Está en la página 1de 11

1

Manipulación de los Datos de Salida

Thiago Valenzuela

Universidad Autónoma de Asunción

Curso:48 Introducción a la Informática

Sandra Paola Gomez

16 de junio de 2022
2

Índice

Página 2......................................................Índice

Página 3......................................................Introducción

Página 4......................................................Manipulación de datos de salida

Página 5,6...................................................Á que afecta

Página 6,7,8................................................Cómo combatirlo

Página 9, 10................................................Ejemplos reales de manipulación de datos

Página 11....................................................Conclusión

Página 11....................................................Bibliografía
3

Introducción

El presente trabajo comprende el estudio sobre la manipulación de los datos de salida.

El objetivo del mismo es hacer saber a la comunidad sobre como existen robos,

hurtos, estafas y fraudes mediante el uso de computadoras.

La importancia de entender este método de manipulación es para que no nos pueda

pasar a nosotros en algún momento.

Por eso aquí te mostraré que es la manipulación de los datos de salida, sus

características y varios ejemplos de como sucede esto en la vida cotidiana.


4

Manipulación de los Datos de Salida

¿Qué es la manipulación de los datos de salida?

Es el caso de manipulación que usualmente se hace objeto a los cajeros automáticos

mediante la falsificación de instrucciones para la computadora en la fase de adquisición de

datos. En un comienzo este fraude se lleva a cabo mediante tarjetas bancarias robadas y hoy

en día utilizan equipos y programas especializados para codificar información electrónica

falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

El dispositivo más utilizado es un aparato diminuto cuyo nombre es ‘Skimmer', se

trata de un aditamento que se inserta en la ranura para la tarjeta en el cajero, tiene una cámara

para captar en video cuando tecleas tu número de identificación personal (NIP) y, al deslizar

la tarjeta al interior, se captura la información de la banda magnética.


5

¿A que afecta la manipulación de los datos de salida?

1- Fraudes contra sistemas, danos o modificaciones de programas o datos

computarizados:

– Sabotaje Informático

2- Falsificaciones informáticas

3- Datos personales. Delito de violación a la intimidad.

4- Interceptación de comunicaciones

5- Robo de servicios

6- Daño al hardware

Este variotipo de delictivo está basado sobre bienes materiales y no inmateriales.

Puede darse un atentado contra la máquina o sus accesorios (discos, cintas, terminales, etc.).

7- Hurto calificado por transacciones electrónicas de fondos.

Hurto que se comete mediante la utilización de sistemas de transferencia electrónica

de fondos, de la telemática en general, o también cuando se viola el empleo de claves

secretas. Este es un delito que en la doctrina está tipificado como fraude informático.

8- Delitos de daños aplicados al hardware.


6

El robo de un establecimiento comercial de una o varias computadoras no constituye

un delito informático, pero si el daño o sabotaje al hardware que impide la puesta en marcha

de un sistema informatizado de diagnóstico médico.

¿Cómo combatir este hecho delictivo?

1- Limita el acceso a la base de datos

Un riguroso control de acceso es el primer paso para mantener a los atacantes lejos de tu

información. Además de los permisos básicos como en cualquier sistema, en este caso

también se debe considerar:

 Limitar el acceso a los datos sensibles tanto por parte de los usuarios como de

los procedimientos, es decir, que solo determinados usuarios y procedimientos

estén autorizados a realizar consultas en información sensible.

 Limitar el uso de los procedimientos importantes solo a usuarios específicos.

 Siempre que sea posible, evitar las concurrencias y acceso fuera del horario

laboral o habitual.

2- Identifica los datos sensibles y los datos críticos

El primer paso, antes de pensar en las técnicas y herramientas de protección, es

analizar e identificar cuál es la información importante que se debe proteger. Para esto, es

importante entender la lógica y arquitectura de la base de datos, para poder determinar con

facilidad dónde y cómo se almacenan los datos sensibles.

No todos los datos que almacenamos son críticos o deben ser protegidos, por lo que

no tiene sentido gastar tiempo y recursos en esta información.


7

También es recomendable llevar un inventario de las bases de datos de la compañía,

teniendo en cuenta todas las áreas. La única forma de tener una administración prolija y no

perder información es tener conocimiento y registro de todas las instancias y bases de datos

de la compañía.

3- Cifra la información

Una vez identificados los datos sensibles y la información confidencial, una buena

práctica es utilizar algoritmos robustos para cifrar estos datos.

Cuando un atacante explota una vulnerabilidad y logra tener acceso a un servidor o un

sistema, lo primero que intentará robar son las bases de datos. Son un tesoro codiciado, ya

que normalmente incluyen muchos GBs de valiosa información; la mejor manera de

preservarla es volverla ilegible para cualquier persona que llegue a ella sin autorización.

