Trampas Informaticas
Enviado por monica89 • 4 de Marzo de 2012 • 463 Palabras (2 Páginas) • 1.924 Visitas
a. Trampas- Puerta; son deficiencias del sistema operacional, desde las etapas de diseño original (agujeros del sistema operacional). Los expertos en sistemas pueden aprovechar las debilidades del sistema operacional para insertar instrucciones no autorizadas, en dicho sistema, con el objeto de configurar fraudes informáticos. Las salidas del sistema operacional permiten el control a programas escritos, por el usuario, lo cual facilita la Operacionalización de fraudes, en numerosas operaciones.
b. Superzaping; deriva su nombre del superzap, un programa utilitario de IBM de un alto riesgo por sus capacidades. Permite adicionar, modificar y/o eliminar registros de datos, datos de registros o agregar caracteres dentro de un archivo maestro, sin dejar rastro y sin modificar ni corregir los programas normalmente usados para mantener el archivo. Este programa permite consultar los datos para efectos de conocimiento o para alterarlos omitiendo todos los controles y seguridades en actividad establecidos.
c. Evasión astuta; consiste en un método inventado como consecuencia de la aparición de los compiladores. Se trata de que los expertos inventaron la forma de comunicarse con la computadora a través de lenguaje de máquina. También se le conoce con el nombre de parches. Es un método limpio para entrar en la computadora, cambiar las cosas, hacer que algo suceda y hasta cambiarlas para que vuelvan a su forma original sin dejar rastros para auditoría.
d. Recolección de basura; es una técnica para obtener información abandonada o alrededor del sistema de computación, después de la ejecución de un programa. Consiste en buscar copias de listados producidos por el computador y/o papel carbón para allí extraer información, en términos de programas, datos, passwords y reportes especiales básicamente.
e. Ir a cuestas para tener acceso no autorizado; se trata de una técnica de fraude informático para lograr el acceso no autorizado a los recursos del sistema entrando a cuestas de alguien influyente (piggyback) o por imitación (suplantación).
f. Puertas levadizas; consiste en la utilización de datos, sin la debida autorización, mediante rutinas involucradas en los programas o en los dispositivos de hardware. Son métodos sofisticados de escape de datos que pueden ser ejercidos en ambientes de alta seguridad y alto riesgo
g. Técnica del taladro; consiste en utilizar una computadora para llamar o buscar la manera de entrar al sistema con diferentes códigos hasta cuando uno de ellos resulte aceptado y permita el acceso a los archivos deseados. Mediante el sistema de ensayo permanente se descubren las contraseñas del sistema para entrar a los archivos y extraer información, en forma fraudulenta.
h. Intercepción de líneas de comunicación; consiste en establecer una conexión secreta telefónica para interceptar mensajes. Normalmente, las conexiones activas o pasivas se instalan, en
...