SlideShare una empresa de Scribd logo
1 de 22
LA SEGURIDAD INFORMATICA
Y LOS HACKERS
La Vulnerabilidad en nuestros Sistemas de
Información presentan problemas graves.
Por eso es necesario conocer los conceptos
importantes básicos de Seguridad en la
Información.
Conceptos básicos de Seguridad en la Información:
 La información es el objeto de mayor valor en las organizaciones y para las
personas.
 La seguridad afecta directamente a los negocios de una empresa o de una
persona.
 El propósito es proteger la información registrada independientemente del
lugar en el que se localice.
Principales Medidas de Seguridad
a) Análisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por
amenazas. Del análisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la
corrección y protección de activos.
b) Políticas de Seguridad.- Busca establecer los estándares de seguridad a seguir, esto apunta a todos los
involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer
paso para aumentar la conciencia de la seguridad en las personas.
c) Especificaciones de Seguridad.- Son medidas para instruir la correcta implementación de nuevos
ambientes tecnológicos por medio del detalle de sus elementos constituyentes.
d) Administración de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de
un ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.
La Seguridad busca …
 Proteger la Confidencialidad de la información contra accesos no autorizados.
 Evitar alteraciones indebidas que pongan en peligro la Integridad de la información.
 Garantizar la Disponibilidad de la información.
La Seguridad es instrumentada por ….
Políticas y Procedimientos de Seguridad que permiten la identificación y control de
amenazas y punto débiles, con el fin de preservar la Integridad, Confidencialidad y
Disponibilidad de la Información.
HACKERS
 La palabra inglesa “hack” literalmente
significa “golpear” o “hachear” y proviene de
los tiempos en que los técnicos en telefonía
“arreglaban” algunas máquinas con un golpe
seco y certero: es decir que estos técnicos
eran “Hackers” y se dedicaban a “hackear”
máquinas
El Hacker es una persona con amplios
conocimientos en tecnología, bien puede ser
informática, electrónica o comunicaciones,
mantiene permanentemente actualizado y
conoce a fondo todo lo relacionado con
programación y sistemas complejos; es un
investigador nato que se inclina ante todo por
conocer lo relacionado con cadenas de datos
encriptados y las posibilidades de acceder a
cualquier tipo de "información segura".
TIPOS DE HACKERS
EL CRACKER
Se denomina así a aquella persona con
comportamiento compulsivo, que alardea de su
capacidad para reventar sistemas electrónicos e
informáticos.
Un Cracker es un hábil conocedor de
programación de Software y Hardware; diseña y
fabrica programas de guerra y hardware para
reventar software y comunicaciones como el
teléfono, el correo electrónico o el control de
otros computadores remotos.
Muchos de ellos "cuelgan" páginas Web por
diversión o envían a la red su ultima creación de
EL LAMMER
 A este grupo pertenecen aquellas personas deseosas de
alcanzar el nivel de un hacker pero su poca formación y sus
conocimientos les impiden realizar este sueño. Su trabajo se
reduce a ejecutar programas creados por otros, a bajar, en
forma indiscriminada, cualquier tipo de programa publicado
en la red.
Es el más numeroso que existe en la red; sus más
frecuentes ataques se caracterizan por bombardear
permanentemente el correo electrónico para colapsar los
sistemas; emplear de forma habitual programas sniffers para
controlar la red, interceptar contraseñas y correos
electrónicos, y después enviar mensajes con direcciones
falsas, en muchas ocasiones, amenazando el sistema, lo
que en realidad no es cierto, su alcance no va mucho más
allá de poseer el control completo del disco duro, aun
