLO DE TROYA

• Es un software malicioso que se presenta al usuario como un programa

aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un

atacante acceso remoto al equipo infectado.

Volver al índice

Page 5: Fraudes informáticos

TÉCNICA DEL SALAMI

• Es una técnica especializada en la cual rodajas muy pequeñas (apenas

perceptibles) de transacciones financieras, se van tomando repetidamente

de una cuenta y se transfieren a otra.

• Esta técnica consiste en introducir a los programas algunas instrucciones o

condiciones para que envié a una determinada cuenta los céntimos de

dinero de muchas cuentas corrientes.

Volver al índice

Page 6: Fraudes informáticos

USO NO AUTORIZADO DE PROGRAMAS

ESPECIALES

• Son llamadas también "llaves maestras" (Superzapping), que implican el

uso no autorizado de programas con la finalidad de modificar, destruir,

copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas

de información.

Volver al índice

Page 7: Fraudes informáticos

PUERTAS FALSAS

• Las puertas falsas (Trap Doors), consistentes en acceder a un sistema

informático a través de entradas diversas a las que se utilizan normalmente

dentro de los programas

Volver al índice

Page 8: Fraudes informáticos

BOMBAS LÓGICAS

• Las bombas lógicas (logic bombs), que se introducen en un sistema

informático y se activan con un comando especial (fecha, números, etc.),

para destruir o dañar datos contenidos en un ordenador.

Volver al índice

Page 9: Fraudes informáticos

ATAQUES ASÍNCRONOS

• Los ataques asíncronos (asynchronous attacs), permiten al perpetrador de

un fraude acceder a sistemas de usuarios lícitos y desviar sus datos o

contraseñas para obtener luego un acceso con su identidad

Volver al índice

Page 10: Fraudes informáticos

RECOGIDO DE INFORMACIÓN RESIDUAL

• Recogida de información residual (scavenging) que consiste en aprovechar

los residuos de la papelera o archivos no destruidos para obtener

información.

Volver al índice

Page 11: Fraudes informáticos

DIVULGACIÓN NO AUTORIZADA DE

DATOS NO RESERVADOS

• Divulgación no autorizada de datos reservados (data leakage), se trata de la

utilización de datos obtenidos con una finalidad diversa como operaciones

de inteligencia o espionaje.

Volver al índice

Page 12: Fraudes informáticos

INGENIERÍA SOCIAL

• Es la práctica de obtener información confidencial a través de la

manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas

personas, tales como investigadores privados, criminales, o delincuentes

informáticos, para obtener información, acceso o privilegios en sistemas de

información que les permitan realizar algún acto que perjudique o exponga

la persona u organismo comprometido a riesgo o abusos.

Volver al índice

Page 13: Fraudes informáticos

INTERVENCIÓN DE LÍNEAS

• Intervención de líneas (wiretapping), consiste en una intercepción

programada de las comunicaciones que circulan a través de las líneas

telefónicas, con el objeto de procurarse ilegalmente la información, pero

permitiendo luego, la recepción normal de la comunicación por parte del

destinatario de la misma.

Volver al índice

Page 14: Fraudes informáticos

SIMULACIÓN Y MODELADO DE DELITOS

• Son conductas acerca de la preparación de un fututo ilícito en otro

ordenador.

Volver al índice

Page 15: Fraudes informáticos

MIRAR SOBRE EL HOMBRO

• Consiste en espiar físicamente a los usuarios para obtener el login y su

password correspondiente. El Surfing explota el error de los usuarios de

dejar su login y password anotadas cerca de la computadora.

Volver al índice

Page 16: Fraudes informáticos

BUSCAR EN LA BASURA

• Se refiere a la actividad de hurgar en la basura de un individuo u

organización para encontrar información sensible; el atacante busca

información que puede ser obtenida en impresiones, manuales o recibos

que puedan encontrarse en la papelera de reciclaje del ordenador.

Volver al índice

Page 17: Fraudes informáticos