Técnicas de fraude informaticoVersión en línea Evaluación conceptual de las diferentes técnicas que existen para incurrir en delitos informaticos. por Jonnatan Simancas Fierro 1 CABALLO DE TROYA a Consiste en introducir rutinas en un programa para que actúen en forma distinta a como estaba previsto b Abre cualquier archivo del ordenador con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador. c Planificación y simulación de un delito informático antes de realizarlo para ver qué repercusión va a tener en los asientos contables de una empresa. d Es una persona que se especializa en quebrar la seguridad de una contraseña, quebrar la seguridad de un sistema informático o quebrar la seguridad anticopia o antipiratería de un software. 2 PHISHING a Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. b Pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora. c Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta d Es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. 3 SALAMI a Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta el dinero de muchas cuentas corrientes. b Es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. c Es una especie de bomba de tiempo que debe producir daños posteriormente como si se tratase de un sabotaje. d Consiste en instalar aplicaciones que almacenan un historial de todas las teclas que fueron presionadas en la maquina de la victima 4 LOGIC BOMBS a Consiste en acceder a áreas restringidas para pillar información de una empresa, aprovechando que el empleado encargado del equipo no está presente. b Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando información residual que ha quedado en memoria o en soportes magnéticos c Basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución d Consiste en la introducción de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias 5 SPYWARE a Es una variedad del espionaje industrial que sustrae información confidencial de una empresa. b Pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas c Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. d Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios 6 VISHING a Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz IP (VoIP) y la ingeniería social para engañar personas y obtener información b Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. c Es una persona que usa su conocimiento amplio en informática para obtener información privada y resquebrajar cualquier seguridad de una computadora. d Esta técnica es usada por los crackers para dejar fuera de servicio a servidores objetivo. 7 WIRETGAPPING a Es un fraude de alto conocimiento técnico, muy difícil de detectar. b Pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora. c Introducir rutinas en un programa para que actúen en forma distinta d manipulación de datos de entrada al ordenador. 8 SUPERZAPPING a Se utiliza para hacer un borrado lógico de los medios de almacenamiento de los cuales dispone la victima. b Abre cualquier archivo del ordenador por muy protegido que este, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador. c Fraude informatico que se construye a partir de la ingenria social para obtener información confidencial y usarla en beneficio de un tercero. d Con esta técnica se suplanta la identidad de entidades financieras logrando que la victima otorgue sus datos personales como si lo hiciera en un sitio de confianza.