cuando el ordenador esté apagado.
EL COPYHACKER
 Son una nueva generación de falsificadores
dedicados al crackeo de Hardware,
específicamente en el sector de tarjetas
inteligentes. Su estrategia radica en establecer
amistad con los verdaderos Hackers, para
copiarles los métodos de ruptura y después
venderlos a los "bucaneros".
Los Copyhackers se interesan por poseer
conocimientos de tecnología, son aficionados a
las revistas técnicas y a leer todo lo que hay en
la red, su principal motivación es el dinero.
BUCANEROS
Son los comerciantes de la red más no
existen en ella; aunque no poseen ningún
tipo de formación en el área de los sistemas,
si poseen un amplio conocimiento en área de
los negocios.
Su objetivo está centrado en comercializar o
revender los productos que los Copyhackers
les proporcionan, bajo un nuevo nombre
comercial, con el ánimo de lucrarse en corto
tiempo y con el más mínimo esfuerzo.
PHREAKER
Se caracterizan por poseer bastos
conocimientos en el área de telefonía terrestre y
móvil, incluso más que los propios técnicos de
las compañías telefónicas; recientemente con el
auge de los celulares, han tenido que ingresar
también al mundo de la informática y del
procesamiento de datos.
Su actividad está centrada en romper las
seguridades de las centrales telefónicas,
desactivando los contadores con el fin de
NEWBIE
 Es el típico "cacharrero" de la red, sin proponérselo
tropieza con una página de Hacking y descubre que
en ella existen áreas de descarga de buenos
programas de Hackeo, baja todo lo que puede y
empieza a trabajar con ellos.
Es un aprendiz paciente e inofensivo, en su paso
por la red, se puede topar con sistemas de fácil
acceso y también con programas con un grado de
dificultad mayor, para lo cual tiene que recurrir
nuevamente a la red en busca de instrucciones que
le permitan lograr su objetivo.
SCRIPT KIDDIE
Denominados también “Skid kiddie”, son
simples usuarios de Internet, sin
conocimientos sobre Hack o Crack aunque
aficionados a estos temas no los
comprenden realmente, simplemente son
internautas que se limitan a recopilar
información de la red y a buscar programas
que luego ejecutan sin los más mínimos
conocimientos, infectando en algunos casos
de virus a sus propios equipos.
GURÚS
 Son considerados los maestros del
Hacking y los encargados de “formar” a los
futuros hackers. Generalmente no están
activos pero son identificados y
reconocidos por la importancia de sus
hackeos, de los cuales sólo enseñan las
técnicas básicas
WANNABE (I WANT TO BE)
 Se considera que son los novatos del
hacker. Su objetivo es aprender las técnicas
que puedan hacer de él, un hacker
reconocido. Se introducen en sistemas de
fácil acceso y fracasan en muchos intentos
SAMURAI
 Este es el más peligroso. Hacen su trabajo por
encargo y a cambio de dinero, se basan en el
principio de que cualquiera puede ser atacado y
saboteado, solo basta que alguien lo desee y tenga
el dinero para pagarlo. No tienen conciencia de
comunidad y no forman parte de los clanes
reconocidos por los hackers.
 Se dedican a robar, copiar y vender soportes de
todo tipo (software, videos, música)
PIRATAS INFORMÁTICOS
 Perjudican al software original ya que son
capaces de robar y falsificar todo tipo de
soportes. Su influencia negativa en algunos
casos causa pérdidas monetarias a las
empresas de música pero en otros casos,
generan promoción al software.
TRASHERS
 Al robar desde las papeleras de reciclaje por
lo general solo encuentran información inútil.
Pero en algunos casos son datos
importantes que pueden resultar
perjudiciales para el propietario. Su
influencia es negativa.
CARDERS
 Su influencia va del lado del fraude digital.
 Usa (o genera) ilegítimamente las tarjetas de
crédito (o sus números), pertenecientes a
otras personas con el fin de obtener los
bienes realizando fraude con ellas

