Técnicas Delitos InformaticosOnline version Esta actividad consiste en cruzar una linea entre la palabra y su definición abarcando algunas de las técnicas de delitos informáticos. by Leiner Bejarano 1 Salami 2 Ingenieria Social 3 Caballo de Troya 4 Bombas Lógicas 5 Intersección de Lineas Su intención es que la fuente de información no parezca estar siendo afectada. Es una forma automatizada de cometer delitos informáticos que consiste en robar tajadas pequeñas de activos Logra su objetivo a través de confianza ganada a su victima Es una forma no técnica de obtener información de la red a través del conjunto de actividades de una grupo de personas. Es una técnica que consiste en encapsular en un programa instrucciones que permitan controlar el ambiente deseado. Estas instrucciones dan marcha al ejecutarse el programa afectado Es un ataque programado que puede ocasionar grandes daños a un equipo de cómputo. Este ataque es programado a una fecha específica Consiste en espiar las conversaciones que se llevan a cabo a través de vías telefónicas. Consiste en espiar las conversaciones que se llevan a cabo a través de internet.