Delitos informáticos: 13 nuevos métodos utilizados para cometer delitos informáticos

Algunos de los nuevos métodos utilizados para cometer delitos informáticos son los siguientes:

Los ataques a la información pueden ser causados ​​por diferentes categorías de personas con diferentes objetivos. La seguridad de la información está en peligro por las personas por los beneficios pecuniarios, la venganza o el intento de hacerlo por el gusto de hacerlo.

Cortesía de imagen: computing.es/IMG/213/143213/cyber-criminal-hacker.jpg

Estos ataques intencionales pueden clasificarse ampliamente como abusos informáticos. El abuso informático es tan antiguo como un sistema informático. Lo único que ha cambiado son los métodos para cometer tal abuso. Para poder hacer frente a los delitos informáticos, es necesario comprender los métodos utilizados para cometer tales delitos.

(a) Entrada de datos falsos:

La entrada de datos falsos es uno de los tipos de abusos informáticos más simples, seguros y, por lo tanto, comunes. Se trata de cambiar los datos antes o durante la entrada. Este método, también denominado "mezcla de datos", es a menudo adoptado por personas que están autorizadas para manejar datos para un propósito específico, como entrada, examen, codificación o transmisión de datos. Los datos falsos se introducen normalmente por

Cortesía de imagen: issues.liferay.com/secure/attachment/44127/screen.png

(i) Forjar o alterar los documentos de entrada, o

(ii) Intercambiar medios de almacenamiento, o

(iii) Evitar los controles de validación de datos, o

(iv) No introducir datos.

La evidencia de dicha entrada de datos falsos se descubre a partir de los datos que no concuerdan con los registros o documentos.

(b) Suplantación:

La suplantación es un método de abuso informático en el que una persona puede tener acceso a la contraseña u otras características de identificación de un usuario autorizado, lo que le da acceso al sistema de información. El imitador utiliza mal dicho acceso al sistema para dañar la seguridad de la información.

Imagen cortesía: 2.bp.blogspot.com/-zG9lRxN3yGc/UPkEoe9haSI/AAAAAAAAAdU/DuBoisInpersonation.jpg

El hábito de delegar el manejo del correo electrónico a la secretaria también puede resultar en compartir la contraseña y una posible suplantación con la intención de abusar del sistema informático. La selección periódica del registro de usuarios para analizar las operaciones realizadas por los usuarios autorizados, en particular, los usuarios de alto acceso podrían, quizás, dar una pista de tales abusos.

c) caballos de Troya:

El caballo de Troya es un programa que inserta instrucciones en el software del sistema de información para realizar actos o funciones no autorizados. Este tipo de abuso es muy difícil de identificar y mucho más difícil de arreglar la responsabilidad.

Cortesía de imagen: 2.bp.blogspot.com/-Y995L40Tb0w/UNrpqADjUYI/AAAAAAAABJM/W5VHE.AZYT.jpg

Un gran volumen de instrucciones de computadora en el sistema de información, con múltiples edades entrelazadas, dificulta el seguimiento de los caballos de Troya, especialmente si se insertaron durante el proceso de desarrollo de software. Estos abusos se pueden descubrir comparando los archivos del programa operativo con las copias maestras de los programas. Las copias maestras, por lo tanto, se mantendrán bajo alta seguridad para que no sean infectadas por caballos de Troya.

(d) Técnicas de salami:

La técnica de salami de abuso de computadora se basa en la premisa de que el abuso generalmente se nota solo cuando el valor por abuso es alto. En esta técnica, los abusos de redondeo hacia abajo son más frecuentes en los casos en que el redondeo de valores tiene lugar mientras se dividen dos valores.

Cortesía de imagen: unlockiphone22.com/wp-content/uploads/2013/11/ca68d97c1.1280×600.jpg

El redondeo del valor a la baja no se nota fácilmente porque el redondeo del valor involucrado es muy bajo y el cálculo manual para la verificación es bastante engorroso. Las fracciones de redondeo se acumulan automáticamente en otra cuenta a la que el abusador puede acceder sin obstáculos.

Este tipo de abuso pasa desapercibido debido al bajo valor, pero, si se audita la cuenta del beneficiario, se puede detectar fácilmente. La técnica de salami es, en general, utilizada por los programadores durante el proceso de desarrollo del software y se ignora en el momento de la prueba, ya que el programa se desempeña aparentemente correcto.

