Bienvenido a mi blog personal ! ! ! // FG INFORMATICA // facundogross@outlook.es // fginformatica95.blogspot.com // Facebook: @FGSISTEMASINFORMATICOS // Tutoriales informáticos //
// NO OLVIDES VER MIS TUTORIALES!!! //

miércoles, 20 de mayo de 2020

INFORMÁTICA - Delitos Informáticos Parte I

DELITOS INFORMÁTICOS
"Los Fraudes"


Los datos falsos o engañosos (Data diddling): También conocido como introducción de datos falsos, manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos o en transacciones de una empresa.

Representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos en informática, por ende lo puede realizar cualquier persona que tenga acceso a las funciones normales de procesamiento de datos.

Manipulación de Programas o Los "Caballos de Troya" (Troya Horses): Difícil de descubrir y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Metodo utilizado comunmente por las personas que tienen especialización en programación informática, el denominado "Caballo de Troya", lo cual consiste en insertar instrucciones en ordenadores de forma encubriera para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Falsificaciones Informáticas:
Como Objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumento: Las computadoras puede utilizarse asimismo para efectuar falsificaciones de documentos de uso comercial.
Cuando se empezó a disponer de fotocopiadoras computarizadas en color basándose en rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución, modificar registros e incluso pueden crear expedientes de tal calidad que sólo un experto puede diferenciarlos de los archivos auténticos. 

Manipulación de los Datos de Salida: El fraude se hace objeto de los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Estos fraudes se basan en tarjetas bancarias robadas. Sin embargo se utilizan equipos y programas de computadora ampliamente especializados para codificar la información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Pishing: Utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

Se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

No hay comentarios:

Publicar un comentario