viernes, 22 de marzo de 2013

sabotaje y fraude informatico

realizado por maribel sanchez chuc 

FRAUDE Y SABOTAJE
Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudica r a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización 

Sabotaje informático
Podemos entender por sabotaje informático a todas aquellas conductas dirigidas a causar daños ya sea tanto en hardware como en software de un sistema. Con el paso el tiempo se utilizan métodos diversos para causar daños en los sistemas informáticos y cada vez las técnicas se hacen mas difíciles de detectar .
En este apartado se encuentran dos grupos de daños que son los siguientes;:
Conductas dirigidas para causar daños físicos
O por otra parte encontramos los métodos dirigidos para causar daños lógicos.


Fraude Informático
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
 El fraude informático, según Solano, puede ser:
1.1-Data diddiling o introducción de datos falsos, es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa ora otorgarle solvencia moral y económica a una persona que no la tiene. También puede ocurrir de publicar datos sensibles,  como los referentes a las convicciones religiosas, políticas o a la vida íntima de las personas.
1.2 -Trojan horse o caballo de Troya, consiste en introducir rutinas en un programa para que actúen en forma distinta a como estaba previsto.
1.3-Rounding down o la técnica de salami, consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada,  consistente en que las  cantidades de dinero muy pequeñas, se van sacando repetidamente de una cuenta y se transfiere a otra. Esta modalidad de fraude informático se realiza sin grandes dificultades y es muy difícil de detectar. Uno de los casos más ingeniosos es el redondeo hacia abajo, que consiste en una instrucción  que se da al sistema informático para que transfiera a una determinada cuenta, los centavos que se descuenten por el redondeo.
1.4- Superzapping o llave no autorizada que abre cualquier archivo del ordenador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.
1.5- Trap doors o puertas falsas, consiste en la práctica de introducir interrupciones en la lógica de los programas con objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos mas adelante.
1.6- Logic bombs o bombas lógicas o cronológicas, es una especie de bomba de tiempo que debe producir daños posteriormente como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introducción de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo.  Las bombas lógicas, son difíciles de detectar antes de que exploten; son las que pueden resultar más dañinas y prever que exploten cuando el delincuente ya se encuentra lejos. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla. 
1.7- Asyncronous attack o ataques sincrónicos, basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución. Es un fraude de alto conocimiento técnico, muy difícil de detectar.
1.8- Acavenging o recogida de información residual, es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, traduce, recoger  basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando información residual que ha quedado en memoria o en soportes magnéticos.
1.9- Data leakage o divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.
1.10- Pyppybacking and impersonation o toma no autorizada de información, consiste en acceder a áreas restringidas para pillar información de una empresa, aprovechando que el empleado encargado del equipo no está presente.
1.11- Wiretgapping o pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora.
1.12- Simulation and modeling o planificación y simulación de un delito informático antes de realizarlo, para ver qué repercusión va a tener en los asientos contables de una empresa.
1.13-Manipulación de información de los hackers o jóvenes fanáticos de la informática, que son capaces con un modem de acceder a redes de transmisión de datos, saltándose las medidas de seguridad y leer información confidencial, sustraerla, alterarla, destruirla o cometer fraude sobre ella.

No hay comentarios:

Publicar un comentario en la entrada