DELITO INFORMATICO RELACIONARVersion en ligne RELACIONA EL CONCEPTO CON LA TÉCNICA CORRESPONDIENTE par juan sebastian morales rodriguez 1 Hoax 2 Ingeniería social 3 Puertas levadizas 4 Camaleon 5 Skimming 6 Spoofing 7 Keylogger 8 Spyware 9 Backdoor 10 Sniffing Hoax Correo electrónico con fines engañosos que permite captar direcciones de correo y saturar la red o los servidores de correo Ingeniería Social Obtención de información manipulando los usuarios Puertas levadizas Permite mediante rutinas en los programas modificación y obtención de datos Camaleon Programa copia el cual se comporta igual al original pero con código malicioso. Skimming Consiste en el robo de información de una tarjeta de credito. Spoofing Suplantación de identidad para usos ilegales y maliciosos. Keylogger Captura todas las acciones del teclado con el fin de robar información. Spyware Espía supervisa y recolecta información para enviarla a un agente externo sin consentimiento del usuario. Backdoor Accede y Controla un sistema sin que se autentiquen legítimamente. Sniffing Consiste en escuchar las comunicaciones entre los host de la Red con fines de robo de información.