Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Thiago Valenzuela
16 de junio de 2022
2
Índice
Página 2......................................................Índice
Página 3......................................................Introducción
Página 11....................................................Conclusión
Página 11....................................................Bibliografía
3
Introducción
El objetivo del mismo es hacer saber a la comunidad sobre como existen robos,
Por eso aquí te mostraré que es la manipulación de los datos de salida, sus
datos. En un comienzo este fraude se lleva a cabo mediante tarjetas bancarias robadas y hoy
falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
trata de un aditamento que se inserta en la ranura para la tarjeta en el cajero, tiene una cámara
para captar en video cuando tecleas tu número de identificación personal (NIP) y, al deslizar
computarizados:
– Sabotaje Informático
2- Falsificaciones informáticas
4- Interceptación de comunicaciones
5- Robo de servicios
6- Daño al hardware
Puede darse un atentado contra la máquina o sus accesorios (discos, cintas, terminales, etc.).
secretas. Este es un delito que en la doctrina está tipificado como fraude informático.
un delito informático, pero si el daño o sabotaje al hardware que impide la puesta en marcha
Un riguroso control de acceso es el primer paso para mantener a los atacantes lejos de tu
información. Además de los permisos básicos como en cualquier sistema, en este caso
Limitar el acceso a los datos sensibles tanto por parte de los usuarios como de
Siempre que sea posible, evitar las concurrencias y acceso fuera del horario
laboral o habitual.
analizar e identificar cuál es la información importante que se debe proteger. Para esto, es
importante entender la lógica y arquitectura de la base de datos, para poder determinar con
No todos los datos que almacenamos son críticos o deben ser protegidos, por lo que
teniendo en cuenta todas las áreas. La única forma de tener una administración prolija y no
perder información es tener conocimiento y registro de todas las instancias y bases de datos
de la compañía.
3- Cifra la información
Una vez identificados los datos sensibles y la información confidencial, una buena
sistema, lo primero que intentará robar son las bases de datos. Son un tesoro codiciado, ya
preservarla es volverla ilegible para cualquier persona que llegue a ella sin autorización.
versión similar, manteniendo la misma estructura que la original, pero alterando los datos
sensibles para que permanezcan protegidos. A partir de esta técnica se cambian los valores
respetando el formato.
del administrador, las reglas y formatos que se deban mantener, pero sea cual sea, debe
garantizar que el proceso sea irreversible; es decir, que no se pueda hacer ingeniería reversa
Esta técnica es especialmente utilizada (y recomendada) para las bases de datos que
lógica de los datos mientras garantiza que la información sensible del cliente no está
Estar atento, auditar y registrar las acciones y movimientos sobre los datos permite
saber quién, qué, cuándo y cómo ha manipulado la información. Tener un historial completo
Conclusión
existe una alta posibilidad de ser alguna vez victimas por la manipulación de los datos si no
Por esto creo que tenemos que ser mas precavidos en el uso de nuestras tarjetas o en
nuestra compañía, siguiendo todos los pasos mencionados de como actuar para combatir este
hecho delictivo.
Es debido a esto que podemos concluir que uno de los robos más frecuentes en la red
Bibliografía: https://www.informatica-juridica.com/trabajos/rasgos-afines-de-los-
llamados-delitos-informaticos/