Data diddiling: Es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa o para otorgarle solvencia moral y económica a una persona que no la tiene.
Trojan horse: Se trata
de un software malicioso cuyo
objetivo a diferencia de un virus no es el de causar daño, si no generalmente,
la creación de puertas traseras o backdoors, que son medios para que un tercero
pueda tener acceso de forma remota a un pc.
Rounding down: Consiste
en introducir al programa unas instrucciones para que remita a una determinada cuenta
los céntimos de dinero de muchas cuentas corrientes.
Superzapping: Que
abre cualquier archivo del ordenador por muy protegido que esté, con el fin de
alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida,
datos almacenados en el ordenador.
Trap doors: Tambien
conocidas como backdoors son un conjunto de instrucciones ocultas dentro
de un programa o sistema operativo, que permiten acceso sin pasar o dejar
rastro.
Logic bombs: Se
conoce así al código dentro de una aplicación que, cumplidas determinadas
condiciones, se activa para producir una acción indeseada por el usuario. Por
ejemplo una fecha u hora, tras un determinado número de operaciones, secuencia
de teclas o comandos, etc.
Asyncronous attack: ataques
sincrónicos basados en la forma
de funcionar los sistemas operativos y sus conexiones con los programas de
aplicación a los que sirven y soportan en su ejecución. Es un fraude de alto
conocimiento técnico, muy difícil de detectar.
Acavenging: recogida de información residual,
es el aprovechamiento de información abandonada sin ninguna protección como
residuo de un trabajo previamente autorizado. Puede realizarse físicamente
tomando información residual que ha quedad en memoria o en soportes magnéticos.
Data leakage: divulgación
no autorizada de datos reservados, hace parte de los delitos considerados como
espionaje industrial, mediante técnicas tan simples como el copiar un archivo
en un disquete para luego venderlo.
Pyppybacking and impersonation: Se trata
de la toma no autorizada de información, consiste en acceder a áreas
restringidas para pillar información de una empresa, aprovechando que el
empleado encargado del equipo no está presente.
Wiretgapping: Conocido
como pinchado de líneas telefónicas de transmisión de datos para recuperar la
información que circula por ellas, por medio de un radio, un modem y una
impresora.
Simulation and modeling: simulación
de un delito informático antes de realizarlo, para ver qué repercusión va a
tener en los asientos contables de una empresa.
Phishing: Delito que se comete mediante el uso de un tipo
de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta. El estafador, conocido
como phisher, se hace pasar por una persona o empresa de confianza en un
aparente comunicado oficial electrónico, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Smishing: Es un término informático para
denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los
usuarios de Telefonía móvil. El Smishing es una variante
del phishing.
Vishing: El vishing es una variante del phishing pero
con teléfono.Consiste en el envío de un correo electrónico en el cual los delincuentes consiguen detalles de datos bancarios mediante un número telefónico gratuito, en la cual una voz computarizada de aspecto profesional requiere de las víctimas la confirmación de su cuenta bancaria, solicitándoles el número de cuenta, tarjeta, PIN, etc.
Malware: Es un tipo de software que
tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado
por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.
Spyware: Es un software que
recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. El término spyware también se utiliza más ampliamente para referirse
a otros productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Ataque de Denegación de
servicio DDoS: Una página web es sólo puede dar servicio a un
número limitado de personas al mismo tiempo. Si recibe más solicitudes de las
que puede atender, se bloquea. Un ataque de denegación de servicios, consiste
simplemente en enviar un numero exageradamente grande de solicitudes a un
servidor haciendo que a este le sea imposible cumplirlas todas y termine por
colapsar.
Cracking: Es obtener acceso no autorizado a un
ordenador con el fin de cometer otro delito, tales como la destrucción de la
información contenida en dicho sistema.
Hacking: Acción de piratear
sistemas informáticos y redes de telecomunicación.
No hay comentarios:
Publicar un comentario