Más contenido relacionado

Similar a seguridad-informc3a1tica2.ppt

Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaNicolas Martin Medina
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 

Similar a seguridad-informc3a1tica2.ppt (20)

Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Hacker
HackerHacker
Hacker
 
Hackers
HackersHackers
Hackers
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

seguridad-informc3a1tica2.ppt

  • 2. La Vulnerabilidad en nuestros Sistemas de Información presentan problemas graves. Por eso es necesario conocer los conceptos importantes básicos de Seguridad en la Información.
  • 3. Conceptos básicos de Seguridad en la Información:  La información es el objeto de mayor valor en las organizaciones y para las personas.  La seguridad afecta directamente a los negocios de una empresa o de una persona.  El propósito es proteger la información registrada independientemente del lugar en el que se localice.
  • 4. Principales Medidas de Seguridad a) Análisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas. Del análisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la corrección y protección de activos. b) Políticas de Seguridad.- Busca establecer los estándares de seguridad a seguir, esto apunta a todos los involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer paso para aumentar la conciencia de la seguridad en las personas. c) Especificaciones de Seguridad.- Son medidas para instruir la correcta implementación de nuevos ambientes tecnológicos por medio del detalle de sus elementos constituyentes. d) Administración de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de un ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.
  • 5. La Seguridad busca …  Proteger la Confidencialidad de la información contra accesos no autorizados.  Evitar alteraciones indebidas que pongan en peligro la Integridad de la información.  Garantizar la Disponibilidad de la información. La Seguridad es instrumentada por …. Políticas y Procedimientos de Seguridad que permiten la identificación y control de amenazas y punto débiles, con el fin de preservar la Integridad, Confidencialidad y Disponibilidad de la Información.
  • 7.  La palabra inglesa “hack” literalmente significa “golpear” o “hachear” y proviene de los tiempos en que los técnicos en telefonía “arreglaban” algunas máquinas con un golpe seco y certero: es decir que estos técnicos eran “Hackers” y se dedicaban a “hackear” máquinas
  • 8. El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "información segura".
  • 10. EL CRACKER Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. Muchos de ellos "cuelgan" páginas Web por diversión o envían a la red su ultima creación de
  • 11. EL LAMMER  A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Es el más numeroso que existe en la red; sus más frecuentes ataques se caracterizan por bombardear permanentemente el correo electrónico para colapsar los sistemas; emplear de forma habitual programas sniffers para controlar la red, interceptar contraseñas y correos electrónicos, y después enviar mensajes con direcciones falsas, en muchas ocasiones, amenazando el sistema, lo que en realidad no es cierto, su alcance no va mucho más allá de poseer el control completo del disco duro, aun cuando el ordenador esté apagado.
  • 12. EL COPYHACKER  Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos a los "bucaneros". Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red, su principal motivación es el dinero.
  • 13. BUCANEROS Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios. Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el ánimo de lucrarse en corto tiempo y con el más mínimo esfuerzo.
  • 14. PHREAKER Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos. Su actividad está centrada en romper las seguridades de las centrales telefónicas, desactivando los contadores con el fin de
  • 15. NEWBIE  Es el típico "cacharrero" de la red, sin proponérselo tropieza con una página de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. Es un aprendiz paciente e inofensivo, en su paso por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo.
  • 16. SCRIPT KIDDIE Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.
  • 17. GURÚS  Son considerados los maestros del Hacking y los encargados de “formar” a los futuros hackers. Generalmente no están activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales sólo enseñan las técnicas básicas
  • 18. WANNABE (I WANT TO BE)  Se considera que son los novatos del hacker. Su objetivo es aprender las técnicas que puedan hacer de él, un hacker reconocido. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos
  • 19. SAMURAI  Este es el más peligroso. Hacen su trabajo por encargo y a cambio de dinero, se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo. No tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.  Se dedican a robar, copiar y vender soportes de todo tipo (software, videos, música)
  • 20. PIRATAS INFORMÁTICOS  Perjudican al software original ya que son capaces de robar y falsificar todo tipo de soportes. Su influencia negativa en algunos casos causa pérdidas monetarias a las empresas de música pero en otros casos, generan promoción al software.
  • 21. TRASHERS  Al robar desde las papeleras de reciclaje por lo general solo encuentran información inútil. Pero en algunos casos son datos importantes que pueden resultar perjudiciales para el propietario. Su influencia es negativa.
  • 22. CARDERS  Su influencia va del lado del fraude digital.  Usa (o genera) ilegítimamente las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas