FRAUDES COMETIDOS MEDIANTEMANIPULACIÓN DE COMPUTADORAS
MANIPULACIÓN DE LOS DATOS DE ENTRADAEste tipo de fraude informático, conocido también comosustracción de datos, representa...
MANIPULACIÓN DE PROGRAMASEs muy difícil de descubrir y a menudo pasainadvertida debido a que el delincuente debe tenercono...
MANIPULACIÓN DE LOS DATOS DE SALIDASe efectúa fijando un objetivo al funcionamiento delsistema informático. El ejemplo más...
MANIPULACIÓN INFORMÁTICA APROVECHANDOREPETICIONES AUTOMÁTICAS DE LOS PROCESOSDE CÓMPUTOEs una técnica especializada que se...
. FALSIFICACIONES             INFORMÁTICASCOMO INSTRUMENTOSLas computadoras pueden utilizarse también para efectuarfalsifi...
DAÑOS O MODIFICACIONESDE PROGRAMAS O DATOSCOMPUTARIZADOS VIRUS  Es una serie de claves programáticas que  pueden adherirs...
ACCESO NO AUTORIZADO A  SERVICIOS Y SISTEMAS  INFORMÁTICOS PIRATAS INFORMÁTICOS O HACKERS  El acceso se efectúa a menudo ...
Próxima SlideShare
Cargando en…5
×

Delitos iformaticos mas comunes

428 visualizaciones

Publicado el

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
428
En SlideShare
0
De insertados
0
Número de insertados
59
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos iformaticos mas comunes

  1. 1. FRAUDES COMETIDOS MEDIANTEMANIPULACIÓN DE COMPUTADORAS
  2. 2. MANIPULACIÓN DE LOS DATOS DE ENTRADAEste tipo de fraude informático, conocido también comosustracción de datos, representa el delito informático máscomún ya que es fácil de cometer y difícil de descubrir.Este delito no requiere de conocimientos técnicos deinformática y puede realizarlo cualquier persona que tengaacceso a las funciones normales de procesamiento dedatos en la fase de adquisición de los mismos.
  3. 3. MANIPULACIÓN DE PROGRAMASEs muy difícil de descubrir y a menudo pasainadvertida debido a que el delincuente debe tenerconocimientos técnicos concretos de informática.Este delito consiste en modificar los programasexistentes en el sistema de computadoras o eninsertar nuevos programas o nuevas rutinas. Unmétodo común utilizado por las personas que tienenconocimientos especializados en programacióninformática es el denominado Caballo de Troya, queconsiste en insertar instrucciones de computadorade forma encubierta en un programa informáticopara que pueda realizar una función no autorizada almismo tiempo que su función normal.
  4. 4. MANIPULACIÓN DE LOS DATOS DE SALIDASe efectúa fijando un objetivo al funcionamiento delsistema informático. El ejemplo más común es elfraude de que se hace objeto a los cajerosautomáticos mediante la falsificación de instruccionespara la computadora en la fase de adquisición dedatos. Tradicionalmente esos fraudes se hacían abase de tarjetas bancarias robadas; sin embargo, enla actualidad se usan ampliamente equipo yprogramas de computadora especializados paracodificar información electrónica falsificada en lasbandas magnéticas de las tarjetas bancarias y de lastarjetas de crédito.
  5. 5. MANIPULACIÓN INFORMÁTICA APROVECHANDOREPETICIONES AUTOMÁTICAS DE LOS PROCESOSDE CÓMPUTOEs una técnica especializada que se denomina "técnicadel salchichón" en la que "rodajas muy finas" apenasperceptibles, de transacciones financieras, se vansacando repetidamente de una cuenta y se transfierena otra
  6. 6. . FALSIFICACIONES INFORMÁTICASCOMO INSTRUMENTOSLas computadoras pueden utilizarse también para efectuarfalsificaciones de documentos de uso comercial. Cuandoempezó a disponerse de fotocopiadoras computarizadas encolor a base de rayos láser surgió una nueva generación defalsificaciones o alteraciones fraudulentas. Estasfotocopiadoras pueden hacer copias de alta resolución,pueden modificar documentos e incluso pueden creardocumentos falsos sin tener que recurrir a un original, y losdocumentos que producen son de tal calidad que sólo unexperto puede diferenciarlos de los documentos auténticos.
  7. 7. DAÑOS O MODIFICACIONESDE PROGRAMAS O DATOSCOMPUTARIZADOS VIRUS Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
  8. 8. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS PIRATAS INFORMÁTICOS O HACKERS El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

×