Delitos Informaticos

Páginas: 6 (1325 palabras) Publicado: 23 de enero de 2013
DELITOS INFORMATICOS COSEPTOS

JOSE RICARDO PEDRAZA BALLEN

UNIVERSIDAD POPULAR DEL CESAR
INGENIERIA ELECTRONICA
LEGISLACION
2012

DELITOS INFORMATICOS

* Tampering o data diddling: (introducción de datos falsos)
Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques sonparticularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliberada. O aún si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratarde recuperar aquella información que ha sido alterada o borrada.

* Caballos de Troya:
Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje,etc.).

* Rounding down o la técnica de salami:
Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada, consistente en que las cantidades de dinero muy pequeñas, se van sacando repetidamente de una cuenta yse transfiere a otra. Esta modalidad de fraude informático se realiza sin grandes dificultades y es muy difícil de detectar. Uno de los casos más ingeniosos es el redondeo hacia abajo, que consiste en una instrucción que se da al sistema informático para que transfiera a una determinada cuenta, los centavos que se descuenten por el redondeo.

* Superzapping o llave no autorizada:
que abrecualquier archivo del ordenador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.
* Trap doors o puertas falsas:
consiste en la práctica de introducir interrupciones en la lógica de los programas con objeto de chequear en medio de procesos complejos, si los resultados intermedios soncorrectos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos mas adelante.

* Logic bombs o bombas lógicas o cronológicas:
Es una especie de bomba de tiempo que debe producir daños posteriormente como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introducción de un programa con un conjunto deinstrucciones indebidas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Las bombas lógicas, son difíciles de detectar antes de que exploten; son las que pueden resultar más dañinas y prever que exploten cuando el delincuente ya se encuentra lejos. La bomba lógica puede utilizarse también comoinstrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla.

* Asyncronous attack o ataques sincrónicos:
Basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución. Es un fraude de alto conocimiento técnico, muy difícil de detectar.

* Acavenging orecogida de información residual:
Es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, traduce, recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando información residual que ha quedado en memoria o en soportes magnéticos.

* Data leakage o divulgación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS