La computadora como herramienta de fraude

Este oficio no es nada nuevo y las medidas tomadas para combatir estas prácticas tampoco. Sin embargo, ambas posiciones (los fraudes y los antifraudes) parecen nunca detenerse en una carrera contra el tiempo, en la que uno avanza en función al progreso del otro.

De modo que ningún lado está dispuesto a presentar debilidades. Así como los conocimientos en informática son una maravilla que nos sorprenden día a día, los malintencionados que utilizan esta cultura a la inversa, realizando actos de delincuencia, extracción y pérdida de datos, también nos asombran pero para tener en cuenta las medidas de seguridad que requeriremos para combatirlos.

A continuación, una lista de las distintas manipulaciones que se pueden realizar en un sistema informático:

Con respecto a la información entrante.
Esta práctica es conocida en su contexto cotidiano como sustracción de datos y se trata de la más popular debido a su simplicidad y prácticamente no deja rastros por lo que la víctima levemente podría llegar a sospechar.

Con respecto a la información saliente.
En este caso, el delito más involucrado es el phishing. El atacante busca y por lo general consigue apoderarse de datos ajenos, por ejemplo, mediante la elaboración de páginas web tremendamente similares a las verdaderas, haciendo creer a la víctima que puede introducir normalmente sus datos de acceso, números de tarjetas de crédito, etc.

Con respecto a las aplicaciones.
El invasor busca beneficiarse a sí mismo o, si se trata de un cracker, es probable que se enfoque en realizar algún daño, por ejemplo, alterar aplicaciones o introducir nuevas con el fin de provocar catástrofes en el sistema invadido. El programa más común que se introduce en una computadora y que en algunos casos posee la propiedad de ejecutar sus operaciones por sí solo, es el troyano. Es difícil de detectar por ocultarse y pasar desapercibido. Este tipo de crimen también se caracteriza por presentar cierta sencillez.

Con respecto a repeticiones automáticas de procesos.
Trata de robos a cuentas mediante la repetición de extracciones ínfimas. Al no ser percibido por la víctima, muy paulatinamente se lleva a cabo la transferencia financiera de la cuenta invadida hacia otra. Es muy importante en este tipo de crimen no abusar de su cometido, ya que ser descubierto es muy fácil y se perdería el acto delictivo.