Delitos Informáticos - TecnicaVersión en línea Resumen de las diferentes técnicas utilizadas para cometer delitos informáticos. por juan camilo maldonado laguado 1 Spam 2 Phishing 3 Malware 4 Sexting 5 Adware 6 Exploits 7 Rootkits 8 Spyware 9 Spoofing 10 Keylogger Mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva Spam Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Phishing Malware Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Sexting Consiste en el envío de textos o fotografías con contenido sexual a través de dispositivos móviles. Adware Software que durante su funcionamiento despliega publicidad de distintos productos o servicios Exploits Técnica que "explota" una vulnerabilidad del sistema o para aprovechar esta deficiencia en beneficio propio. Rootkits Son herramientas que permiten esconder actividades intrusas dentro de un sistema. Spyware Software que recopila información de un ordenador y después transmite esta información a una entidad externa Spoofing Técnica que consiste en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP para realizar suplantación. Keylogger Programa espía que consiste en registrar las teclas marcadas con el teclado del equipo infectado.