Amenazas Informáticas: Fraudes y Vulnerabilidades Comunes en Sistemas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,42 KB

En el ámbito de la ciberseguridad, es fundamental comprender las diversas técnicas que los defraudadores utilizan para comprometer la integridad y confidencialidad de la información. A continuación, se detallan algunas de las metodologías de fraude informático más comunes y sus características.

Alteración de Información

Consiste en cambiar, incluir o modificar la información de las operaciones antes o durante su entrada al computador.

¿Quiénes pueden realizar este fraude?

  • Toda persona que tenga acceso al proceso de creación, registro, transporte, codificación, examen o conversión de la información que ingresa al computador.

Caballo de Troya

Una persona con conocimientos de programación obtiene acceso a los programas fuente e inserta instrucciones fraudulentas en un programa legítimo.

El atacante logra acceder al código fuente, inserta las instrucciones maliciosas para que se ejecuten de forma permanente una vez que se cumplan los parámetros definidos por el defraudador.

¿Quiénes pueden ejecutarlo?

  • Una persona que conozca la aplicación.
  • Que sepa programar.
  • Que tenga acceso a los programas fuente.

Técnicas del Salami

Consiste en el robo de pequeñas cantidades de dinero de un gran número de registros, realizado mediante un fraude programático.

Los fondos obtenidos de esta manera se desvían a una cuenta especial.

Los totales de control no se ven afectados, lo que dificulta su detección.

¿Cómo se puede evitar?

  • Tener una biblioteca que administre y controle correctamente los recursos computacionales, permitiendo el acceso a los programas fuente y a la documentación técnica solo con la debida autorización y control.
  • Implementar procedimientos de control eficientes que impidan que cualquier persona pueda retirar o añadir programas objeto o ejecutables en los servidores de producción.
  • Revisar de forma oportuna y exhaustiva las modificaciones autorizadas a los programas para verificar que no se han incluido cambios no autorizados.
  • Establecer procesos eficientes de selección y reclutamiento de personal, junto con políticas de investigación de antecedentes oportunas.
  • No permitir que el personal de TI tenga acceso directo a los servidores de producción.

Superzapping

Esta técnica deriva su nombre de "Superzap", un programa de utilidad de IBM utilizado en muchas instalaciones.

Un programa como Superzap puede eludir controles, realizar modificaciones o esconder información.

Los programas de utilidad, como Superzap, son herramientas extremadamente poderosas y peligrosas.

Frecuentemente, estos programas de utilidad se encuentran en librerías donde pueden ser utilizados por cualquier programador u operador que conozca su existencia.

Trampas o Puertas Traseras (Backdoors)

Muy pocos sistemas operativos o de seguridad de computadoras son completamente seguros.

Las trampas o puertas traseras son deficiencias intencionales o no intencionales en los sistemas operativos y de seguridad.

Los programadores de sistemas, si son lo suficientemente expertos, pueden aprovechar estas trampas para insertar instrucciones adicionales o para realizar funciones no autorizadas.

Las "user-exits" (salidas de usuario) en los programas del sistema operativo permiten transferir el control a un programa escrito por el usuario, lo que puede ser explotado.

Bombas Lógicas

Una bomba lógica es un fragmento de código malicioso que permanece inactivo hasta que se cumple una condición o estado específico.

Mientras esa condición no se cumpla, el programa funciona con normalidad.

Cuando la condición o estado se presenta, una rutina predefinida ejecuta una acción no autorizada.

Escobitas (Scavenging)

Es un método para obtener información residual dejada en el computador o en sus periféricos después de la ejecución de un trabajo.

Un método simple consiste en buscar copias no utilizadas de listados impresos o papel carbón.

Métodos más sofisticados incluyen la búsqueda de datos residuales en el computador después de un trabajo, por ejemplo, en dispositivos reutilizables como CD, DVD, USB o cintas utilizadas anteriormente.

También implica la búsqueda de información en los discos duros de computadores que son enviados a reparación.

Entradas relacionadas: