EL FRAUDE INFORMATICO
FRAUDES
MANIPULACIÓN DE DATOS
Cambia los datos antes o durante la entrada al computador
TECNICA SALAMI
Sustraer pequeñas cantidades de un gran numero de registros mediante la activación de rutinas incluidas en los programas aplicativos corrientes.
TÉCNICA DEL CABALLO DE TROYA
Inserta instrucciones de programación en los programas aplicativos con objetivos de fraudes para que ejecute funciones no autorizadas por la administración.
BOMBAS LÓGICAS
Diseña instrucciones fraudulentas en software autorizado para ser activados cuando se cumpla una condición o estado especifico
JUEGO DE LA PIZZA
Logra el acceso no autorizado a los centros PED
INGENIERIA SOCIAL
planea la forma de abordar de a quienes puedan abordar información valioso
TRAMPAS - PUERTA
Son las deficiencias del sistema operacional desde las etapas del diseño original
SUPERZAPING
Permite adicionar, modificar o eliminar registro para alterar datos.
EVASIVA ASTUTA
Permite entrar en la computadora cambiar las cosas, hacer que algo suceda y hasta cambiarlas para que vuelvan a su forma original sin dejar rastro para auditoria.
RECOLECCIÓN DE BASURA
Consiste en recolectar información abandonada dentro o alrededor del sistema de computación.
IR A CUENTAS PARA TENER ACCESO NO AUTORIZADO
Logra el acceso no autorizado a los recursos del sistemas, entrando detrás de alguien influyente o por suplantacion
PUERTAS LEVADIZAS
Utilización de datos sin la debida autorización, mediante rutinas utilizadas en los programas o en los dispositivos de hardware
TÉCNICA DEL TALADRO
Utiliza una computadora para llamar con diferentes códigos hasta cuando uno de ellos resulte aceptado y permita el acceso a los archivos deseados
ITERCEPCION DE LINEAS DE COMUNICACIÓN
Establece una conexión secreta telefonica o telegráfica para interceptar mensajes