delitos informaticos

Páginas: 11 (2649 palabras) Publicado: 21 de mayo de 2013
BOMBA LÓGICA

Este tipo de delito forma parte de los sistemas informáticos que realizan ataques a la parte lógica del ordenador.
Se entiendo por bomba lógica (en inglés denominado time bombs), aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquél en el que se introducen por sucreador.
Los disparadores de estos programas puede ser varios, desde las fechas del sistemas, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.
Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc..

El tipode actuación es retardada.
El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir.
Este ataque está determinado por una condición que determina el creador dentro del código.
El código no se replica.
Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección odescontento suelen programarlas para realizar el daño

EJEMPLO:

UN EMPLEADO DESCONTENTO COLOCA UNA BOMBA LÓGICA SILICONVALLEY

Un ex-empleado descontento de UBS PaineWebber activó una bomba lógica que provocó en la red informática de la corporación daños valorados en 3 millones de dólares, según informó Oxygen.

19 diciembre 2002
La bomba lógica, que actuó como un virus, afectó acerca de 1.000 ordenadores -de los 1.500 que integran la red de sucursales de UBS PaineWebber en Estados Unidos-, eliminando y dañando archivos.
El empleado, llamado Roger Duronio, intentó aprovechar una previsible caída en la Bolsa de las acciones de la empresa para beneficiarse económicamente. Sin embargo, sus planes fracasaron, ya que el precio de las acciones no bajó tras el ataque.
RogerDuronio, que abandonó la compañía 10 días antes del incidente, se había quejado en varias ocasiones por su sueldo y por las primas. Fue acusado federalmente por fraude de la seguridad y en la conexión con los ordenadores. Cada acusación puede acarrearle hasta 10 años en prisión. Por su parte, el fraude en la seguridad contempla multas de hasta 1 millón de dólares, mientras que en el fraudeinformático la multa máxima asciende a 250.000 dólares.






TECNICA DEL SALAMI

Es una técnica especializada que también es denominada "técnica del salchichon" en otros lugares del mundo, en la cual rodajas muy pequeñas apenas perceptibles, de transacciones financieras, se van tomando repetidamente de una cuenta y se transfieren a otra.
Esta técnica consiste en introducir a los programasalgunas instrucciones o condiciones para que envie a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.

EJEMPLO
Un caso particular de programa salami lo constituyen los programas de redondeo hacia abajo o round down. Este fraude consiste en aprovechar cálculos de los sistemas bancarios que obtienen cantidades de dinero más pequeñas que la moneda de menor valor (en elcaso de España, cantidades de céntimos); por ejemplo, imaginemos que alguien tiene ingresadas 123.523 pesetas a un interés del 2'5%; los créditos le reditarán un total de 3088'075 pesetas, que automáticamente para el banco se transformarán en 3088. Si esos 7'5 céntimos se acumulan en otro cálculo con cantidades igual de despreciables, se llegará tarde o temprano a un punto en el que la cantidadtotal de dinero sea lo suficientemente apetecible para un atacante dispuesto a aprovechar la situación. Si pensamos que millones de estos cálculos se realizan diariamente en todos los bancos de España, podemos hacernos una idea del poco tiempo que tardará la cuenta de un pirata en llenarse.

INGENIERIA SOCIAL

En el campo de la seguridad informática, ingeniería social es la práctica de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS