FACULTAD
DE INGENIERIAS
INGENIERIA
DE SISTEMAS
LEGISLACION
SANDRA
MILENA PADILLA MORENO
ELABORADO
POR:
DAVID
RICARDO FERNANDEZ RINCONES
VALLEDUPAR
CESAR
DELITOS INFORMÁTICOS
A
continuación encontramos un listado de modalidades de delitos informáticos con
definición y descripción de cada uno de ellos
1. Data
diddiling - introducción de datos falsos:
Es una
manipulación de datos de entrada al ordenador con el fin de producir o lograr
movimientos falsos en transacciones de una empresa parra otorgarle solvencia
moral y económica a una persona que no la tiene. También puede ocurrir de
publicar datos sensibles, como los referentes a las convicciones religiosas,
políticas o a la vida íntima de las personas.
2. Trojan
horse - software malicioso:
También
llamado troyano o caballo de Troya es un
software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano
proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.
Los
troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos
crean una puerta trasera (en inglés backdoor) que permite la administración remota
a un usuario no autorizado.
Un troyano
no es de por sí, un virus informático, aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y
un virus, consiste en su finalidad. Para que un programa sea un
"troyano" sólo tiene que acceder y controlar la máquina anfitriona
sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín
significa "no hace daño"). Al contrario que un virus, que es un
huésped destructivo, el troyano no necesariamente provoca daños porque no es su
objetivo.
3. Rounding
down - Técnica del salami:
Consiste
en introducir al programa unas instrucciones para que remita a una determinada
cuenta los céntimos de dinero de muchas cuentas corrientes. Aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada, consistente en que las cantidades de dinero muy pequeñas, se van
sacando repetidamente de una cuenta y se transfiere a otra. Esta modalidad de
fraude informático se realiza sin grandes dificultades y es muy difícil de detectar.
Uno de los casos más ingeniosos es el redondeo hacia abajo, que consiste en una
instrucción que se da al sistema informático para que transfiera a una
determinada cuenta, los centavos que se descuenten por el redondeo.
4. Superzapping
- llave no autorizada:
llave
no autorizada que abre cualquier archivo del ordenador por muy protegido que
esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier
forma no permitida, datos almacenados en el ordenador.
5. Trap
doors - puertas falsas:
consiste en la práctica de introducir interrupciones en la lógica
de los programas con objeto de chequear en medio de procesos complejos, si los
resultados intermedios son correctos, producir salidas de control con el mismo
fin o guardar resultados intermedios en ciertas áreas para comprobarlos mas
adelante.
6. Logic
bombs - bombas lógicas o cronológicas:
Es una
especie de bomba de tiempo que debe producir daños posteriormente como si se
tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la
introducción de un programa con un conjunto de instrucciones indebidas que van
a actuar en determinada fecha o circunstancias; destruyendo datos del
ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo.
Las bombas lógicas, son difíciles de detectar antes de que exploten; son las
que pueden resultar más dañinas y prever que exploten cuando el delincuente ya
se encuentra lejos. La bomba lógica puede utilizarse también como instrumento
de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en
donde se halla.
7. Asyncronous
attack - ataques sincrónicos:
Basados
en la forma de funcionar los sistemas operativos y sus conexiones con los
programas de aplicación a los que sirven y soportan en su ejecución. Es un
fraude de alto conocimiento técnico, muy difícil de detectar.
8. Acavenging
-recogida de información residua:
Es el
aprovechamiento de información abandonada sin ninguna protección como residuo
de un trabajo previamente autorizado. To scavenge, traduce, recoger basura.
Puede efectuarse físicamente cogiendo papel de desecho de papeleras o
electrónicamente, tomando información residual que ha quedado en memoria o en
soportes magnéticos.
9. Data
leakage - divulgación no autorizada de datos reservados:
Es una
variedad del espionaje industrial que sustrae información confidencial de una
empresa.
10. Pyppybacking
and impersonation:
También
llamada toma no autorizada de información, consiste en acceder a áreas
restringidas para pillar información de una empresa, aprovechando que el
empleado encargado del equipo no está presente.
11. Wiretgapping:
También
llamado pinchado de líneas telefónicas de transmisión de datos sirve para recuperar la información que
circula por ellas, por medio de un radio, un modem y una impresora.