Las auditorías especiales de las cuentas de los programadores no han dado muchos resultados debido al hecho de que la mayoría de las cuentas de los beneficiarios son ficticias o se abren a nombre de alguien que está bajo la influencia del programador que abusa. La auditoría de software puede ser una de las formas de minimizar dicho abuso.

(e) Piggybacking:

Piggybacking es una técnica de abuso en la cual el acceso no autorizado a la información se obtiene después de que el usuario autorizado haya intercambiado la información de identificación y autenticación con el servidor de información. El acceso no autorizado puede obtenerse mediante una conexión paralela con el servidor de información sin rastrear.

Cortesía de imagen: s1.ibtimes.com/sites/ibtimes.com/files/2013/11/15/cybercrime-shutterstock.jpg

También es posible realizar una combinación si el usuario autorizado ha cerrado la sesión incorrectamente y, debido a algún fallo, la conexión con el terminal permanece activa y accesible para el usuario no autorizado que pone a disposición los derechos de acceso de los usuarios autorizados.

(f) Super-zapping:

Super-zap es un programa de utilidad, generalmente, creado para "romper el cristal" en caso de una emergencia. A veces, debido a algún mal funcionamiento en las rutinas de acceso normales, el sistema puede volverse inaccesible incluso para los usuarios autorizados.

Imagen cortesía: cryptome.org/2012-info/megaupload/pict76.jpg

En tal caso, super-zap actúa como la clave maestra que puede omitir las rutinas de seguridad normales. Los super-zaps, al ser programas de acceso universal, proporcionan el acceso más poderoso al usuario y, por lo tanto, deben mantenerse bajo una alta seguridad y no en la biblioteca de los programadores.

(g) Barrido:

El barrido implica buscar en la basura copias de listados de computadora y papeles de carbón de la parte estacionaria de varias partes. Algunos paquetes de software generan archivos de datos temporales que se sobrescriben solo en la siguiente ejecución de la rutina.

Cortesía de imagen: 1.bp.blogspot.com/-egmsUAaR3Ng/TsgFHv1Ay6I/AAAAAAAABfQ/Mission.jpg

Dado que dichos archivos se sobrescriben automáticamente, es posible que no estén protegidos adecuadamente por las rutinas de seguridad normales y puedan ser copiados por usuarios no autorizados para realizar una búsqueda adicional de información. Dichos datos residuales pueden revelar información importante sobre búsquedas más serias en el extremo del usuario no autorizado.

(h) Trampas:

Durante el desarrollo del software, los programadores dejan interrupciones en el código como ayudas de depuración que pueden permanecer inadvertidamente o intencionalmente en los programas finales. Estas instrucciones inesperadas e incompletas en el código del programa y los parámetros no utilizados en el código pueden usarse incorrectamente para caballos de Troya o para la entrada de datos falsos.

Cortesía de imagen: didadisplays.com/product/hoj/trapdoor1_800.jpg

Normalmente, las trampas pierden su relevancia después de que se prueba el programa y deben eliminarse en la edición final del código. En caso de que esto no se haga, los programadores pueden rastrearlos durante la revisión o modificación del código y abusar de este tipo de lagunas. Las revisiones periódicas y la edición del código maestro deben realizarse con la ayuda de profesionales de TI con experiencia. La auditoría de software también puede ser muy útil a este respecto.

(i) bomba lógica:

Una bomba lógica es un conjunto de instrucciones que se ejecutan cuando se cumple una condición determinada. A veces, los programadores incluyen instrucciones en el código que realizarían funciones no autorizadas.

Cortesía de la imagen: wired.com/images_blogs/threatlevel/2013/03/southkorea-cyberattack.jpg

Por ejemplo, un programador había puesto una condición en un paquete de nómina que si su nombre no estaba en el archivo maestro de nómina (lo que significa que si se termina), el conjunto de archivos de datos en el sistema de nómina se eliminará para siempre. Requiere las habilidades de expertos confiables y competentes para ayudar a rastrear tales bombas lógicas que pueden explotar cuando la condición subyacente es cierta.

(j) escuchas telefónicas:

Con el aumento del tráfico de datos en las líneas de comunicación, es probable que las escuchas telefónicas o el espionaje electrónico supongan una grave amenaza para la seguridad de los datos en las redes informáticas. Solo se conocen algunos casos de escuchas telefónicas, ya que es muy difícil detectar el abuso en circunstancias normales.