4- Anonimiza las bases de datos que no son productivas

El enmascaramiento o anonimización es un proceso mediante el cual se crea una

versión similar, manteniendo la misma estructura que la original, pero alterando los datos

sensibles para que permanezcan protegidos. A partir de esta técnica se cambian los valores

respetando el formato.

Los datos se pueden cambiar de diferentes maneras: mezclándolos entre sí,

cifrándolos, mezclando los caracteres o sustituyendo palabras. El método elegido dependerá

del administrador, las reglas y formatos que se deban mantener, pero sea cual sea, debe

garantizar que el proceso sea irreversible; es decir, que no se pueda hacer ingeniería reversa

para volver a obtener los datos originales.


8

Esta técnica es especialmente utilizada (y recomendada) para las bases de datos que

forman parte de entornos de pruebas y desarrollo, ya que permite mantener la estructura

lógica de los datos mientras garantiza que la información sensible del cliente no está

disponible fuera del entorno de producción.

5- Monitorea la actividad de tu base de datos

Estar atento, auditar y registrar las acciones y movimientos sobre los datos permite

saber quién, qué, cuándo y cómo ha manipulado la información. Tener un historial completo

de las transacciones permite comprender patrones en el acceso y modificación de los datos y

así evitar fugas de información, controlar cambios fraudulentos y detectar acciones

sospechosas en tiempo real.


9

Ejemplos reales de la manipulación de datos de salida

1.- Accidente ferroviario de Santiago de Compostela


Se usaron técnicas forenses para extraer datos de la Tablet y el smartphone del
maquinista para investigar si la causa del accidente pudiera haber sido una distracción
originada por su uso.

2.- Caso Bretón


Se utilizaron técnicas forenses para recuperar datos de su teléfono, tales como
llamadas telefónicas, mensajes de WhatsApp, y fotos que ayudaran a la investigación sobre la
muerte de sus hijos.

3.- Caso Bárcenas


Se borró el contenido de los discos duros que guardaban supuestamente la segunda
contabilidad del Partido Popular.

4.- Gobierno de Castilla la Mancha


El PP contrató los servicios de una empresa para poder recuperar los datos que
supuestamente el Partido Socialista había borrado sobre subvenciones y dinero público.

5.- Espionaje político del PSC


Se realizó un peritaje informático a un ordenador del PSC para recuperar archivos que
habían sido borrados, que supuestamente podían demostrar que el PSC había estado
investigando al hijo de Jordi Pujol.

6.- Alcaldía de Peñarroya


La nueva alcaldesa del PP se encontró en el cambio de gobierno que algunos
ordenadores habían sido formateados, y un disco duro portátil desaparecido. Se supone que
detrás de estas acciones estaba un intento de ocultación de pruebas que imputaban a la
anterior alcaldesa del PSOE en el caso de los Fondos Miner.

7.- Espionaje de la NSA


En julio se reveló el espionaje masivo que había estado practicando la agencia de
seguridad norteamericana a ingentes cantidades de llamadas telefónicas y correo electrónico;
no solo en Estados Unidos, sino también en Europa.
10

8.- Fuga de datos de 6 millones de usuarios de Facebook


A causa de un agujero de seguridad de Facebook se filtraron los datos personales de
aproximadamente 6 millones de usuarios.

9.- Robo de datos de Adobe


La empresa denunció el robo de datos de 38 millones de usuarios debido a una brecha
de seguridad en su software. En este caso los datos eran robados eran contraseñas e
información de tarjetas de crédito.

10.- Robo de datos de usuarios de Vodafone


Un empleado de Vodafone robó datos personales de 2 miilones de usuarios en
Alemania; incluyendo nombres, direcciones, fechas de nacimiento y números de cuentas
bancarias.
11

Conclusión

Como resultado de la investigación del siguiente trabajo, es posible concluir que

existe una alta posibilidad de ser alguna vez victimas por la manipulación de los datos si no

utilizamos bien nuestras tarjetas de crédito en Internet.

Por esto creo que tenemos que ser mas precavidos en el uso de nuestras tarjetas o en

nuestra compañía, siguiendo todos los pasos mencionados de como actuar para combatir este

hecho delictivo.

Es debido a esto que podemos concluir que uno de los robos más frecuentes en la red

se debe a la manipulación de los datos de salida.

Bibliografía: https://www.informatica-juridica.com/trabajos/rasgos-afines-de-los-

llamados-delitos-informaticos/

También podría gustarte