12. Simulation
and modeling:
Planificación y simulación de un delito
informático antes de realizarlo, para ver qué repercusión va a tener en los
asientos contables de una empresa.
13. Phishing:
Es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea1 o incluso utilizando también llamadas telefónicas.
Dado el
creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con
leyes que castigan la práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas.
14. Smishing
- técnicas de ingeniería social a través de SMS:
El
SMiShing es un término informático para denominar un nuevo tipo de delito o
actividad criminal usando técnicas de ingeniería social empleado mensajes de
texto dirigidos a los usuarios de Telefonía móvil. El SMiShing es una variante
del phishing.
El
sistema emisor de estos mensajes de texto o incluso un individuo el cual suele
ser un spammer; intentará suplantar la identidad de alguna persona conocida
entre nuestros contactos o incluso una empresa de confianza.
Las
víctimas de Smishing reciben mensajes SMS con líneas similares a estás:
"Estamos confirmando que se ha dado de alta para un servicio de citas. Se
le cobrará 2 dólares al día a menos que cancele su petición:
www.?????.com."
Cuando
visitamos la dirección web, las víctimas son incitadas o incluso forzadas a
descargar algún programa que en su mayoría suele ser un Troyano.
15. Vishing:
Es una
práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP
(VoIP) y la ingeniería social para engañar personas y obtener información
delicada como puede ser información financiera o información útil para el robo
de identidad. El término es una combinación del inglés "voice" (voz)
y phishing
Ejemplo:
·
Cuando la llamada es contestada, una grabación toca y alerta que al
"consumidor" que su tarjeta de crédito está siendo utilizada de forma
fraudulenta y que este debe llamar al número que sigue inmediatamente. El
número puede ser un número gratuito falseado para la compañía financiera que se
pretende representar.
·
Cuando la víctima llama a este número, es contestada por una voz
computarizada que le indica al "cliente" que su cuenta necesita ser
verificada y le requiere que ingrese los 16 dígitos de su tarjeta de crédito.
·
Cuando la persona provee la información de su tarjeta de crédito, el
visher tiene toda la información necesaria para realizar cargos fraudulentos a
la tarjeta de la víctima.
·
La llamada puede ser también utilizada para obtener detalles adicionales
como el PIN de seguridad,
la fecha de expiración, el número de cuenta u otra información importante.
16. Malware:
(Del
inglés malicious software), también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software
hostil, intrusivo o molesto. El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los
virus verdaderos.
El
software se considera malware en función de los efectos que, pensados por el
creador, provoque en un computador. El término malware incluye virus, gusanos,
troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo,
crimeware y otros softwares maliciosos e indeseables.
Malware
no es lo mismo que software defectuoso; este último contiene bugs peligrosos,
pero no de forma intencionada.
17. Spyware:
El spyware o programa espía es un software que
recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. El término spyware también se utiliza más ampliamente para referirse
a otros productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un
spyware típico se auto instala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin
embargo, a diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parásito.
Las
consecuencias de una infección de spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan
dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía
conocidos son Gator, o Bonzi Buddy
18. Ataque
de Denegación de servicio DDoS:
Es un
ataque a un sistema de computadoras o red que causa que un servicio o recurso
sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga
de los recursos computacionales del sistema de la víctima.
Se genera mediante la
saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no
pueda seguir prestando servicios, por eso se le denomina
"denegación", pues hace que el servidor no dé abasto a la cantidad de
solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de
servicio a servidores objetivo.
Una ampliación del
ataque DoS es el llamado ataque
distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a
cabo generando un gran flujo de información desde varios puntos de conexión.
La forma más común de
realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz
por su sencillez tecnológica.
En ocasiones, esta
herramienta ha sido utilizada como un buen método para comprobar la capacidad
de tráfico que un ordenador puede soportar sin volverse inestable y afectar a
los servicios que presta. Un administrador de redes puede así conocer la
capacidad real de cada máquina.
19. Cracking:
El
cracking es un paradigma del hacking que consiste en saltar barreras impuestas
por los sistemas de seguridad informática (criptografía, autentificación,
validación), el cracking también consiste en la modificación de software
compilado, agregándole funciones o eliminar las trabas como tiempo de uso
(software trial).
20. Hacking:
Hacking
es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas
informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos,
la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse
de aquellos que saben hacerlo.
No hay comentarios:
Publicar un comentario