Cortesía de la imagen: ticklethewire.com/wp-content/uploads/2010/03/computer-spies2.jpg

Cuando se observa una fuga de información, las escuchas telefónicas pueden interpretarse como uno de los posibles métodos utilizados para un acceso autorizado. La dificultad con este método de abuso es que es muy difícil identificar a las personas responsables de la fuga, ya que la toma de cables puede realizarse en lugares lejanos entre la fuente y el destino de la información.

(k) virus informáticos y gusanos:

Una de las amenazas más serias para los recursos de información corporativa es ahora la amenaza de virus y gusanos informáticos. Un virus informático es un programa informático que tiene la mayoría de las características de los virus vivos. Un virus daña u obstruye el funcionamiento normal del sistema.

Cortesía de imagen: upload.wikimedia.org/wikipedia/commons/8/87/PersonalStorageDevices.agr.jpg

Se replica rápidamente y se oculta en algún componente útil. Es tan pequeño que no se puede notar fácilmente a menos que se realice un análisis regular de los escondites potenciales. Los virus informáticos generalmente residen en algunos archivos de programas, como los archivos del sistema operativo o los archivos de programas de aplicaciones.

Comienzan a funcionar (replicando y obstruyendo el funcionamiento del sistema) una vez que se ejecutan los programas en cuestión y se cumple una condición incorporada en el diseño. Dicha condición podría ser que la fecha o el día del sistema informático sea igual a la especificada en el diseño del virus. La condición puede basarse en el rendimiento de alguna función del sistema, como imprimir o guardar algún conjunto de archivos.

De hecho, una gran batería de virus está flotando en el mundo de los sistemas de información. La mayoría de los virus destruyen la información; Asegurar el mal funcionamiento del sistema y ayudar en el robo de información. Los gusanos son versiones más grandes de virus y tienen funciones similares.

Inicialmente, los virus fueron desarrollados como experimentos académicos. Más tarde, se convirtieron en el arma en manos de personas malintencionadas empeñadas en crear una obstrucción para el funcionamiento normal, causando desdicha incluso a personas desconocidas para ellos. Los creadores de virus también son terroristas y la sociedad debería designarlos como criminales.

Los virus se pueden detectar mediante el uso de un software de diagnóstico y los programas de vacunas se pueden usar para matar los virus. Para la mayoría de los virus, las vacunas están disponibles en el mercado. Sin embargo, debido a la cantidad y variedad cada vez mayor de virus propagados a través de intercambios de software no autorizados y conexiones a Internet, la guerra entre los diseñadores de virus y vacunas continúa.

La amenaza del virus es tomar proporciones epidémicas. Según una estimación, la cantidad de virus se duplica casi cada 10 meses y es probable que aumente a 24, 000 el próximo año. La forma más segura de minimizar el ataque de virus es evitar el contacto no autorizado del software con su sistema. "Pantalla antes de ser amigo" es el principio de oro en este caso.

(l) Fuga de datos:

La mayoría de los abusos informáticos implican la copia no autorizada de archivos de datos, ya sea en medios magnéticos o en computadoras estacionarias. Existen muchas formas de este tipo de fugas, incluida la ocultación de datos confidenciales en las impresiones normales o los archivos de datos cuya exposición parece ser inofensiva para la empresa. Los métodos más sofisticados incluyen el cifrado de datos en el momento del robo que se va a descifrar en el momento del mal uso.

Cortesía de imagen: afterhourscr.com/wp-content/uploads/2011/05/virus.jpg

(m) Robos de medios de almacenamiento:

Uno de los métodos más atrevidos de uso indebido de la computadora es el robo de los medios de la computadora, como disquetes, cintas de cartuchos, etc. Los desarrollos como el aumento en la densidad de grabación, los medios de almacenamiento cada vez más confiables para el transporte y las instalaciones informáticas cada vez más dispersas, Condujo a aumentar en el robo de los medios de almacenamiento.

Cortesía de imagen: blog.rjssoftware.com/wp-content/uploads/2011/04/Lock-and-Keyboard.jpg

La mayoría de los métodos de abuso informático mencionados anteriormente atacan los recursos de información y son factibles en la mayoría de los entornos informáticos. Los abusos informáticos han sido, en general, pequeños, que involucran más de una transacción. Ellos, en general, no involucran herramientas altamente sofisticadas.

Estos métodos, generalmente, atacan el proceso de entrada de datos, explotando las lagunas en las medidas de control. El riesgo de tales abusos es desalentador y requiere medidas de control cuidadosas.